本来我就是来逛逛论坛的,可是看到前面有位一样是干网络安全的同行,留下来过的痕迹,发了一篇相对不错的文章,我寻思咱既然来这一趟,也不能显得就比别人差啊。所以我也就写了这一片不算成熟小文章,望各位共勉之哈。
1.网络安全的概念
网络安全的定义:网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止。
  1>.网络安全主要涉及3个方面:
  硬件安全:即要保证网络设备的安全,如网络中的服务器、交换机、路由器等设备的安全。
  软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏。
  系统正常运行:保证系统正常运行,系统不能瘫痪和停机。
  2>.网络安全的特性
  机密性:防止未授权用户访问数据
  完整性:数据在存储、传输过程中不被修改
  可用性:数据在任何时候都是可用的
  可控性:数据在传输过程中是可控的
  可审查性:管理员能够跟踪用户的操作行为
  3>.网络安全的威胁
  非授权访问:未经授权访问相关数据
  信息泄露或丢失:信息在传输过程中泄露或丢失
  破坏数据完整性:数据在传输过程中被修改
  拒绝服务攻击:通过向服务器发送大量数据包,消耗服务器的资源,使服务器无法提供服务。
  利用网络传播计算机病毒。
  2.常见的网络攻击方式
  端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击。
  1>.端口扫描:
  通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描。
  2>.端口扫描软件
  SuperScan(综合扫描器)
  主要功能:
  检测主机是否在线
  IP地址和主机名之间的相互转换
  通过TCP连接试探目标主机运行的服务
  扫描指定范围的主机端口。
  PortScanner(图形化扫描器软件)
  比较快,但是功能较为单一
  X-Scan(无需安装绿色软件,支持中文)
  采用多线程方式对指定的IP地址段(或单机)进行安全漏洞检测
  支持插件功能,提供图形化和命令行操作方式,扫描较为综合。
  3>.安全漏洞攻击
  安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统
  安全漏洞攻击实例:
  (1)Windows2000中文输入法漏洞是指在Windows2000的最初版本中,中要使用者安装了中文输入法,就可以轻松进入Windows2000系统,获得管理员权限,可以执行作何操作,是非常严重的漏洞。后来,微软推出了相应补丁程序,弥补了该漏洞。
  (2)Windows远程桌面漏洞是指微软的远程桌面协议(RDP协议)存在拒绝服务漏洞,远程攻击者可以向受影响系统发送特制的RDP消息导致系统停止响应。另外,该漏洞也可能导致攻击者获得远程桌面的账户信息,有助于进一步攻击。
  (3)缓冲区溢出是一种非常普遍,非常危险的漏洞,在各种系统、应用软件中广泛存在。该漏洞可导致程序运行失败、系统宕机、系统重启等后果。所谓缓存区溢出是指当向缓冲区内填充的数据位数超过缓况区本身容量时,就会发生缓冲区溢出。发生溢出时,溢出的数据会覆盖在合法数据上。攻击者有时会故意向缓冲区中写入超长数据,进行缓况区溢出攻击,从而影响影系统正常运行。
  (4)IIS的漏洞有很多。比如,FTP服务器堆栈溢出漏洞。当FTP服务器允许未授权的使用者登入并可以建立一个很长且特制的目录,就可能触发该漏洞,让黑客执行程序或进行阻断式攻击。
  (5)SQL漏洞:比如SQL注入漏洞,使客户端可以向数据库服务器提交特殊代码,从而收集程序及服务的信息,从而获得想要的资料。
  4>.口令入侵
  口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为
  非法获取口令的方式:
  通过网络监听获取口令
  通过暴力破解获取口令
  利用管理失误获取口令
  5>.木马程序
  它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机
  木马由两部分组成:服务器端和客户端
  常见木马程序:
  BO2000
  冰河
  灰鸽子
  6>.电子邮件攻击
  攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用
  电子邮件攻击的表现形式:
  邮件炸弹
  邮件欺骗
  7>.Dos攻击
Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问
  拒绝服务攻击的类型:
  攻击者从伪造的、并不存在的IP地址发出连接请求
  攻击者占用所有可用的会话,阻止正常用户连接
  攻击者给接收方灌输大量错误或特殊结构的数据包
  Dos攻击举例
  泪滴攻击
  pingofDeath
  smurf攻击
  SYN溢出
  DDoS分布式拒绝服务攻击

全方位解读及介绍windows网络安全及常见攻击方式的更多相关文章

  1. 浏览器常见攻击方式(XSS和CSRF)

    常见的浏览器攻击分为两种,一种为XSS(跨站脚本攻击),另一种则为CSRF(跨站请求伪造). XSS(跨站脚本攻击) 定义 XSS 全称是 Cross Site Scripting,为了与“CSS”区 ...

  2. JWT原理及常见攻击方式

    JWT的全称是Json Web Token.它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份. ...

  3. 全面介绍Windows内存管理机制及C++内存分配实例(四):内存映射文件

    本文背景: 在编程中,很多Windows或C++的内存函数不知道有什么区别,更别谈有效使用:根本的原因是,没有清楚的理解操作系统的内存管理机制,本文企图通过简单的总结描述,结合实例来阐明这个机制. 本 ...

  4. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  5. 一些 Windows 系统不常见的 鼠标光标常数

    一些 Windows  系统不常见的 鼠标光标常数 Private Declare Function SetCursor Lib "user32" (ByVal hCursor A ...

  6. 眼见为实(2):介绍Windows的窗口、消息、子类化和超类化

    眼见为实(2):介绍Windows的窗口.消息.子类化和超类化 这篇文章本来只是想介绍一下子类化和超类化这两个比较“生僻”的名词.为了叙述的完整性而讨论了Windows的窗口和消息,也简要讨论了进程和 ...

  7. 介绍Windows Azure HDInsight服务的Hadoop Storm的视频

    介绍Windows Azure HDInsight服务的Hadoop Storm的原理,用例及开发入门的视频,收藏一下: http://channel9.msdn.com/Shows/Data-Exp ...

  8. etcd:从应用场景到实现原理的全方位解读 转自infoq

    转自 infoq etcd:从应用场景到实现原理的全方位解读 http://www.infoq.com/cn/articles/etcd-interpretation-application-scen ...

  9. JS详细图解全方位解读this

    JS详细图解全方位解读this 对于this指向的理解中,有这样一种说法:谁调用它,this就指向谁.在我刚开始学习this的时候,我是非常相信这句话的.因为在一些情况下,这样理解也还算说得通.可是我 ...

随机推荐

  1. Spark Submit 脚本

    当我们需要命令行传递参数时候,将--class 写在前面,然后是jar 最后是参数 spark-submit --master yarn --num-executors 3 --executor-me ...

  2. js 中采用词法作用域

    所谓的 词法( 代码 )作用域, 就是代码在编写过程中体现出来的作用范围. 代码一旦写好, 不用执行, 作用范围就已经确定好了. 这个就是所谓词法作用域. 在 js 中词法作用域规则: 1.函数允许访 ...

  3. 设置input的placeholder样式

    自定义input默认placeholder样式 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 inpu ...

  4. 软工+C(2017第7期) 野生程序员

    // 上一篇:最近发展区/脚手架 // 下一篇:提问和回复 怎样做足够好的软件?我们就差一个程序员! 没有什么软件工程的理论的时候,程序员们凭借自己对编程的热爱,凭借着:"这是一个可以自动化 ...

  5. [2017BUAA软工助教]第0次个人作业

    学习别人的经验和体会 零.前言 我认为人生就是一次次地从<存在>到<光明>. 一.软件工程师的成长 0.这是一个博客索引 同学们在上这门课的时候基本都是大三,觉得在大学里,到教 ...

  6. 【Alpha】——Sixth Scrum Meeting

    一.今日站立式会议照片 二.每个人的工作 成员 昨天已完成的工作 今天计划完成的工作 李永豪 对统计出现的问题进一步完善 学习将项目做成APK 郑靖涛 完善报表设计 协助设计账目一览表板块 杨海亮 测 ...

  7. Java学习5——标识符和关键字

    标识符: 1.Java对各种变量.方法和类等要素命名时使用的字符串序列称为标识符.凡是自己可以起名字的地方都叫标识符,都要遵守标识符的规则. 2.Java标识符命名规则: 标识符由字母.下划线&quo ...

  8. 201521123036 《Java程序设计》第8周学习总结

    本周学习总结 1.1 以你喜欢的方式(思维导图或其他)归纳总结集合与泛型相关内容. 1.2 选做:收集你认为有用的代码片段 HashMap自定义排序 List<Map.Entry<Stri ...

  9. 201521123015 《Java程序设计》第七周学习总结

    1. 本周学习总结 2. 书面作业 1. ArrayList代码分析 1.1 解释ArrayList的contains源代码 源代码如下: public boolean contains(Object ...

  10. 201521123027 《JAVA程序设计》第二周学习总结

    1.本周学习总结 1.学习使用码云管理程序代码: 2.认识类型(整数.字节.浮点数.字符与布尔)与变量的使用: 3.学习运算符的基本使用以及类型转换的基本规则: 4.学习String类的一些使用方法: ...