软考中网络安全知识的总结(2)

228 阅读3分钟

小知识,大挑战!本文正在参与“程序员必备小知识”创作活动。

网络攻击

主动攻击:

  • 中断:剪断电话线,DDoS攻击

  • 篡改:中间人攻击

  • 伪造

被动攻击

监听

入侵检测技术(IDS)

用于检测入侵与滥用

计算机病毒

  • 系统病毒 前缀为:Win32、PE、Win95、W32、W95等。

此类病毒一般是感染Windows操作系统的.exe和.dll文件,并通过这些文件传播。

  • 蠕虫病毒 前缀为:Worm。

此类病毒通过网络或系统漏铜传播,所属蠕虫病毒都具有向外发送带毒邮件、阻塞网络的特性,如冲击波(阻塞网络)、小邮差(发带毒邮件)等。

  • 木马病毒、黑客病毒 木马病毒前缀:Trojan,黑客病毒前缀:Hack。

  • 脚本病毒 前缀为:Script。

此类病毒使用脚本语言编写,通过网页传播。有的脚本病毒还会有如下前缀:VBS、JS(表明是哪种脚本编写的)。

  • 宏病毒 前缀为:Macro。第二前缀是:Word、Excel其中之一,宏病毒是针对Office系列的。

  • 后门病毒 前缀为:Backdoor。

此类病毒通过网络传播,给系统开后门,给用户的计算机带来安全隐患。

病毒种植程序病毒 前缀为:Dropper。

此类病毒是运行时从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

  • 破坏性程序病毒 前缀为:Harm。

此类病毒本身具有好看的图标来诱惑用户点击,当用户点击时,病毒会对计算机产生破坏。

  • 玩笑病毒 前缀为:Joke,称为恶作剧病毒。

此类病毒也是本身具有好看的图标诱惑用户点击,当用户点击时,病毒会做出各种破坏操作来吓唬用户,但其实病毒并没有对计算机产生破坏。

  • 捆绑机病毒 前缀为:Binder。

此类病毒会使用特定的捆绑程序将病毒与一些应用程序如QQ、浏览器等捆绑起来,表面上看是正常的文件。当用户运行这些被捆绑的应用程序时,会隐藏的运行捆绑在一起的病毒,从而给用户造成危害。

计算机特定算法分类

(1)附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。

(2)蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。  (3)可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。

防火墙

  1. 包过滤型:简单,不安全
  2. 双宿网关:内外网隔离
  3. 1、2结合,网络层与应用层安全
  4. 屏蔽子层:最安全