网络安全五大基本要素
机密性:网络传输时信息(密文)不可读
完整性:传输过程信息一致
可用性:能正常访问服务与资源
可控性:对网络安全进行访问控制的能力
可审查性:通过日志记录用户行为
DOS(拒绝服务攻击)/DDOS(分布式拒绝服务攻击)
SQL注入攻击
跨站脚本攻击(Cross Site Scripting,XSS)
拒绝服务
木马
二、计算机病毒(★★★)
病毒命名规则:
病毒前缀(病毒类型).病毒名(家族特征).病毒后缀(变种信息)
常见前缀(考过几次,要知道前缀对应的病毒):
trojan:木马病毒,负责入侵
hack:黑客病毒,负责操控
worn:蠕虫病毒,传染快、危害大
macro:宏病毒
script:脚本病毒
win32:系统病毒
病毒类型
|
特征
|
危害
|
文件型
|
主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)
|
对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。
|
引导型
|
指寄生在磁盘引导区或主引导区的计算机病毒
|
在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏
|
宏病毒
|
是一种寄存在office文档或模板的宏中的计算机病毒,Word宏病毒具有隐蔽性强,传播迅速,危害严重,难以防治等特点
|
使文档不能正常打印;封闭或改变文件存储路径;将文件改名;乱复制文件;封闭有关菜单;无法正常编辑。甚至能够能够调用系统命令,造成破坏。
|
VBS脚本病毒
|
是使用VBScript编写的病毒,(比较有名的有:新欢乐时光病毒),可以通过感染htm、asp、jsp、php等网页文件传播,病毒可通过感染htm等文件,导致所有访问过该网页的用户机器感染病毒
|
其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞
|
蠕虫病毒
|
蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播
|
主要是取得该主机的权限
|
木马病毒
|
指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
|
一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。
|