系统安全(补充)

news2025/7/19 4:46:54
  1. 拒绝服务漏洞(拒绝服务漏洞将导致网络设备停止服务,危害网络服务可用性)
  2. 旁路(旁路漏洞绕过网络设备的安全机制,使得安全措施没有效果)
  3. 代码执行(该类漏洞使得攻击者可以控制网络设备,导致网络系统失去控制,危害性极大)
  4. 内存破坏(内存破坏漏洞利用常会对路由器形成拒绝服务攻击)
  5. R1级IDC  99.5%        R2级IDC   99.9%     R3级IDC   99.99%
  6. Unix系统下文件的权限位共有十个:按照1333来划分。第1位代表文件类型;2~4位代表文件拥有者对于该文件所拥有的权限;5~7位代表文件所属组对该文件所拥有的权限;8~10位代表其他人(除了拥有者和所属组之外的人)对于该文件所拥有的权限。r是读、w是写、x是执行、-表示没有对应的权限
  7. 字符会话审计、审计SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作命令等
  8. 国家信息安全漏洞共享平台CNVD根据漏洞产生的原因,将漏洞分为11种类型:输入验证错误、访问验证错误、意外情况处理错误数目、边界条件错误数目、配置错误、竞争条件、环境错误、设计错误、缓冲区错误、其他错误、未知错误。此外,CNVD依据行业划分安全漏洞,主要分为行业漏洞和应用漏洞。行业漏洞包括:电信、移动互联网、工控系统;应用漏洞包括Web应用、安全产品、应用程序、操作系统、数据库、网络设备等。在漏洞分级方面,将网络安全漏洞分为高、中、低三种危害级别
  9. e4cdf08516f94c38945b724e8fa723fe.png
  10. 网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序,属于主动传播。
  11. 属于被动传播的有计算机病毒、特洛伊木马、逻辑炸弹、细菌。恶意脚本、恶意ActiveX控件、间谍软件等
  12. 恶意代码的分析方法由静态分析方法和动态分析方法两部分构成。其中,静态分析方法由反恶意代码软件的检查、字符串分析、脚本分析、静态反编译分析和静态反汇编分析等;动态分析方法包括文件监测、进程监测、注册表监测、网络活动监测和动态反汇编分析等
  13. a8fccb83ed414dbc9c392b27a7ecfca3.png
  14. Macro.前缀是宏病毒;Trojian.前缀是木马;Worm.前缀是蠕虫病毒;Backdoor.前缀是后门
  15. 逻辑炸弹是一段依附在其他软件中,并具有触发执行破坏能力的程序代码
  16. 陷门是软件系统里的一段代码,允许用户避开系统安全机制而访问系统
  17. 细菌是指具有自我复制能力的独立程序。虽然细菌不会直接攻击任何软件,但是他通过复制本身来消耗系统资源
  18. 间谍软件通常指哪些在用户不知情的情况下被安装在计算机中的各种软件,执行用户非期望的功能
  19. 数字图像的内嵌水印的特点有:透明性(加入水印不会降低图像质量,很难发现与原图像的差别)、鲁棒性(图像变换操作(D/A或AD转换、加入噪声、滤波,有损压缩等)不会丢失水印,提取水印信息后仍然有效)、安全性(能在抵抗各种攻击后还能唯一标识图像,第三方不能伪造他人带水印的图像)
  20. 隐私可以分为身份隐私、属性隐私、社交关系隐私、位置轨迹隐私等
  21. 属性信息是指用来秒睡个人用户属性特征,例如年龄、性别、薪水等。属性隐私保护的目标是对用户相关的属性信息进行安全保护处理,防止用户敏感属性特征泄露
  22. GB/T 2098-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段
  23. 评估准备阶段是对评估有效性的保证,是评估工作的开始
  24. 风险要素识别阶段工作主要是对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值
  25. 风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值
  26. 风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  27. 账户权限设置不会导致安全问题,在Windows系统中,设置账户应做到以下几点:禁用默认账户、定期检查账户以便尽早发现可以用户、锁定Guest账户
  28. e6c7d0baecd14663bff6a8608ad0d384.png

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1841537.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

写给大数据开发:谈谈数仓建模的反三范式

在数仓建设中,我们经常谈论反三范式。顾名思义,反范式化指的是通过增加冗余或重复的数据来提高数据库的读性能。简单来说,就是浪费存储空间,节省查询时间。用行话讲,这就是以空间换时间。听起来像是用大炮打蚊子&#…

opencv 视频处理

概述 OpenCV 的视频模块是其核心组成部分之一,主要负责视频文件的读取、处理、分析以及视频流的捕获和输出。这一模块使得开发者能够轻松地处理来自摄像头、文件或其他视频源的视频数据,进行实时或离线的图像处理和计算机视觉任务。以下是 OpenCV 视频模…

唯一工业操作系统!蓝卓supOS入榜中国500最具价值品牌

6月19日 在第21届世界品牌大会上 世界品牌实验室(World Brand Lab) 正式发布2024年《中国500最具价值品牌》分析报告 蓝卓supOS 以131.65亿元的品牌价值成为 国内首个入榜工业操作系统 国内首个工业操作系统的蜕变之旅 蓝卓supOS快速迭代指数增长 不断引领海内外多个首…

同时使用磁吸充电器和Lightning时,iPhone充电速度会变快吗?

在智能手机的世界里,续航能力一直是用户关注的焦点。苹果公司以其创新的MagSafe技术和传统的Lightning接口,为iPhone用户提供了多样化的充电解决方案。 然而,当这两种技术同时使用时,它们能否带来更快的充电速度?本文…

Day9—Spark运行模式及RDD的创建

Spark概述 大数据开发的总体架构 可以看到,在数据计算层,作为Hadoop核心组成的MapReduce可以结合Hive通过类SQL的方式进行数据的离线计算(当然也可以编写独立的MapReduce应用程序进行计算);而Spark既可以做离线计算&a…

【Spring Cloud】Gateway 服务网关限流

文章目录 route限流导入依赖编写配置类测试 自定义API分组总结 网关是所有请求的公共入口,所以可以在网关进行限流,而且限流的方式也很多,我们本次采用前面学过的 Sentinel 组件来实现网关的限流。 Sentinel 支持对 SpringCloud Gateway、Zuu…

网络程序通信的流程---socket与TCP的简单认识

网络程序通信的流程 网络程序通信的流程: 1.通过ip地址找到网络中的设备 2.通过端口号找到对应进程的端口 3.传输数据时还需要使用传输协议(TCP),保证数据的可靠性 4.socket完成进程之间网络数据的传输 ip地址的介绍 IP地址…

知识库的创建(5) - FaissKBService

文章目录 前言一、追踪代码二、源码分析三、详解kb_faiss_pool类的load_vector_store1. 方法定义2. 方法实现3. 优点4. 再看看self.new_vector_store 总结 前言 上一篇文章,我们追到了这里,了解了kb是通过KBServiceFactory产生的一个对象,而…

计算机网络-BGP路由优选原则八

一、优选到Next_Hop的IGP度量值最小的路由。 查看BGP路由详细信息: [AR1]dis bgp routing-table 192.168.1.0BGP local router ID : 1.1.1.1Local AS number : 100Paths: 2 available, 1 best, 1 selectBGP routing table entry information of 192.168.1.0/24:Fr…

ADOP带你了解:数据中心的高速互联解决方案

随着大语言模型和AIGC的飞速发展,数据中心对于高速、高可靠性的网络连接需求日益增长。ADOP系列产品正是在这样的背景下应运而生,为现代数据中心提供了全面的连接解决方案。 ADOP系列产品概览 ADOP系列产品旨在为云、高性能计算、Web 2.0、企业、电信、…

Python | Leetcode Python题解之第167题两数之和II-输入有序数组

题目&#xff1a; 题解&#xff1a; class Solution:def twoSum(self, numbers: List[int], target: int) -> List[int]:low, high 0, len(numbers) - 1while low < high:total numbers[low] numbers[high]if total target:return [low 1, high 1]elif total <…

吴恩达机器学习 第二课 week4 决策树

目录 01 学习目标 02 实现工具 03 问题描述 04 构建决策树 05 总结 01 学习目标 &#xff08;1&#xff09;理解“熵”、“交叉熵&#xff08;信息增益&#xff09;”的概念 &#xff08;2&#xff09;掌握决策树的构建步骤与要点 02 实现工具 &#xff08;1&#xff09;…

格式化数据恢复,4个方法,恢复文件好帮手

“由于电脑病毒的原因&#xff0c;我不得已将磁盘格式化了&#xff0c;不知道大家有没有方法恢复格式化的数据呢&#xff1f;” 在数字时代的浪潮中&#xff0c;我们每个人的生活都如同被数据编织成的一幅幅绚丽画卷。然而&#xff0c;有时这幅画卷可能会因为一次意外的格式化操…

【科研基础】通感一体化讲座

通信和感知在硬件结构上相似&#xff0c;高效地利用资源&#xff0c;实现相互的增益&#xff1b; 感知是基于不同的任务&#xff0c;比如

Python联动Mysql

首先配置pip源(不然在安装库的时候会很慢!!!) pip config set global.index-url https://mirrors.aliyun.com/pypi/simple/安装必要库: mysql.connector MySQL 连接器/ODBC 是 MySQL ODBC 驱动程序&#xff08;以前称为 MyODBC 驱动程序&#xff09;系列的名称&#xff0c;它使…

计算机网络:运输层 - TCP 流量控制 拥塞控制

计算机网络&#xff1a;运输层 - TCP 流量控制 & 拥塞控制 滑动窗口流量控制拥塞控制慢开始算法拥塞避免算法快重传算法快恢复算法 滑动窗口 如图所示&#xff1a; 在TCP首部中有一个窗口字段&#xff0c;该字段就基于滑动窗口来辅助流量控制和拥塞控制。所以我们先讲解滑…

kotlin集合框架

1、集合框架的接口类型对比 2、不可变和可变List fun main() {// 不可变List - 不能删除或添加元素val intList: List<Int> listOf(1,2,3)intList.forEach{println(it) // 1 2 3}println("")// 可变List - 可以删除或添加元素val mutableList mutableListO…

为什么要学Java?

想要自己教会自己java&#xff0c;从小白成长到架构师。实现硬实力就业&#xff01; 因为Java是全球排名第一的编程语言&#xff0c;Java工程师也是市场需求最大的软件工程师&#xff0c;选择Java&#xff0c;就是选择了高薪。 为什么Java应用最广泛&#xff1f; 从互联网到…

[Linux] 文件系统

UNIX操作系统将文件组织成一个有层次的树形结构&#xff1a; 标准目录&#xff1a; 根目录&#xff1a; /tmp目录 主目录&#xff1a; 这就是主目录 一般与系统有关的信息都存放在etc目录下 注意&#xff1a; /etc/passwd存放的是用户账户信息&#xff0c;不是密码信息&#xf…