摘要:1.硬件木马 ​ 硬件木马是指在集成电路设计和制造过程中,故意植入的特殊模块或者设计者无意留下的缺陷模块,对原始电路进行恶意修改,以达到在无条件或在特定的触发条件下实现改变系统功能,泄露机密情报或摧毁系统的目的。在特殊条件触法下,该模块能够被攻击者利用而实现具有破坏性的功能。插入的硬件木马可能会导致 阅读全文
posted @ 2020-07-01 12:07 曲耘涵20199117 阅读(170) 评论(0) 推荐(0) 编辑
摘要:1.实践内容 1.1Web浏览器的技术发展与安全威胁 1.1.1 Web浏览器战争与技术发展 Web浏览器是目前互联网用户 最常用的客户端软件 ,可以帮助用户浏览Web服务器上的文件,并让用户与这些文件进行交互,在Web浏览器的帮助下,互联网用户能够迅速及轻易地浏览万维网上文字、图像、视频等各种形态 阅读全文
posted @ 2020-05-19 22:10 曲耘涵20199117 阅读(256) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.实践内容 1.1 Web应用程序体系结构及其安全威胁 1.1.1 Web应用体系结构 Web应用程序:一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言所编写,或能够在浏览器控制的环境中运行,依赖于浏览器来对应用程序进行渲染与执行。 Web体系结构 阅读全文
posted @ 2020-05-12 23:59 曲耘涵20199117 阅读(161) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.1 软件安全概况 安全漏洞在软件开发周期的各个环节(包括设计、编码、发布等)中都可能被引入,而只有软件设计与开发人员充分认识到安全漏洞的危害,掌握安全漏洞机理,以及如何避免漏洞的安全编程经验,并在软件厂商的软件开发生命周期中切实执行安全设计开发的流程,才有可能尽量减少发布软件中的安全 阅读全文
posted @ 2020-05-05 17:52 曲耘涵20199117 阅读(126) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.实践内容 1.1 恶意代码基础知识 1.1.1 恶意代码定义与分类 恶意代码定义:恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 恶意代码类型:根据执行方式、传播方式和对攻击目标的影响分为计算机病毒、蠕虫、恶意移动代码、特洛伊木马、后门、僵尸程序、内核程序等( 图 阅读全文
posted @ 2020-04-29 22:29 曲耘涵20199117 阅读(201) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.实践内容 1.1Linux操作系统基本框架 Linux操作系统的优势:开放源代码;免费;跨平台的硬件支持;丰富的软件支持;多用户多任务;可靠的安全性;良好的稳定性;完善的网络功能 1.1.1 Linux系统结构 Linux操作系统:一套 基于Linux内核 的完整操作系统为Linux 阅读全文
posted @ 2020-04-21 23:22 曲耘涵20199117 阅读(163) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.实践内容 1.1Windows操作系统基本框架概述 Windows操作系统的基本结构 Windows操作系统的基本结构分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。 Windows操作系统内核的基本模块包括:Wind 阅读全文
posted @ 2020-04-14 19:33 曲耘涵20199117 阅读(181) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1.实践内容 1.1 安全模型 PDR安全模型:一个基于时间的动态安全模型,以经典的网络安全不等式 $$ P_t D_t+R_t $$ 为本质基础,并提出安全性可量化和可计算的观点。 $$P^2DR$$ 安全模型:网络安全=根据风险分析制定安全策略(Policy)+执行安全防护策略(Pr 阅读全文
posted @ 2020-04-08 16:51 曲耘涵20199117 阅读(140) 评论(1) 推荐(0) 编辑
摘要:[TOC] 1、实践内容 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全属性:机密性、完整性、可用性 网络攻击基本模式 在网络通信中,攻击者可以采用如下四种基本的攻击模式:被动威胁:截获(机密性),主动威胁:中断(可用性)、篡改(完整性)、伪造(真实性)。 1. 阅读全文
posted @ 2020-04-01 08:48 曲耘涵20199117 阅读(188) 评论(0) 推荐(0) 编辑
摘要:[TOC] 1、实践内容 1.1网路嗅探 1.1.1 定义 ​ 网络嗅探(Sniff)是一种窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 1.1.2 网络嗅探的原理与实现 以太网共享通信信道,采用载波侦听/冲突检测技术避免共享链路上 阅读全文
posted @ 2020-03-24 16:16 曲耘涵20199117 阅读(170) 评论(0) 推荐(0) 编辑