DOS:拒绝服务攻击,向目标主机某端口发送超过处理能力的数据包,耗尽目标主机资源,使其无定法响应正常的服务请求,使目标系统停止响应甚至奔溃。

DDOS:分布式拒绝服务攻击,多台肉鸡向目标主机多个端口发送大量数据包。

–死亡之ping

不断发送超过65536字节的ICMP报文,使目标缓冲区溢出,系统奔溃。

–SYN Flood

伪造IP地址,发送SYN请求,目标主机无法回复SYBN+ACK后,无法收到来在该IP地址的ACK回应,保持大量连接,无法响应正常请求。
ACK Flood:向目标服务器发起大量ACK报文,检查发现数据包不合法,无法响应正常请求。

–泪滴攻击

向目标主机发送异常数据包分片,使原有数据包分片无法重组,系统奔溃,停止服务。

将源地址伪装成主机B,向主机A发送SYN报文,SYN回应SYN+SCK报文后,冒充主机B发送ACK报文,连接建立。

ARP欺骗

主机C以主机A的IP地址和自己的MAC地址向主机B发送ARP报文,主机B更新ARP缓存;主机C以主机B的IP地址和自己的MAC地址向主机A发送ARP报文,主机A更新ARP缓存。主机C伪装成功,掌握AB之间通信数据。

DNS欺骗

修改DNS记录,进行欺骗。

1. 什么是安全策略,即安全策略的设计原则有哪些? What is security policy and what are the design principles of security policy? 安全策略是指为达到安全目标而设计的规则的集合。 经济性原则、默认拒绝原则、完全仲裁原则、开放设计原则、特权分离原则、最小特权原则、最少公共机制原则、心理可接受原则 2. DAC&MAC 自主访问控制是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制,主要体现在客体的所有者有权 1.信息 系统安全 :信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 2.PORR模型: 保护、检测、响应、恢复 3.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息做任何修改。有搭线监听、无线截获、流量分析等。重点在于预防而不是检测。 4.主动攻击:对数据进行篡改和伪造。重点在于检测并从攻击造成的破坏中及时恢复。 1.3 信息 系统安全 · 为信息安全提供基础的存储、处理、使用的基础的安全环节。 · 信息系统的硬件、软件或固件不因偶然的或恶意的原因而遭受破坏、更改、访问和泄露,从而保证信息系统能够连续可靠地正常运行,提供稳定的服务。 1.4 信息系统的基本安全属性: · (国际电信联盟标准ITU-T X.800)机密性,完整性,认证,访问控制,抗抵赖 · (GA-T 708-200