0


星河飞雪网络安全-安全见闻01-06

声明

学习视频笔记均来自B站UP主" 泷羽sec",如涉及侵权马上删除文章

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律****红线,否则后果自负

安全见闻06已更新,后续会持续更新中,点赞三连加关注,冲!

1.常见编程语言(见闻01)

C 语言:一种通用的、面向过程的编程语言,广泛应用于系统软件和嵌入式开发。
C++:在 C 语言基础上发展而来,支持面向对象编程,常用于游戏开发、高性能计算等领域。
 Java:一种广泛使用的面向对象编程语言,具有跨平台性,应用于企业级应用开发等。
 Python:简洁易学,拥有丰富的库,适用于数据分析、人工智能、Web 开发等。
 JavaScript:主要用于网页前端开发,也可用于服务器端开发(Node.js)。
 C#:由微软开发,主要用于 Windows 平台上的应用开发。
 Ruby:一种简洁而富有表现力的编程语言,常用于 Web 开发。
 PHP:主要用于 Web 开发,尤其适合服务器端脚本编程。
 Go:一种高效、简洁的编程语言,适用于网络编程和云计算等领域。
 Swift:苹果公司开发的编程语言,用于 iOS 和 macOS 应用开发。
 Kotlin:可与 Java 互操作,主要用于 Android 开发。
    网络安全的基础也需要到代码的底层逻辑,其中c语言是基础,学逻辑学函数,再者就是java、php、python这三种语言是学习网络安全的必备编程语言,因为会涉及到对代码的剖析,查看代码的逻辑、函数等等,所以基层代码的学习是非常重要的!

1.1函数式编程语言

Haskell:纯函数式编程语言,以强大的类型系统和数学上的严谨性著称。
 Lisp(包括 Common Lisp、Scheme 等):历史悠久的编程语言家族,以其高度的灵活性和宏系统闻名。
 Clojure:运行在 Java 虚拟机上的 Lisp 方言,结合了函数式编程和 Java 平台的优势。

1.2数据科学和机器学习领域

R:在统计分析和数据可视化方面应用广泛。
 Julia:设计用于高性能科学计算和数据分析。

1.3Web 全栈开发

TypeScript:是 JavaScript 的超集,增加了静态类型检查等特性,提高了大型项目的开发效率。

1.4移动开发

Objective-C:曾经是 iOS 开发的主要语言,现在逐渐被 Swift 取代。

1.5嵌入式系统开发

Assembly Language(汇编语言):不同的处理器架构有不同的汇编语言,用于对硬件进行底层控制。

1.6其他

Pascal:曾经在教学和早期软件开发中有广泛应用。
 Delphi(基于 Object Pascal):用于快速应用开发。
 Scala:融合了面向对象编程和函数式编程,运行在 Java 虚拟机上。
 Elixir:基于 Erlang 虚拟机,具有高并发和容错性,适合构建分布式系统。

2软件程序分类(见闻02)

  • web程序 (网站): 通常包括后端和前端开发,后端可能使用Java,前端则使用JavaScript、PHP、CSS 等技术
  • 二进制程序 :渗透测试通常针对web程序,但二进制程序的应用大多数是逆向分析,这在渗透测试中涉猎 不广泛;逆向分析的专家可能对web开发不熟悉,因为它们关注的是不同的技术领域。
  • 脚本程序:包括多种语言编写的程序,如Lua、PHP、Java等。
  • 裸板程序:直接在硬件如STM32单片机上编写的程序;不依赖操作系统,没有进程概念,需要自行模拟某些功能。
  • 机器学习:通常使用Python编写,但也可以使用其他语言。
  • 驱动程序:通常由二进制程序编写,属于软件范畴;在Windows系统中,以 .sys 为后缀的文件通常是驱动程序。

3操作系统(见闻04)

.ios

.mac
.linux

.android

.Windows

.wince
.vxworks

.RT-Thread

Windows、macOS、iOS 和 Linux 通常被认为是非实时操作系统。非实时操作系统主要致力于在各种情况下提供良好的整体性能、用户体验和多任务处理能力,但不能保证在严格的时间限制内对事件作出响应。

与之相对的是实时操作系统(RTOS),实时操作系统能够在确定的时间内对外部事件作出响应并完成特定的任务,具有严格的时间确定性和可预测性,常用于对时间要求极为严格的嵌入式系统、工业控制等领域

3.1操作系统-系统分类

1.注册表(window有,linux没有注册表):一个核心数据库,用于存储和检索配置数据,直接控制着Windows的启动、‌硬件驱动程序的装载以及一些Windows应用程序的运行。

在Windows操作系统的安装目录下,注册表文件通常包括system.dat和user.dat,以及它们的备份system.da0和user.da0。通过Windows操作系统的安装目录下的regedit.exe程序可以存取注册表数据库。在早期的Windows版本中,这些功能是通过win.ini、system.ini和其他相关的.ini文件来实现的。

2.防火墙:旨在监控和控制网络流量,根据预定义的安全规则决定是否允许数据包的传输,主要功能是保护内部网络免受外部威胁,防止未经授权的访问,并在企业网络和‌互联网之间建立一道安全屏障。

3.自启动:自启动是指在状态机中,启动后的初始状态的次态能够落到状态机的几个状态中,具有这种功能的电路或设备称为自启动。自启动功能使得设备在上电或启动时能够自动进入预设的状态,而无需人工干预。

4.计划任务:‌计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。‌ 计划任务在每次系统启动的时候启动并在后台运行,通常用于在‌服务器上定时执行一些重复性的事件。

5.事件日志:事件日志是记录在一种特殊文件中的事件列表,这些事件可能来源于操作系统、网络、服务器、防火墙、防病毒软件、数据库查询、硬件基础设施等。

6.内核驱动:内核驱动是一段可以加载到操作系统内核中的代码,通常用于管理硬件设备和提供操作系统与硬件之间的接口。‌ 这些驱动为操作系统提供了与硬件设备进行交互的能力,使得操作系统能够识别、管理和控制硬件设备。

7.系统服务:系统服务是指执行指定系统功能的程序、例程或进程,以便支持其他程序,尤其是底层(接近硬件)程序。

8.进程线程:

    8.1进程的定义和特性‌ 进程‌是指计算机中正在运行的一个程序的实例。每个进程都有自己的‌地址空间、‌系统资源和执行状态。进程可以独立运行,拥有自己的‌内存空间和‌文件描述符等。进程之间的通信通过进程间通信机制实现。 ‌

    8.2线程的定义和特性 ‌线程‌是进程中的一个执行单元。一个进程可以包含多个线程,这些线程共享同一地址空间和系统资源。线程之间可以并发执行,通过共享内存来进行通信和同步。线程是‌操作系统进行调度的最小单位,也被称作轻量级进程或子进程。

9.系统编程:‌系统编程是指编写与‌操作系统、‌设备驱动程序、‌系统工具、‌网络协议栈、‌文件系统等底层系统组件交互的程序‌。这类编程通常需要深入理解计算机体系结构、操作系统内部机制、硬件与软件的交互等。

4网络通讯(见闻03)

4.1硬件设备

计算机硬件

    中央处理器(CPU):计算机的核心部件,负责执行指令和处理数据。它的性能决定了计算机的运行速度。
     内存:用于存储正在运行的程序和数据,它的容量和速度对计算机的性能有很大影响。
     硬盘:用于长期存储数据,包括操作系统、应用程序、文件等。硬盘的容量和读写速度也是影响计算机性能的重要因素。
     显卡:用于处理图形和图像数据,它的性能决定了计算机的图形处理能力。对于游戏玩家和图形设计师来说,显卡的性能非常重要。
     主板:是计算机的核心电路板,连接着各种硬件设备,如 CPU、内存、硬盘、显卡等。主板的质量和性能对计算机的稳定性和扩展性有很大影响。

4.2网络硬件

    网络服务器:提供网络服务,如文件存储、电子邮件、Web 服务等。网络服务器通常具有较高的性能和可靠性,以满足大量用户的需求。
     网络存储设备:用于存储网络中的数据,如网络附加存储(NAS)和存储区域网络(SAN)。它们提供了大容量、高可靠性的数据存储解决方案。
     网络打印机:可以通过网络连接被多台计算机共享,方便用户打印文件。
     网络摄像头:用于视频监控和远程会议等应用。它可以通过网络将视频信号传输到其他设备上。

4.3移动设备硬件

    智能手机:集成了多种功能,如通信、拍照、娱乐、办公等。智能手机的硬件包括处理器、内存、存储、屏幕、摄像头等。
     平板电脑:类似于智能手机,但屏幕更大,适合阅读、浏览网页、观看视频等。平板电脑的硬件也包括处理器、内存、存储、屏幕、摄像头等。
     可穿戴设备:如智能手表、智能手环等,它们可以监测用户的健康数据、运动数据等,并与智能手机等设备进行连接和交互。可穿戴设备的硬件包括传感器、处理器、内存、存储、屏幕等。

4.4硬件发展趋势

    小型化:硬件设备越来越小型化,便于携带和使用。例如,智能手机、平板电脑等移动设备的体积越来越小,性能却越来越强。
     高性能:随着技术的不断进步,硬件设备的性能不断提高。例如,CPU 的处理速度越来越快,内存和存储的容量越来越大,显卡的图形处理能力越来越强。
     智能化:硬件设备越来越智能化,能够自动适应不同的环境和用户需求。例如,智能手机可以根据用户的使用习惯自动调整屏幕亮度、音量等设置。
     互联互通:硬件设备之间的互联互通越来越紧密,形成了一个庞大的物联网。例如,智能家居设备可以通过网络连接实现自动化控制,智能汽车可以与其他车辆和交通设施进行通信。

5网络类型与网络安全

5.1网络类型

    局域网(LAN):覆盖范围较小,一般在一个建筑物或一个校园内。例如,公司办公室内的网络就是一个局域网,用于员工之间共享文件、打印机等资源。
     城域网(MAN):覆盖范围较大,一般在一个城市内。例如,城市的有线电视网络、宽带网络等。
     广域网(WAN):覆盖范围非常大,可以跨越国家和地区。例如,互联网就是一个广域网,连接了全球各地的计算机和网络设备。

5.2网络协议

    TCP/IP 协议:是互联网的基础协议,包括传输控制协议(TCP)和网际协议(IP)。TCP 负责数据的可靠传输,IP 负责数据的路由和寻址。
     HTTP 协议:超文本传输协议,用于在 Web 浏览器和 Web 服务器之间传输超文本数据,如网页、图片、视频等。
     FTP 协议:文件传输协议,用于在计算机之间传输文件。
     SMTP、POP3 和 IMAP 协议:用于电子邮件的发送和接收。

5.3网络设备

    路由器:连接不同的网络,实现网络之间的数据转发。它根据 IP 地址和路由表来确定数据的传输路径。
     交换机:在局域网中连接多台计算机,实现数据的快速交换。它根据 MAC 地址来转发数据帧。
     网卡:安装在计算机上,用于连接网络。它将计算机的数据转换为网络信号进行传输,并接收网络信号转换为计算机可识别的数据。
     无线接入点(AP):提供无线网络连接,使无线设备能够接入局域网或广域网。

5.4网络安全

    防火墙:用于保护网络免受外部攻击,它可以根据预设的规则过滤网络流量。
     加密技术:对数据进行加密,防止数据被窃取或篡改。例如,SSL/TLS 协议用于在 Web 浏览器和 Web 服务器之间进行加密通信。
     身份认证:确保只有授权用户能够访问网络资源,常见的身份认证方式有用户名和密码、数字证书、生物识别等。

6人工智能编程Python

6.1机器学习工作流程

1数据收集

来源: 数据可以从数据库、文件、传感器、网络等多种渠道获取。

类型: 数据包括结构化数据(如表格数据)、半结构化数据(如XML、JSON格式的数据)和 非结构化数据(如文本、图像、音频等)。

2数据预处理

数据清洗: 去除噪声数据、处理缺失值、纠正错误数据等。例如,使用均值填充或中位数填充 处理缺失值。

数据归一化: 将数据特征值缩放到特定范围,提高算法性能和稳定性。常见的方法有最小-最 大归一化、Z-score标准化等。

特征提取: 从原始数据中提取有用特征,以便机器学习算法更好地处理和理解数据。例如,在 图像识别中提取颜色、纹理、形状等特征。

3模型选择与训练

根据任务类型和数据特点选择合适的机器学习算法。例如,分类问题可选择决策树、支持向 量机等;回归问题可选择线性回归、随机森林等。

将预处理后的数据分为训练集和测试集,训练集用于训练模型,测试集用于评估模型性能。 使用训练集对模型进行训练,调整模型参数以最小化训练集上的损失函数。

4模型评估与优化

使用测试集对训练好的模型进行评估,常用的评估指标包括准确率、精确率、召回率、F1 值、均方误差等。 根据评估结果优化模型,可调整模型参数、更换算法、增加数据量等。例如,若模型准确率 低,可增加训练数据量或调整超参数。

5模型应用

将优化后的模型应用于实际问题,进行预测、分类、聚类等任务。 对模型应用结果进行监控和评估,不断改进模型以提高性能。

6.2深度学习基本原理

神经网络基础

1神经元模型

深度学习的基础是人工神经网络,灵感来源于生物神经系统。

神经网络中的基本单元是神经元,它接收多个输入信号,对这些信号进行加权求和,然后通 过一个激活函数处理得到输出。

例如,典型的神经元接收来自其他神经元或输入层的数据,每个输入都有一个对应的权重。 假设输入为 ( x ),对应的权重为 ( w ),则神经元的加权输入总和为 ( \sum x_i w_i ),其中 ( b ) 是偏置项。然后,通过激活函数 ( f ) 得到神经元的输出。

2多层神经网络

深度学习中的神经网络通常由多个层次组成,包括输入层、隐藏层和输出层。

输入层接收原始数据,隐藏层对数据进行多层次的特征提取和变换,输出层产生最终的预测 结果。

例如,在图像识别任务中,输入层接收图像的像素值,隐藏层逐步提取图像的边缘、纹理、 形状等特征,最后输出层给出图像所属的类别。

7Web程序的基本构成

Web程序通常由以下几个部分组成:

  1. 前端:用户界面部分,通过URL向服务器发送请求。

  2. 后端:服务器端逻辑,处理前端请求并执行相应的操作,如用户登录。

  3. 数据库:存储数据的地方,后端会调用数据库中的数据来处理请求。

  4. 服务器:存放数据库和运行后端程序的硬件设备。

web语言:

1.HTML:提到了点击劫持(Clickjacking)的问题,这是一种安全漏洞,攻击者可以利用它来 诱导用户在不知情的情况下与网页进行交互。

  1. CSS:虽然CSS主要用于样式设计,但也存在注入问题。有时会被误认为是跨站脚本攻击 (XSS),尤其是对于新手来说。

  2. JavaScript:涉及多种安全问题,包括:

XSS(跨站脚本攻击):分为DOM型、反射型和存储型。

点击劫持:与HTML中的点击劫持类似,是另一种诱导用户进行非自愿操作的攻击手 段。

请求走私(Request Smuggling):一种攻击技术,可以导致服务器解析请求时出现混 淆,从而执行恶意代码。

8框架

提到了几种流行的JavaScript框架:Vue、React和Angular。

强调了所有框架最终都是基于HTML、CSS和JavaScript这三种基本语言构建的。

指出如果仅从纯粹的JavaScript角度去分析安全问题(如XSS)会非常耗时,通常通过使用框 架来分析这些问题。 提到存在许多框架,但了解它们的基本功能就足够了。

9漏洞存在的地方

**1前端潜在漏洞 **

信息泄露:敏感信息未经适当保护而被泄露。

XSS(跨站脚本攻击):攻击者在网页中注入恶意脚本。

CSRF(跨站请求伪造):攻击者诱使用户在已认证的会话中执行非自愿的操作。

点击劫持:攻击者通过透明层或窗口欺骗用户点击。

访问控制:未正确实施的权限检查导致未授权访问。

Web缓存漏洞:浏览器或服务器缓存敏感信息。

跨域漏洞:不同域之间的安全限制被绕过。

请求走私:攻击者利用HTTP请求的解析差异进行攻击。

**2后端潜在漏洞 **

信息泄露:同前端,但通常涉及服务器端的数据。

XSS:虽然主要影响前端,但后端也需防范反射型XSS。

CSRF:同前端,但后端需要实施适当的防御措施。

SSRF(服务器端请求伪造):攻击者利用服务器端应用程序发起恶意请求。

反序列化漏洞:不当的反序列化操作导致安全问题。

SQL注入漏洞:攻击者通过注入恶意SQL代码来操纵数据库。

命令注入漏洞:攻击者通过注入恶意命令来执行未授权的操作。

服务端模板注入:攻击者通过注入模板代码来执行恶意操作。

跨域漏洞:同前端,但后端需要正确设置CORS策略。

访问控制:同前端,但后端需要确保适当的权限检查。

10数据库

数据库可以分为两大类:

  1. 关系型数据库:这类数据库使用表格来存储数据,表格之间通过关系来关联。

常见的关系型 数据库包括:MySQL、SQL Server 、Access 、PostgreSQL

  1. 非关系型数据库:这类数据库不使用表格模型,而是使用其他数据模型,如键值对、文档、 宽列存储或图形数据库。

常见的非关系型数据库包括:MongoDB、CouchDB、Neo4j、Redis

11服务程序(中间件)

1常见的服务器程序

Apache:一种广泛使用的Web服务器软件。

Nginx:一种高性能的HTTP和反向代理服务器。

IIS(Internet Information Services):微软的Web服务器产品。

Tengine:由淘宝网发起的Web服务器项目,Nginx的分支。

Tomcat:由Apache软件基金会开发的Servlet容器。

WebLogic:由Oracle公司开发的Java应用服务器。

潜在漏洞 服务器程序可能存在的潜在漏洞包括:

信息泄露、文件上传漏洞、文件解析漏洞、目录遍历、访问控制问题

12宏病毒

概念:宏病毒是一种恶意软件,可以通过在Office文档中嵌入宏(即小型程序)来传播。

文中提到,可以使用如Metasploit这样的工具生成宏病毒,并将其植入Office文件中,如 Microsoft Word。

强调了宏病毒通常针对微软的产品,而不是其他办公软件,如WPS。

编写宏病毒的要求 编写宏病毒需要了解宏的代码构成,即病毒是由代码构成的。 宏代码通常是用特定的编程语言编写的,如VB(Visual Basic)或C#(C Sharp)。

**总结 **了解宏的代码构成和使用的编程语言对于编写宏病毒至关重要。 宏病毒的编写和理解需要对相关编程语言有一定的知识。

13人工智能-AI(见闻05)

13.1人工智能简介与赋能

    简介:人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行 通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识 别图像和语音
  • 医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等
  • 金融领域:风险评估、欺诈检测、智能投资顾问等
  • 交通领域:自动驾驶汽车、交通流量预测和优化等
  • 客户服务:智能聊天机器人
  • 图像识别和语音处理:人脸识别、语音助手等

13.2人工智能涉及网络安全问题

1.数据安全问题

人工智能系统通常需要大量数据进行训练,这些数据可能包含敏感信息。 如果这些数据在收集、存储、传输或使用过程没有得到妥善保护,就可能被泄露、窃取或滥用。

2.对抗攻击

指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。例如在图像识别中,通过在图像上添加一些人眼难以察觉的噪点,可以使人工 智能系统错误地识别图像。 对抗攻击可能会对安全关键领域的人工智能系统造成严重威胁。

3.模型窃取和知识产权问题

攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或 改进该模型。 这不仅会侵犯知识产权,还可能导致商业机密泄露。 此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。

4.恶意使用人工智能

攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。 例如:使用人工智能生成的恶意软件可以自动适应不同的环境和防御机制,提 高攻击的成功率 人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。

13.3人工智能的学习方法

1.学习基础知识:

掌握数学基础知识,如线性代数、概率论、统计学等;

学习编程语言Python,Python是人工智能领域最常用的编程语言之一;

2.持续学习和交流

关注人工智能论坛、博客、网站等,通过学习文章,关注行业新闻持续学习;

加入人工智能社区论坛,与其他专业认识交流经验、分享知识。

14通讯协议(见闻06)

潜在安全问题涉及领域:无线电安全、协议分析、web渗透、逆向分析

14.1通讯协议涉及的安全问题

通通讯协

一、保密性问题

1.数据泄露风险:

①许多通讯协议在设计时可能灭有充分考虑数据加密,导致在传输过程中数据容易 被窃听。例如未加密的http协议,攻击者可以通过网络监听获取传输中的敏感信息;

②弱加密算法的使用也可能导致保密性不足。一些老旧的加密算法可能存在已经的漏洞。

例如,早期的DES加密算法,其密钥长度较短,容易受到暴力破解攻击。

2.密钥管理不善:

①加密通讯协议通常依赖密钥来保证数据的保密性,然而,如果密钥管理不善,如密钥泄露、密钥存储不安全等,就会使通讯的保密性收到严重威胁;

②密钥的分发过程也可能存在风险。如果密钥在分发过程中被窃取或篡改。那么后续的通讯将不再安全。

二、完整性问题

1.假冒身份风险:

①攻击者可以篡改在通讯过程中传输的数据,破坏数据的完整性。 例如,在网络购物中,攻击者可以修改订单金额或商品数量等信息,给用户和商家带来损失。

②缺乏有效的数据完整性校验机制的通讯协议容易受到此类攻击。一些简单的通讯协议可能只进行基本的错误检测,而没有对数据的完整性进行严格的校验。

2.重放攻击:

①5重放攻击指攻击者记录通讯过程中的数据,并在稍后的时间重复发送这些数据,以达到欺骗系统的目的。

②通讯协议如果没有采取有效的防范重放攻击的措施,就容易受到这种攻击的影响。

三、身份验证问题

1.假冒身份风险:

①攻击者可以假冒合法用户或设备的身份进行通讯,获取敏感信息或进行非法操作。例如,在网络钓鱼攻击中,攻击者伪装成合法的银行网站,骗取用户的登陆信息。

②通讯协议如果没有严格的身份验证机制,就难以区分合法用户和攻击者。

2.身份验证漏洞:

①一些通讯协议的身份验证机制可能存在漏洞,被攻击者利用。 例如,某些协议可能使用简单的用户名和密码进行身份验证,容易受到暴力破解攻击。

四、可用性问题

1.拒绝服务攻击:

①攻击者可以通过发送大量的无效请求或恶意数据包,使通讯系统陷入瘫痪,无法

为合法用户提供服务。

②例如,分布式拒绝服务攻击(DDOS)可以利用大量的僵尸主机向目标服务器发送

海量的数据包,耗尽服务器的资源,导致服务不可用。

2.协议漏洞导致的可用性问题

①某些通讯协议的设计缺陷可能导致系统在特定情况下出现故障,影响可用性。

③一些通讯协议可能对这种攻击缺乏有效的防范措施,容易受到影响。

五、协议实现问题

1.编程错误:

①通讯协议的实现过程中可能存在编程错误,导致安全漏洞。

②例如,缓冲区溢出漏洞、内存泄漏等问题都可能被攻击者利用,从而破坏系统的安全性。

③开发人员在实现通讯协议时,需要严格遵循安全编程规范(等保2.0 ),进行充分的

测试和代码审查,以减少此类漏洞的出现。

六、协议设计缺陷

1.缺乏安全考虑的设计:

①有些通讯协议在设计之初可能没有充分考虑安全因素,导致存在先天的安全漏洞。

②例如,某些协议可能没有对数据的长度、类型等进行严格的限制,使得攻击者可以利用这些路东进行缓冲区溢出攻击等。

③协议的设计可能过于复杂,增加了出现安全漏洞的可能性。复杂的协议往往难以理解和实现正确,容易出现错误和漏洞。

七、移动通讯协议安全问题

1.无线网络的特殊性:

①移动通讯通常通过无线网络进行,这使得通讯更容易受到窃听、干扰和攻击。

②无线网络的信号可以在一定范围内被接收,攻击者可以通过监听无线信号获取通讯内容。

③移动设备的移动性也增加了安全管理的难度,例如设备可能会连接到不可信的无线网络,或者在不同的网络环境之间切换。

八、物联网通讯协议安全问题

1.大量设备的管理难题:

①物联网中通常包含大量的设备,这些设备的管理和安全更新是一个巨大的挑战。

②如果其中一个设备被攻击,可能会影响到整个物联网系统的安全。

③许多物联网设备的计算能力和存储资源有限,难以实现复杂的安全机制。

2.异构性带来的安全问题:

①物联网中的设备可能使用不通的通讯协议和技术,者增加了安全管理的复杂性。

②不同的协议可能存在不同的安全漏洞,需要采取不同的安全措施。

③物联网中的设备可能来自不同的厂商,这些厂商的安全标准和实践可能不同,也

会增加安全风险。

九、工业控制系统通讯协议安全问题

1.实时性要求与安全的冲突:

①工业控制系统通常对实时性要求很高,这可能与安全机制的实施产生冲突。

②例如,一些安全措施可能会导致通讯延迟,影响系统的实时性能。

③在保障工业控制系统的安全时,需要平衡实时性和安全性的要求。

2.与传统IT系统的融合带来的风险

①随着工业互联网的发展,工业控制系统越来越多地与传统IT系统进行融合。这使得工业控制系统面临来自传统IT系统的安全威胁。

②如病毒、恶意软件等。

③工业控制系统的安全防护需要考虑与传统IT系统的集成,采取响应的安全措施。

全文总结:学好底层代码,学好数据库,踏踏实实才是唯一途径。

笔记来源于B站UP主" 泷羽sec",如涉及侵权马上删除文章

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律****红线,否则后果自负

标签: 安全 python java

本文转载自: https://blog.csdn.net/m0_46520788/article/details/143063094
版权归原作者 小陈在努力ii 所有, 如有侵权,请联系我们删除。

“星河飞雪网络安全-安全见闻01-06”的评论:

还没有评论