>  기사  >  사이버 공격과 방어에는 무엇이 포함되나요?

사이버 공격과 방어에는 무엇이 포함되나요?

(*-*)浩
(*-*)浩원래의
2019-10-24 10:33:2510010검색

사이버 공격과 방어에는 무엇이 포함되나요?

공격 기술: 네트워크 스캐닝, 네트워크 모니터링, 네트워크 침입, 네트워크 백도어, 네트워크 스텔스

방어 기술: 보안 운영 체제 및 운영 체제 보안 구성, 암호화 기술, 방화벽 기술, 침입 탐지, 네트워크 보안 프로토콜.

네트워크 스캐닝 (추천 학습: 웹 프론트엔드 동영상 튜토리얼)

네트워크 스캐닝은 호스트를 공격하거나 네트워크 보안 평가를 위해 네트워크에서 실행 중인 호스트를 확인하는 작업 절차입니다.

Ping 스윕 및 포트 스캔과 같은 네트워크 스캐너는 호스트가 인터넷에 연결되어 작동하는 IP 주소 매핑과 이러한 호스트가 제공하는 서비스에 대한 정보를 반환합니다. 또 다른 검색 방법은 역방향 매핑으로, 매핑된 활성 호스트가 없는 IP 주소에 대한 정보를 반환하여 공격자가 실행 가능한 주소를 가정할 수 있도록 합니다.

네트워크 모니터링

네트워크 모니터링은 네트워크 상태, 데이터 흐름, 네트워크상의 정보 전송을 모니터링하기 위한 관리 도구입니다. 네트워크 인터페이스를 모니터링 모드로 설정하고 네트워크에서 전송되는 정보를 가로챌 수 있습니다. 즉, 해커가 네트워크 호스트에 로그인하여 슈퍼유저 권한을 획득한 후 다른 호스트에 로그인하려는 경우 네트워크 모니터링을 사용하여 네트워크의 데이터를 효과적으로 가로챌 수 있는 것이 해커에게 가장 좋은 방법입니다. 그러나 네트워크 모니터링은 동일한 네트워크 세그먼트에 연결된 호스트에만 적용될 수 있으며 일반적으로 사용자 비밀번호 등을 얻는 데 사용됩니다.

네트워크 백도어

백도어 프로그램은 일반적으로 보안 제어를 우회하고 프로그램이나 시스템에 대한 액세스 권한을 얻는 프로그램 방법을 말합니다. 소프트웨어 개발 단계에서 프로그래머는 프로그램 설계의 결함을 수정할 수 있도록 소프트웨어 내에 백도어를 만드는 경우가 많습니다. 그러나 이러한 백도어가 다른 사람에게 알려지거나 소프트웨어를 출시하기 전에 백도어를 제거하지 않으면 보안상의 위험이 되며 해커들이 쉽게 취약점으로 악용할 수 있습니다.

네트워크 스텔스: 방화벽에 내장된 지능형 탐지 규칙을 통해 해커와 바이러스의 검색 및 탐지 동작을 가로채서 컴퓨터를 인터넷에서 보이지 않게 만듭니다.

암호화 기술

암호화 기술이 핵심입니다. 전자상거래에서 사용되는 방법 보안 및 비밀유지 조치는 가장 일반적으로 사용되는 보안 및 비밀유지 방법으로 중요한 데이터를 왜곡된 코드(암호화)로 변환하여 전송한 후 동일하거나 다른 수단을 사용하여 복원(복호화)합니다. 목적지에 도착한 후입니다.

방화벽 기술

방화벽은 컴퓨터 네트워크 보안을 보호하기 위한 기술적 조치로, 네트워크 경계에 해당 네트워크 통신 모니터링 시스템을 구축하여 외부로부터의 네트워크 침입을 차단함으로써 내부 네트워크와 외부 네트워크를 격리합니다.

위 내용은 사이버 공격과 방어에는 무엇이 포함되나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.