컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 호스트의 소프트웨어가 안전합니까?

호스트의 소프트웨어가 안전합니까?

Q: 네트워크 보안이란 무엇입니까?

A: 네트워크 보안이란 네트워크 시스템의 하드웨어와 소프트웨어 및 시스템의 데이터가 사고 또는 악의적인 원인으로 손상, 변경 또는 유출되지 않도록 보호되고, 시스템이 지속적으로 안정적이고 정상적으로 작동할 수 있으며, 네트워크 서비스가 중단되지 않음을 의미합니다.

Q: 컴퓨터 바이러스란 무엇입니까?

A: 컴퓨터 바이러스는 컴파일러가 컴퓨터 프로그램에 삽입하는 컴퓨터 명령 또는 프로그램 코드 세트로, 컴퓨터 기능이나 데이터를 파괴하고, 컴퓨터 사용에 영향을 주며, 자체 복제를 할 수 있습니다.

Q: 트로이 목마란 무엇입니까?

A: 트로이 마는 악의적 인 원격 제어 소프트웨어입니다. 트로이 목마는 일반적으로 클라이언트와 서버측으로 나뉜다. 클라이언트는 로컬에서 사용되는 다양한 명령의 콘솔이며, 서버는 다른 사람에게 실행되고, 서버를 실행한 컴퓨터만이 완전히 제어할 수 있습니다. 목마는 바이러스처럼 파일을 감염시키지 않는다.

Q: 방화벽이란 무엇입니까? 어떻게 네트워크 보안을 보장할 수 있을까요?

A: 방화벽을 사용하는 것은 네트워크 보안을 보장하는 한 가지 방법입니다. 방화벽이란 서로 다른 네트워크 (예: 신뢰할 수 있는 인트라넷 및 신뢰할 수 없는 공용 네트워크) 또는 네트워크 보안 도메인 사이에 설정된 일련의 구성 요소 조합입니다. 서로 다른 네트워크 또는 네트워크 보안 도메인 간의 정보에 대한 유일한 입구 및 출구입니다. 기업의 보안 정책에 따라 네트워크를 드나드는 정보 흐름을 제어 (허용, 거부, 모니터링) 할 수 있어 강력한 공격 방지 기능을 갖추고 있습니다. 네트워크 및 정보 보안을 위한 정보 보안 서비스를 제공하는 인프라입니다.

Q: 뒷문이란 무엇입니까? 왜 뒷문이 있습니까?

A: 뒷문은 보안 제어를 무시하고 프로그램이나 시스템 액세스 권한을 얻는 방법을 말합니다. 소프트웨어 개발 단계에서 프로그래머는 프로그램의 결함을 수정할 수 있도록 소프트웨어에 뒷문을 만드는 경우가 많습니다. 뒷문이 다른 사람에게 알려지거나 소프트웨어가 출시되기 전에 삭제되지 않으면 안전의 위험이 된다.

Q: 침입 탐지란 무엇입니까?

A: 침입 탐지는 방화벽을 합리적으로 보완하여 시스템이 네트워크 공격에 대처할 수 있도록 돕고 시스템 관리자의 보안 관리 기능 (보안 감사, 모니터링, 공격 식별 및 응답 포함) 을 확장하고 정보 보안 인프라의 무결성을 향상시킵니다. 컴퓨터 네트워크 시스템의 몇 가지 핵심 지점에서 정보를 수집하고 분석하여 네트워크에서 보안 정책 위반 및 공격의 징후를 확인합니다.

Q: 패킷 모니터링이란 무엇입니까? 그것은 무엇을 하는 것입니까?

A: 패킷 모니터링은 컴퓨터 네트워크의 도청 전화선과 동등한 것으로 간주될 수 있습니다. 누군가가 네트워크를 "수신" 할 때 실제로 네트워크를 통해 전송되는 패킷을 읽고 해석합니다. 인터넷상의 컴퓨터를 통해 이메일을 보내거나 웹 페이지 다운로드를 요청해야 하는 경우, 이러한 작업으로 인해 당신과 데이터 대상 사이에 많은 컴퓨터를 통과할 수 있습니다. 정보를 전송할 때 지나가는 컴퓨터는 당신이 보낸 데이터를 볼 수 있고, 패킷 모니터링 도구를 통해 누군가가 데이터를 가로채서 볼 수 있습니다.

Q: NIDS 란 무엇입니까?

A: NIDS 는 네트워크 침입 탐지 시스템 (네트워크 침입 탐지 시스템) 의 약자로, 주로 해커나 해커가 네트워크를 통해 침입하는 것을 감지하는 데 사용됩니다. NIDS 는 두 가지 방식으로 작동합니다. 하나는 대상 호스트에서 자체 통신 정보를 모니터링하는 것이고, 다른 하나는 별도의 시스템에서 모든 네트워크 디바이스 (예: 허브 및 라우터) 를 모니터링하는 통신 정보입니다.

Q: SYN 패키지란 무엇입니까?

A: TCP 연결의 첫 번째 패킷은 아주 작은 패킷입니다. SYN 공격에는 존재하지 않는 사이트에서 온 것처럼 보이기 때문에 효과적으로 처리할 수 없는 대량의 패킷이 포함됩니다.

Q: 암호화는 무엇을 의미합니까?

A: 암호화 기술은 가장 일반적으로 사용되는 보안 및 기밀 유지 수단입니다. 기술적인 수단을 이용하여 중요한 데이터를 스크램블 (암호화) 전송으로 바꾸고, 목적지에 도착한 후 동일하거나 다른 수단으로 복원 (암호 해독) 합니다.

암호화 기술은 알고리즘과 키의 두 가지 요소로 구성됩니다. 알고리즘은 일반 정보나 이해할 수 있는 정보를 일련의 숫자 (키) 와 결합하여 이해할 수 없는 암호문을 생성하는 단계입니다. 키는 데이터를 인코딩하고 해독하는 데 사용되는 알고리즘입니다. 보안 비밀의 경우 적절한 키 암호화 기술 및 관리 메커니즘을 통해 네트워크의 정보 통신 보안을 보장할 수 있습니다.

Q: 웜이란 무엇입니까?

답: 웜은 인터넷을 통해 전파되는 최초의 바이러스에서 유래했습니다. 1988 년 코넬대 22 세의 대학원생 로버트 모리스 (Robert Morris) 는 인터넷을 통해 유닉스 시스템의 결함을 공격하기 위한' 웜' 이라는 바이러스를 보냈다. 웜은 6000 개의 시스템을 마비시켰고, 200 만 달러에서 6000 만 달러의 손실을 예상하고 있다. 이 웜의 탄생으로 인터넷에 전용 컴퓨터 응급팀 (CERT) 이 설치되었다. 현재 웜 가문은 이미 수천 개로 발전해 왔으며, 이 수천만 개의 벌레는 대부분 해커에서 온 것이다.

Q: 운영 체제 바이러스란 무엇입니까? 무슨 위험이 있습니까?

A: 이 바이러스는 자체 프로그램을 사용하여 운영 체제에 가입하거나 일부 운영 체제를 교체하므로 파괴성이 매우 크며 전체 시스템이 마비될 수 있습니다. 그리고 운영 체제 감염으로 인해 이 바이러스는 런타임 시 운영 체제의 합법적인 프로그램 모듈을 자체 프로그램 세그먼트로 대체합니다. 바이러스 자체의 특성에 따라 운영 체제에서 교체된 운영 체제의 합법적인 프로그램 모듈의 상태와 기능, 바이러스가 운영 체제를 교체하는 대체 방법으로 운영 체제를 파괴합니다. 동시에, 이 바이러스는 시스템의 파일에 대한 강력한 전염성 또한 가지고 있다.

Q: 모리스 웜은 무엇을 의미합니까? 그것의 특징은 무엇입니까?

답: 저자는 로스 모리스입니다. 코넬대 대학원 1 학년 학생입니다. 이 프로그램은 99 줄에 불과하며 유닉스 시스템의 단점을 이용한다. Finger 명령을 사용하여 온라인 사용자 목록을 확인한 다음 사용자 암호를 해독하고 메일 시스템을 사용하여 소스 프로그램을 복사 및 전파한 다음 빌드 코드를 컴파일합니다.

인터넷 웜은 원래 네트워크가 유휴 상태일 때 아무런 손상 없이 컴퓨터 사이를 "배회" 하도록 설계되었습니다. 한 시스템에 과부하가 걸리면 프로그램은 유휴 컴퓨터에서 자원을 "차용" 하여 네트워크 로드 밸런싱을 수행할 수 있습니다. 모리스 웜은' 자원 차용' 이 아니라' 모든 자원 고갈' 이다.

Q: DDoS 란 무엇입니까? 무슨 일이 일어날까요?

A: DDoS 는 분산 서비스 거부 공격이기도 합니다. 그것은 일반적인 서비스 거부 공격과 같은 방법을 사용하지만, 여러 출처가 공격을 개시한다. 일반적으로 공격자는 다운로드한 도구를 사용하여 보호되지 않은 호스트에 침투합니다. 공격자가 호스트에 대한 적절한 액세스 권한을 얻은 후 호스트에 소프트웨어 서비스 또는 프로세스 (이하 에이전트) 를 설치합니다. 에이전트는 기본 터미널에서 명령을 받고 지정된 대상에 대해 서비스 거부 공격을 시작할 때까지 휴면 상태로 유지됩니다. 극도로 유해한 해커 도구가 널리 사용됨에 따라 분산 서비스 거부 공격은 한 목표에 대해 수천 건의 공격을 동시에 시작할 수 있습니다. 단일 서비스 거부 공격의 힘은 광대역 넓은 사이트에 영향을 미치지 않을 수 있지만 전 세계에 분포하는 수천 건의 공격은 치명적인 결과를 초래할 수 있습니다.

Q: LAN 내부의 ARP 공격은 무엇입니까?

A: ARP 프로토콜의 기본 기능은 대상 장치의 IP 주소를 통해 대상 장치의 MAC 주소를 쿼리하여 통신을 보장하는 것입니다.

ARP 프로토콜의 이러한 작동 기능을 기반으로 해커는 현재 장치와 중복되는 Mac 주소가 포함된 사기성 ARP 패킷을 상대 컴퓨터로 계속 전송하여 상대방이 메시지에 응답할 때 단순한 주소 중복 오류로 인해 정상적인 네트워크 통신을 할 수 없도록 합니다. 일반적으로 ARP 에 의해 공격받는 컴퓨터에는 두 가지 현상이 있습니다.

1. 네이티브 XXX 세그먼트 하드웨어 주소가 네트워크의 XXX 세그먼트 주소와 충돌함 대화 상자가 계속 팝업됩니다.

2. 컴퓨터가 정상적으로 인터넷에 접속할 수 없어 인터넷 끊김 증상이 있다.

이런 공격은 ARP 요청 패킷을 이용한' 사기' 이기 때문에 방화벽은 정상적인 요청 패킷으로 오인하고 가로막지 않는다. 그래서 일반 방화벽은 이런 공격을 막기 어렵다.

Q: 스푸핑 공격이란 무엇입니까? 그것의 공격 방식은 무엇입니까?

답: 인터넷 스푸핑 기술은 주로 허니팟과 분산 허니팟, 스푸핑 공간 기술 등이다. 주요 방법은 IP 스푸핑, ARP 스푸핑, DNS 스푸핑, 웹 스푸핑, 전자 메일 스푸핑, 소스 라우팅 스푸핑

上篇: 마더보드 버스 주파수를 확인하는 방법은 무엇입니까? 下篇: 주인님 앞에서 갱단에 가입하시겠습니까?
관련 내용