秋逸

攻击没有好坏之别,不存在没有漏洞的计算机

信息的状态

  1. Processing…加工处理
  2. Storage…放着没动
  3. Transmission..传输中

Processing

数据在寄存器或者内存 数据属于某一个进程

  • 进程数据区
  • 堆栈区
  • 进程控制块

缓冲区溢出攻击

用findPass对winlogon.exe分析,找出登陆用户的账号密码

Storage

  1. 硬盘
    • 数据在信箱(硬盘中)
  2. 移动设备
  3. 文件形式存储

硬盘存储分两块

  1. 目录
    • 地址
    • 文件名
    • 大小
    • 创建信息
  2. 内容
    • 真实数据

链式存储

磁道划分扇区,一块扇区512字节,510字节存放内容,2字节存放下一块数据所在扇区的地址 0扇区用于存放磁盘大小之类的信息

优势 读写效率高,顺序存储需要把后边的文件地址前移

顺序存储

磁带就是顺序存储

索引式文件分配

一块扇区存放数据所在地址的索引

注册表

一个非关系型数据库(树形结构)存放设备软硬件信息,90%病毒要修改注册表

Transmission

  • 数据在传输介质中
  • 数据传输是按照一定协议
  • 常用TCP/IP协议

攻防模型

防守

1。 防火墙 2. 入侵检测系统

攻击

利用系统漏洞,或者协议本身的弱点

三个层次

  1. 物理层(物理黑客)
  2. 网络层(破坏信息)
  3. 感知层(破坏心理、认知、判断)
信息状态与攻防
: 杨秋逸
https://yangqiuyi.com/blog/大学/信息安全/信息状态与攻防/
© 2025 杨秋逸 . All rights reserved.