网络安全复习重点.docx_第1页
网络安全复习重点.docx_第2页
网络安全复习重点.docx_第3页
网络安全复习重点.docx_第4页
网络安全复习重点.docx_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

互联网12级01班-1.1安全措施的目标主要有以下几个几类:访问控制、认证、完整性、审计、保密1.2.2网络威胁的类型 威胁种类有以下10种:1、窃听和嗅探2、假冒。3、重放4、流量分析5、破坏完整性6、拒绝服务7、资源的非授权使用8、陷阱门/特洛伊木马9、病毒10、诽谤。1.3网络攻击有以下两类:1、被动攻击(Passive Attacks):根据入侵者能够截获和提取地信息的不同分类1)被动搭线窃听(Passive Wire-tapping)2)通信流量分析(Traffic Analysis)2、主动攻击(Active Attack)1.3.2攻击的一般过程一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。1.3.3 攻击的主要方式目前来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等形式,分为以下六种:1、利用系统缺陷 2、利用用户淡薄的安全意识 3、内部用户的窃密、泄密和破坏 4、恶意代码 5、口令攻击和拒绝服务 6、利用web服务缺陷。1.4 X.800安全体系结构1、安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。2、安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。3、安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。1.4.2 安全服务1、信息的机密性(Data Confidentiality)2、信息的完整性(Data Integrity):反篡改、反重放3、身份认证:对等实体、数据源一种类型是认证实体本身的身份,确保其真实性,称为实体认证另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4、不可否认性:源证据、交换证据5、访问控制(Access Control)1.4.3安全机制安全机制是用来实施安全服务的机制,主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整机制、认证交换机制、流量填充机制、路由控制机制和公证机制。1、加密(encipherment):2、信息完整性3、数字签名(Digital Signature)机制。4、身份认证交换(Authentication Exchange)5、流量填充(Traffic Padding)机制6、路由控制(Route Control)机制7、访问控制(Access Control)机制。8、公证(Notarization)机制1.5 X.805安全体系框架该安全框架定义了三个核心的安全组件:安全维度(Security Dimensions)、安全层(Security Layers)和安全平面(Security Planes)。八个安全维度是:1、访问控制 2、认证 3、不可否认性 4、数据机密性 5、通信安全6、数据完整性 7、可用性 8、隐私保护三个安全层面:1、基础设施安全层 2、服务安全层 3、应用安全层三个平面:1、管理平面 2、控制平面 3、最终用户平面1.6 网络安全模型 信息系统的四方模型p(11)网络安全模型图如下:(原图见P12 图1.8网络安全模型)通信主体通信主体与安全相关的转换与安全相关的转换通信通道1.7安全评估与风险管理信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。1.7.2评估标准信息安全评估标准是信息安全评估的行动指南。(详见:P15)可信计算机系统安全评估标准(Trusted Computer System Evaluation,TCSEC,从橘皮书到彩虹系列)信息技术安全评估通用准则(Common Criteria,CC)CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。1.7.3 评估的作用信息安全评估具有以下作用:1、明确企业信息系统的安全现状。 2、确保企业信息系统的主要安全风险3、指导企业信息系统安全技术体系与管理体系的建设。1.7.4 安全风险管理(p18页重点 OCTAVE方法分三个阶段) 风险评估是风险管理的基础。安全风险管理的基本定义包括概念、模型、抽象,以及用于控制安全风险的方法和技术。风险管理有八个步骤组成:价值分析、威胁识别/分析、薄弱点分析、风险分析、风险评估、管理决策、控制实现和有效性评估。OCTAVE的核心是自主原则。第二章 对称密码学2.1 密码系统模型(p22页)一个密钥加密系统包括以下几个部分:1、消息空间M(Message) 2、密文空间C(Cipher-text) 3、密钥空间K(Key)4、加密算法E(Encryption algorithm) 5、解密算法D(Decryption algorithm)当算法的加密密钥能够从解密密钥中推算出来,或反之解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密密钥算法。所有算法的安全性都要求是基于密钥的安全性,而不是基于算法细节的安全性。2.3.1 分组密码简介对称密码算法有两种类型:分组密码(Block Cipher)和流密码(Stream Cipher)2.3.4 DES工作模式(详见P37-P40)DES有四种工作模式:电子密码本(ECB)、密码分组链接(CBC)、密文反馈(CFB)和输出反馈(OFB)2.4.2 AES算法描述AES的设计同样基于替换置换网络,但并没有使用DES使用的Feistel网络2.5 流密码算法序列密码又称流密码。它将明文换分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥作用进行加密,解密时以同步产生的相同密钥流实现。所谓的单向散列函数(哈希函数、杂凑函数)是将任意长度的消息M映射成一个固定长度散列值h的函数h = H(M)其中,h的长度为m散列函数要具有单向性,则必须满足如下特性:1、给定M,很容易计算h;2、给定h,根据H(M) = h反推M很难3、给定M,要找到另一消息M 并满足H(M) = H(M)很难。3.1.1 算法MD表示消息摘要(Message Digest)。MD5是MD4的改进版,算法对输入的任意长度消息产生128位散列值(或消息摘要)根据流程图可知MD5算法包括五个步骤(流程图图见课本P57)1、附件填充位;2、附加长度;3、初始化MD缓冲区;4、按512位的分组处理消息;5、输出。3.2 安全散列函数3.2.1 算法SHA是美国NIST和NSA共同设计的安全散列算法(Secure Hash Algorithm,SHA),用于数字签名标准(Digital Signature Standard,DSS)。SHA的修改版SHA-1于1995年作为美国联邦信息处理标准公告(FIPS PUB 180-1)发布。SHA-1的输入长度为小于264位的消息,输出为160位的消息摘要,具体过程为:1、填充消息 2、初始化缓冲区 3、按512位的分组处理输入消息。 4、输出。3.3 消息认证码利用HMAC函数计算数据text的MAC过程图(课本P66 图3.7)公钥密码体制采用了一对密钥,加密密钥和解密密钥,且从解密密钥推出加密密钥是不可行的。这一对密钥中,一个可以公开,称为公钥,另一个为用户专用(私钥)公钥密码系统可用于以下三个方面:1、通信保密:此时将公钥作为加密密钥,私钥作为解密密钥,则通信双方不需要交换密钥就可以实现保密通信。2、数字签名:将私钥作为加密密钥,公钥作为解密密钥,则可实现由一个用户对数据加密而多个用户解读数字签名3、密钥交换:通信双方交换会话密钥,以加密通信双方后续连接所传输的消息。每次逻辑交换使用一把新的会话密钥,用完丢弃。4.2 RSA密码系统RSA密码系统的安全性是基于大数分解的困难性。4.3 Diffie-Hellman密钥交换Diffie-Hellman算法能够用于密钥分配,但不能用于加密或者解密信息。如果Alice和Bob想在不安全的信道上交换密钥,他们可以采用步骤如下AliceBob产生随机数Y计算Y=ay mod p计算K=Xy mod p产生随机数x计算 X=ax mod p计算K=Yx mod pXY上图即是:Diffie-Hellman密钥交换图PS: k和k 是恒等的,因为k = Yx mod p = (ax)y mod p = Xy mod p = k4.3.2 中间人攻击攻击的是认证性。4.4 数字签名数字签名应满足的条件:1、数字签名是可以被确认的,即收方可以确认或者证实签名确实是由发方签名的。2、签名是不可伪造的,即收方和第三方都不能伪造签名。3、签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其他消息(文件)上。4、签名是不可抵赖的,即发方不能否认他所签发的消息。5、第三方可以确认首发双方之间的消息传送但不能篡改消息。第五章看看6、1专用网(Virtual Private Networks,VPN)提供了一种在公共网络上实现网络安全保密通信的方法。VPN同现有网络基础设施部件相比,除了安全特性以外,主要有以下几个不同点:1、虚拟(Virtual)2、专用(Private)3、网络(Network)VPN协议VPN是基于一种称为隧道(Tunneling)的技术。VPN隧道对要传输的数据用IP协议进行封装,这样可以使数据穿越公共网络(通常指Internet)三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议(Point-to-Point Tunneling Protocol,PPTP)、第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)、IP安全协议(IPSec)6.8.6 IPSec模式IPSec提供了两种操作模式传输模式(Transport Mode)和隧道模式(Tunnel Mode)要求掌握:课本P111图6.11 IPSec隧道和传输模式6.9.2 AH模式要求掌握:课本P113 图6.13 AH身份验证的作用域6.9.3封装安全有效载荷要求掌握:课本P116图6.15 IPv4分组中ESP传输模式,P117 图6.17隧道模式7.1 SSL协议体系结构 SSL/TLS协议分为两层:SSL和TLS 记录协议(SSL/TLS Record Protocol),它建立在可靠的传输协议上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL/TLS握手协议(SSL/TLS Handshake Protocol),它建立在SSL/TLS记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换密钥等。SSL/TLS协议提供的服务主要有如下几种:1、认证用户和服务器,确保数据发送到正确的客户机和服务器。2、加密数据以防止数据中途被窃取。3、维护数据的完整性,确保数据在传输过程中不被改变。7.5 握手协议(重点必考,但没有画)第八章 身份认证及其应用身份认证是网络安全的基础,它是对访问者进行授权的前提,是网络安全的重要机制之一。8.2 身份认证的方法目前用来验证用户身份的方法有:1、用户知道什么:秘密,如口令、个人身份证号码(PIN)、密钥等。2、用户拥有什么:令牌,如ATM卡或智能卡等3、用户是谁:生物特征,如声音识别、手写识别或指纹识别等。智能卡所采用的认证协议有静态的口令交换协议、动态口令生成协议、提问-应答式协议。常用的指纹采集设备有三种,分别是光学式、硅芯片式、超声波式。8.3 Kerberos概述Kerberos三大功能:认证、授权、记账在Kerberos模型中,主要抱愧以下几个部分:客户机、服务器、认证服务器(Authentication Server)、票据授予服务器(Ticket-Granting Server)要求掌握:课本P144图8.7 Kerberos组成8.4 X.509在X.509中提到的证书必须符合下列两个特点:1、所有可取得认中心公钥的用户,可以认证任何由该认证中心签发的证书。2、除认证中心本身以外,其他任何人修改证书的动作都会被察觉出来、检测出来。8.5 数字证书证书的数据域如下:1、版本号。2、序列号。3、签名算法识别符。4、发行者名称。5、有效期。6、主体名称。7、主体的公开密钥信息。8、发行者唯一识别符。9、主体唯一识别符。10、扩充域。11、签名。第九章 访问控制与系统审计9.1 访问控制根据访问策略的不同,访问控制一般分为自主访问控制、强制访问控制、基于角色的访问控制。自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权决定访问模式。强制访问控制是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。强制主要体现在系统强制主体服从访问控制策略。基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一个组织当中担当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色的访问控制和自主访问控制的最基本区别。9.1.2 自主访问控制:自主访问控制的具体实施可以采用以下几种方法:1、访问控制矩阵(Access Control Matrix)2、能力表(Capability List)3、访问控制列表(Access Control List)4、许可模式9.1.4 访问控制模型两种访问控制模型:1、Bell-LaPadula模型 2、Biba完整性模型 (详见P169-P171)9.3.2 安全审计安全审计就是对系统的记录与行为进行独立的品评考查,目的是:1、测试系统的控制是否恰当,保证与既定安全策略和操作能够协调一致。2、有助于做出损害评估3、对控制、策略与规程中的特定改变作出评价。防火墙主要提供以下四种服务:1、服务控制:确定可以访问的网络服务类型2、方向控制:特定服务的方向流控制3、用户控制:内部用户、外部用户所需的某种形式的认证机制 4、行为控制:控制如何使用某种特定的服务防火墙技术层次防火墙一般可以分为以下几种:包过滤型防火墙、应用网关型防火墙、电路级网关防火墙、状态检测型防火墙、自适应代理型防火墙。(详见P179-P184)防火墙体系结构防火墙的Ixia结构一般有以下几种:1、双重宿主主机体系结构2、被屏蔽主机体系结构3、被屏蔽子网体系结构第十一章 入侵检测系统11.2 入侵检测基本原理P200 图11.2 入侵检测的一般过程,以及下面一段文字解释。11.3 入侵检测系统分类关于入侵检测系统的分类有多种,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论