已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
什么是网络安全:网络系统的硬件 软件机器系统中的数据受到保护,不遭受偶然的或者恶意破坏 更改 泄漏,系统连续 可靠 正常的运行,网络服务不中断。网络安全的基本特征:保密性 完整性 可用性 可控性 可靠性 不可抵赖性影响网络安全的因素:1.技术因素:硬件系统的安全缺陷 软件系统饿安全漏洞 系统安全配置不当造成的其他安全漏洞2.管理因素3.人为因素:人为的无意失误 人为的恶意攻击信息传输面临的威胁:截获 中断 篡改 伪造 网络安全的威胁:网络协议中的缺陷 窃取信息 非法访问 恶意攻击 黑客行为 计算机病毒 电子间谍活动 信息战 认为行为 主动攻击: 攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内路,破坏信息的真实性 完整性及系统服务的可用性,即通过中断 伪造 篡改和重排信息内容造成信息破坏,是系统无法正常运行 被动攻击:攻击者非法截获 窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露却无法察觉,从而给用户带来巨大的损失PPDR:PPDR模型是一个可适应网络动态安全模型。PPDR模型中包括4个重要环节:策略 防护 检测 响应 ISO/OSI安全体系结构:这种结构定义了一组安全服务,主要包括认证服务 访问控制服务 数据保密服务 抗否认性服务ISO/OSI安全机制:加密机制:根据加密所在的层次及加密对象的不同,而采用不同的加密方式数字签名机制:是确保数据真实性的基本方法,可进行用户的身份认证和消息认证访问控制机制:访问控制按照事先确定的规则主体对客体的访问是否合法,当主体试图非法使用一个未经授权的客体时,访问控制机制将拒绝这一企图,给出报警并记录日志档案数据完整性机制 认证机制 业务流填充机制 路由控制机制 公正机制网络监听:以太网协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包主机的正确地址,因为只有与数据包中的目标一致的那台主机才能接收到信息包,但是若主机工作在监听模式下,则不管数据包中的目标物理地址是什么,主机都将可以收到。-在监听模式下,则所有的数据帧都将被交给上层协议软件处理。当连接到同一电缆或集线器上的主机被逻辑的分为几个子网时,若有一台主机在监听模式下,它还可以接收到发向与自己不在同一子网的主机数据包,在同一个物理信道上传输的所有信息都可以收到。保护网络安全。拒绝服务攻击:即DOS攻击,通常能导致合法用户不能进行正常的网络服务行为都是拒绝服务攻击。它的目地就是让合法用户不能正常的进行网络服务。TCP会话劫持:A向B发包 B回应A一个包 A向B回应一个包 B向A回应一个包 攻击者C冒充主机A给主机B发送一个包 B回应A一个包,主机B执行了攻击者C冒充主机A发送过来的命令,并且发挥给A一个包但是主机A并不能识别主机B发送回来的包,所以主机A会以期望的序列号返回给主机B一个数据包,随机形成ACK风暴,如果成果解决ACK风暴就可以成功进行TCP会话劫持了。网络扫描:包括端口扫描 :TCP connect扫描 TCP SYN扫描 TCP FIN 扫描 TCP反向ident扫描 FTP返回攻击扫描 操作系统探测技术:应用层探测技术 TCP/IP堆栈特征探测技术 漏洞扫描技术。IPSec的安全特性:不可否认性 抗重播性 数据完整性 数据保密性 IPSec的体系结构: 包含安全协议验证头AH 封装安全载荷ESP 安全关联 密匙管理IKE 加密算法 验证算法 。加密算法和验证算法是其实现安全数据的核心。AH协议的两种模式:传输模式:保护的是端到端的通信,通信的终点必须是IPSec终点。AH头被插在数据包中,紧跟在IP头之后和需要保护的上层协议之前,对这个数据包进行安全保护隧道模式:隧道模式是需要将自己保护的数据包封装起来,并且AH头之前另外添了个IP头,对整个IP数据包提供认证保护。AH只用于保证收到的数据包在传输过程中不会被修改,保证由要求发送它的当事人将它发送出去,以及保证它是一个新的非重放的数据包。ESP协议的两种模式:传输模式:传输模式仅适用于主机实现,而且仅为上层协议提供保护,而不包括IP头,在传输模式中,ESP插在IP头之后和上层协议之前,或任意其他已经插入的IPsec头之前。隧道模式:隧道模式可适用于之举和安全网关。整个IP数据项被封装在ESP有效载荷中,并产生一个新的IP头附在ESC头之前,隧道模式的ESP保护整个内部IP包包括源IP头。IKE协议用于动态建立SA,代表IPsec对SA进行协商,并对SADB进行填充。其基础是ISAKMP(internet安全联盟和密钥管理协议)和两种密钥交换协议(OAKLEY和SKEME)SSL(安全套接层)协议:在传输层,有两个协议组成:SSL握手协议和SSL记录协议有两个重要概念:SSL连接和SSL会话SSL握手协议:能使得服务器和客户端之间互相鉴别对方身份 协商加密和MAC算法以及用来保护咋SSL记录中发送数据的加密密钥。SSL记录协议:在客户机和服务器之间传输应用数据和SSL控制数据,其间有可能对数据进行分段或者把多个高层协议数据组合城单个数据单元。对记录协议而言要封装的上层协议有4个:握手协议 修改密文协议 告警协议 应用层协议。安全的支持:密码 数字签名 访问控制协议。密码系统的组成:明文和密文。密码学的分类:对称和非对称对称密钥密码:特点是加密和解密都要有密钥的参与,加密数据的密钥解密数据的密钥相同或者两者之间有着某种明确的数学关系,它的加密密钥和解密密钥都要保密。又称单钥密码体制非对称密钥密码:加密数据的密钥和解密数据的密钥不同,而且从加密的密钥无法推导出解密的密钥。而且一个密钥是公开的,另一个是保密的。又称公开密钥密码体制。分组密码:密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。分组密码技术有:DES TDEA IDEA AES 序列密码:密文不仅仅跟给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文中所处位置的函数。单向函数:函数:X Y,如果对每一个x属于X,很容易计算出F(x)的值,对大多数的值,对大多数y属于Y确定满足y=f(x)的x是计算上困难的。私钥和公钥的特点:保障密钥的安全,公钥则可以发布出去,用公共密钥加密的信息只能用于专用密钥解密,公钥算法不需要联机密钥服务器,密钥分配协议简单。公钥还可以提供数字签名。认证的目的:消息完整性认证(MD5) 身份认证(RSA)认证系统应满足的条件:1.接收者能够检验和证实消息的合法性,真实性和完整性2.消息的发送者对所发消息不能抵赖,某些时候也要求接收者不能否认收到的消息3.除了合法的信息发送者外,其他人不能伪造发送信息Hash函数的特点级概念:hash函数就是把可变长度的输入串转换成固定长度的输出串的一种函数。性质1.hash函数H可适用于任意长度的输入数据块,产生固定长度的hash值2.对于每一个给定输入数据M,都能很容易算出他的hash值H3.如果给定hash值h,要逆向推出数据M在计算上不可行,即hash函数具有单向性4.对于给定的消息M1和其hash值H1,找到满足M2不等于M1,切H1=H2的M2在计算上是不可行的,即抗弱碰撞性。5.要找到任何满足H1=H2切M1不等于M2的消息对(M1,M2)在计算上是不可行的,即抗强碰撞性。举例说明什么是单项函数,作用是什么:数字签名的概念:常用的数字签名体制:DSS和RSA 和DSA身份认证:指用户向系统出示自己身份的证明过程,通常是为了获得系统服务所必须通过的第一道关卡,任何一个想要访问系统资源的人都必须先向系统证明自己的合法身份,然后才能得到相应的权限。常用的身份认证技术有三种:1基于密码的身份认证2.双因子身份认证3.生物特征身份认证访问控制技术:是针对越权使用资源的防御措施,即判断使用的者是否有权限使用或更改某一项资源,并且防止非授权的使用者滥用资源。访问控制模型:12种访问控制的种类:主要有强制访问控制MAC 自主访问控制DAC 基于角色访问控制RBAC 基于任务访问控制TBAC VPN的基本概念:是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络。在虚拟网络中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用公众网的资源动态组成,虚拟专用网对用户端透明,用户好像使用一条专用线路进行通信。VPN技术要求:安全保障 服务质量保证 可扩展性和灵活性 可管理性VPN安全技术:隧道技术:它是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条隧道传输。隧道实质是一种封装,它把一种协议A封装在另一种协议B中传输,实现协议A对公共网的透明性。隧道根据相应的隧道协议来创建。防火墙的概念:防火墙是指隔离在本地网络和外界网络之间的一个执行访问控制策略的防御系统,是这一类防范措施的总称。防火墙的种类:包过滤防火墙 应用网关防火墙 状态监测型防火墙防火墙的体系结构:屏蔽路由器 双宿主机网关 被屏蔽主机网关 被屏蔽子网(最安全的)为什么被屏蔽子网是最安全的:由两台屏蔽路由器将受保护的网络和外部网络隔离开,中间形成一个隔离区,就构成了被屏蔽子网结构。隔离区可以被外部网络访问,这是由靠近外部网络的屏蔽路由器控制的。为了让受保护的主机可以和外露网络主机通信,一般会在隔离区增加一台堡垒主机,这台堡垒主机可以被内部网络访问也可以访问外部网络,此事堡垒主机起到了网关的作用。他将受保护网络的主机和提供服务的服务器隔离起来使外部网络无法直接到达内部,从而增加了入侵受保护网的难度。防火墙的功能:包过滤 审计和报警 代理 NAT(网络地址转换):源地址转换SNAT目的地址转换DNAT VPN(虚拟专用网络) 流量统计和控制入侵:入侵是指所有试图破坏网络信息的完整性,保密性,可用性,可信任性的行为,入侵是一个广义的概念,不仅包括发起攻击的人取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等危害计算机网络的行为。入侵有一下几种:外部渗透 内部渗透 不法使用入侵检测:一种试图通过观察行为,安全日志或审计资料来检测发现针对计算机或网络入侵的技术,这种检测通过手工或专家系统软件对日志或其他网络信息进行分析来完成入侵检测的分类:特征检测:任何与已知入侵模型符合的行为都是入侵行为。它要求首先对已知的入侵行为建立签名,然后将当前用户行为和系统状态与数据库中的签名进行匹配。通过收集入侵攻击和系统缺陷的相关知识构成入侵系统的知识库,然后利用这些知识寻找那些企图利用这些系统缺陷的攻击行为来识别系统中的入侵行为。特点是:检测正确率高而覆盖率低,它的弱点是只能发现已知入侵行为。因为现在大部分入侵行为都是已知的攻击方法,所以还是可以抵御大部分攻击的。异常入侵检测:特点在于能够发现未知的入侵,并能够对用户活动进行适应性的学习,以发现内部用户的渗透和异常,有成熟的概率论理论基础。不足之处是统计检测对事件发生的次序不敏感,完全依靠统计理论可能漏检那些利用彼此关联事件的入侵行为。基于主机和网络的入侵监测系统:基于主机的入侵检测系统从单个主机上提取资料最为入侵分析的资料源,而基于网络的入侵检测系统从网络上提取网络报文作为入侵分析的资料源。误用和异常入侵检测系统:区别是误用入侵检测系统通常需要定义一组规则,而这种工作模式不能发现新的攻击行为,故不能提供全面的保护,但误报率很低,异常入侵检测系统所能检测到的威胁行为更多,包括已知的和未知的威胁,但这种模式会导致大量的误报。数据的存储方式:DAS直接附加存储:是直接连接于主机服务器的一种存储方式。存储区域网SAN:一种用高速网络连接专业主机服务器的一种存储方式。网络附加存储NAS:一种专业的网络文件存储及文件备份设备,通常是直接连接在网络上并提供资料存取服务。DAS通常在单一的,数据交换量不大切性能要求不高的网络环境下,SAN应用在网络速度要高,对数据的可靠性和安全性要求高,对数据共享的性能要求高的网络环境下,代价高性能好。NAS性价比高。数据备份结构:DAS-Based备份结构 LAN-Based备份结构 LAN-Free备份结构 SAN-Server-Free备份结构 数据备份策略:完全备份 增量备份 差分备份 硬件备份技术:RAID:RAID0:数据分块,是使用条技术来跨越磁盘分配数据的。目的是将容量和传输率提高到最大,但没有容错功能,一旦出现故障所有数据丢失。RAID1:镜像法,使用两个完全一样的盘,每次将数据写入两个盘,一个为工作盘另一个为镜像盘,一旦工作盘发生故障镜像盘立即顶上。使系统工作不间断,可靠性高,但容量减少一半。RAID3:奇偶校验并行交错列阵每条带上都有一个奇偶位储存冗余信息,奇偶位是数据编码信息,用来恢复数据的。这种方式数据读取速度很快,但写入数据时要计算校验位来获知写入的校验磁盘,因此写入速度较慢。RAID5:旋转奇偶校验独立存取阵列,按一定规则把奇偶校验信息均匀分布在阵列中所有盘上,是一种容错能力分布合理的阵列,至少需要3个磁盘提供冗余。这种方式是通常使用最多的数据保护方案。RAID10:结合RAID0和RAID1,通过分块镜像集实现,采用分块技术,多个磁盘可并行读写,镜像技术使得可靠性是所有磁盘阵列最高的。性能最好的但代价较高。PGP:是一种网络应用,能为电子邮件系统和文件存储应用过程提供认证和保密业务,主要工作有:选择最好的加码算法来创建数据块,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《GBT 3690-2017 织物芯输送带 全厚度拉伸强度、拉断伸长率和参考力伸长率 试验方法》专题研究报告
- 焊接专机装配工岗位安全技术规程
- 公司船舶管系工设备安全技术规程
- 铆工创新思维水平考核试卷含答案
- 搪瓷花版饰花工冲突管理强化考核试卷含答案
- 车辆托管及转让协议书
- 《openEuler系统管理与服务部署》 教案-72课时 - 项目1-3 openEuler操作系统概述与VirtualBox虚拟机软件安装-用户账户锁定策略与系统组管理
- 函数的概念及其表示(跟踪训练)-2026年高考数学一轮复习
- 技术文档编写标准细则
- 沪粤版八年级物理上册 第一章《走进物理世界》单元测试卷及答案
- 2025年山东省青岛市平度市辅警招聘考试题库附答案解析
- 中国居民养老财富管理发展报告(2025年)
- 合伙种槟榔合同范本
- 眼科学基础(new)课件
- 药店店员考试试题1题库大全
- 小米集团2025年度组织结构和部门职能
- 非正常情况接发列车课件
- 杭州萧山交通投资集团有限公司Ⅱ类岗位招聘7人笔试考试参考试题及答案解析
- 化工和危险化学品生产经营单位重大生产安全事故隐患判定标准(试行)解读(化危为安)
- 2025山东发展投资控股集团有限公司权属企业招聘249人考试笔试备考试题及答案解析
- 军事理论结业论文
评论
0/150
提交评论