网络安全基础-培训资料课件_第1页
网络安全基础-培训资料课件_第2页
网络安全基础-培训资料课件_第3页
网络安全基础-培训资料课件_第4页
网络安全基础-培训资料课件_第5页
已阅读5页,还剩287页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础

网络安全基础目录网络基础概念网络基础TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念什么是网络网络就是一群通过一定形式连接起来的计算机。互联网就是由多个局域网和广域网组成的网络。什么是网络网络就是一群通过一定形式连接起来的计算机。互联网就网络的组成计算机网络也是由硬件和软件构成的。硬件系统包括网络服务器网络工作站网络适配器传输介质其他网络硬件设备(交换机、路由器、防火墙、入侵检测系统等。)软件系统包括网络操作系统软件(windows、unix等系统)网络通信协议(TCP/IP、IPX等)网络工具软件(网络浏览器、网络下载工具等)网络应用软件(酒店管理系统、订单管理系统等)网络的组成计算机网络也是由硬件和软件构成的。OSI七层模型OSI七层模型OSI七层模型物理层(PhysicalLayer)

为上层协议提供了一个传输数据的物理媒体数据的单位称为比特(bit)典型代表:EIA/TIARS-232、V.35、RJ-45等数据链路层(DataLinkLayer)

在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。数据的单位称为帧(frame)典型代表:SDLC、HDLC、PPP、STP、帧中继等网络层(NetworkLayer)

负责对子网间的数据包进行路由选择。此外,网络层还可以实现拥塞控制、网际互连等数据的单位称为数据包(packet)典型代表:IP、IPX、RIP、OSPF等OSI七层模型物理层(PhysicalLayer)OSI七层模型传输层(TransportLayer)

负责将上层数据分段并提供端到端的、可靠的或不可靠的传输,此外,传输层还要处理端到端的差错控制和流量控制问题数据的单位称为数据段(segment)典型代表:TCP、UDP等会话层(SessionLayer)

管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话典型代表:NETBIOS、ZIP(appletalk区域信息协议)等表示层对上层数据或信息进行变换以保证一个主机应用层信息可以被另一个主机的应用程序理解典型代表:ASCII、JPEG、MPEG等应用层(ApplicationLayer)为操作系统或网络应用程序提供访问网络服务的接口代表包括:telnet、ftp、http、snmp等OSI七层模型传输层(TransportLayer)TCP/IP协议简介TCP协议和IP协议指两个用在Internet上的网络协议(或数据传输的方法)。它们分别是传输控制协议和互连网协议。这两个协议属于众多的TCP/IP协议组中的一部分。TCP/IP协议组中的协议保证Internet上数据的传输,提供了几乎现在上网所用到的所有服务。这些服务包括:电子邮件的传输

文件传输

新闻组的发布

访问万维网。TCP/IP协议准确的说是一个协议组(协议集合),其中包含了TCP协议和IP协议及其他的一些协议。TCP/IP协议简介TCP协议和IP协议指两个用在Inter目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念TCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式TCP/IP协议族模型TCP/IP模型与OSI模型七层VS四层TCP/IP四层模型网络接口层;(PPP、ARP)互联层;(IP、ICMP)传输层;(TCP、UDP)应用层;(HTTP,SNMP,FTP,SMTP,DNS,Telnet)TCP/IP协议族模型TCP/IP模型与OSI模型IP数据报格式01631versionhdrlnthtypeofservicetotallengthofdatagramidentificationnumberfragmentoffsettime-to-live(ttl)protocolheaderchecksumsourceIPaddress(4bytes)destinationIPaddress(4bytes)optionsfield(variablelength,maxlength40bytes)data20bytesRDFMFIP数据报格式01631versionhdrlnthty数据封装与传送所有TCP,UDP,ICMP数据通过IP数据包封装进行传输。IP数据报的传输是不可靠的。IP网络是面向无连接的。数据封装与传送所有TCP,UDP,ICMP数据通过ITCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式IP地址划分IP地址划分IP地址滥用在同一个网段里,用户可以随意改变自己的IP地址;黑客可以利用工具构建特殊的IP报,并指定IP地址。IP伪装能做什么?DoS(主机、路由器)伪装成信任主机切断并接管连接绕过防火墙IP伪装给黑客带来的好处获得访问权。不留下踪迹。(synflooding工具)IP地址滥用在同一个网段里,用户可以随意改变自己的IP地址;TCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式数据报的分片与组装MTUlimiteddatagramsfragments数据报到达目的地时才会进行组装需要组装在一起的数据分片具有同样的标志号通过分片位移位标志数据分片在的数据报组装过程中的序列位置除了最后的数据片,其他的数据片均会置“MF”位receivingcomputer’sfragmentreassemblybuffer数据报的分片与组装MTUlimiteddatagramsfPingo’Death攻击攻击者构建分片目标接收分片重组分片Internetbuffer65535byteslastfragistoolargecausing16-bitvariablestooverflowPingo’Death攻击攻击者构建分片目标接收分片重firstfrag:36bytes03524secondfrag:4bytes当前包的段偏移在前一包数据内计算出来的len竟变成了一个负数,于是memcpy()最终将会把大量的数据拷贝到内核中

offsetendnewoffsetlen=end-newoffset<0memcpy(*dest,*src,len)unsignedintorunsignedlongTearDrop攻击firstfrag:36bytes03524secoTCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式ICMP消息格式081631typecodechecksumcontentsdependontypeandcodeexamplespecificformat:echo

request/reply

081631typecodechecksumidentifiersequencenumberoptionaldata

ICMP(InternetControlMessageProtocol)ICMP消息格式081631typecodechecksu基于ICMP的欺骗ICMPsweeps原理:Ping命令在测试下一台主机时,先等待当前系统给出响应或超时;ICMPSweep技术在发送ICMPechorequest时不等待。工具:fping,gping,nmap,Pinger(Rhino9);PingSweep(SolarWinds);WS_PingProPack(IPSwitch)实例:(FakePing工具)基于ICMP的欺骗ICMPsweeps基于ICMP的欺骗BroadcastICMPSmurf攻击,向网络的广播地址发送echorequset请求,将得到网络中所有主机的echoreply响应。对策:根据具体需要,可将边界路由器配置deny进入内网的ICMPechorequest;配置关键的UNIX系统不响应ICMPechorequest;配置路由器不响应directed-broadcast;基于ICMP的欺骗BroadcastICMPSmurf攻击攻击者目标发送一个echorequest的广播包源地址伪造成目标主机的地址因为中间网络的众多机器都响应广播包,目标主机会接收到大量的echoreplies中间网络Smurf攻击攻击者目标发送一个echorequestTCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式UDP协议UDP是不可靠的:是指UDP协议不保证每个数据报都能到达希望的目的端口号区分发送进程与接收进程DNS、QQ、TFTP、SNMP……clientserverport=33987/udpport=53/udpDNSport=7070/udpport=7070/udpRealAudioUDP协议UDP是不可靠的:是指UDP协议不保证每个数UDP数据报格式sourceportnumber01631destinationportnumberUDPdatagramlengthUDPchecksumoptionaldataUDP数据报格式sourceportnumber016echoport7攻击者chargenport19intermediary目标NetworkCongestion

UDPFlood攻击(udpflooding工具)echo攻击者chargenintermediary目标NTCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式TCP协议TCP提供一种可靠的、面向连接的服务:在规定的时间内没有收到“收到确认”信息,TCP将重发数据报。每个TCP数据报都有唯一的sequencenumber,用于排序与重传。与UDP一样,使用portnumbers来区分收发进程由标志位的组合指明TCP分组的功能TCP协议TCP提供一种可靠的、面向连接的服务:简单的TCP会话(三次握手)client(port=33623/tcp)server(port=23/tcp)SYNSYN-ACK

ACK[sessionproceeds][ACKsetforremainderofsession]ACKFINACKFINACKACK客户端与服务器端都可以发起关闭序列简单的TCP会话(三次握手)client(port=33正常用户登录通过普通的网络连线,用户传送信息要求服务器予以确定,服务器接收到客户请求后回复用户。用户被确定后,就可登入服务器。

正常用户登录通过普通的网络连线,用户传送信息要求服务器予以确SYN欺骗用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址(synflooding工具)SYN欺骗用户传送众多要求确认的信息到服务器,使服务器里充SYN欺骗达到“拒绝服务”攻击的效果:当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器处于瘫痪状态。SYN欺骗达到“拒绝服务”攻击的效果:SYNflood(洪水攻击)防御办法:增加连接队列大小缩短建立连接超时期限应用厂家的相关软件补丁应用网络IDSSYNflood(洪水攻击)防御办法:目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念路由器概要路由器简介路由器的优缺点路由器分类路由器的功能路由器概要路由器简介路由器简介路由器工作在OSI模型的第三层,即网络层路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点路由器简介路由器工作在OSI模型的第三层,即网络层路由器的优点优点:适用于大规模的网络环境适应复杂的网络拓扑结构安全性高子网隔离,抑制网络广播风暴路由器的优点优点:路由器的缺点缺点:不支持非路由协议配置复杂价格高路由器的缺点缺点:路由器的分类按结构分类:模块化路由器和非模块化路由器按功能分类:骨干级路由器、企业级路由器接入级路由器按网络位置分类:边界路由器和中间节点路由器路由器的分类按结构分类:模块化路由器和非模块化路由器路由器设备路由器设备路由器的功能网络互联路由器支持各种局域网和广域网的接口,实现不同网络互相通信。数据处理提供包括分组过滤、分组转发、优先级、复用、加密、压缩和简单防火墙功能。网络管理路由器提供包括配置管理、性能管理、容错管理和流量控制等功能。路由器的功能网络互联目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念交换机原理交换机的优缺点交换机分类交换机概要交换机原理交换机概要交换机原理交换技术和交换机最早起源于电话通讯系统(PSTN)。交换机工作在OSI模型中的第二层,即数据链路层。交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备。交换机通过学习MAC地址,将其存放在内部MAC地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路由,使数据帧直接由源地址达到目的地址。交换机原理交换技术和交换机最早起源于电话通讯系统(PSTN)交换机如何学习主机的位置MAC地址表0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3ABCD最初加电时MAC地址表是空的交换机如何学习主机的位置MAC地址表0260.8c01.11交换机如何学习主机的位置主机A发送数据帧给主机C交换机通过学习数据帧的源MAC地址,记录下主机A的MAC地址对应端口E0该数据帧转发到除端口E0以外的其它所有端口(不清楚目标主机的单点传送用泛洪方式)0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0:0260.8c01.1111E0E1E2E3DCBAMAC地址表交换机如何学习主机的位置主机A发送数据帧给主机C0260.8交换机如何过滤帧交换机A发送数据帧给主机C在地址表中有目标主机,数据帧不会泛洪而直接转发E0:0260.8c01.1111E2:0260.8c01.2222E1:0260.8c01.3333E3:0260.8c01.44440260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3XXDCABMAC地址表交换机如何过滤帧交换机A发送数据帧给主机CE0:0260每段有自己的冲突域广播信息向所有段转发缓冲区交换交换机的优缺点每段有自己的冲突域缓冲区交换交换机的优缺点交换机分类交换机按工作的协议层划分二层交换机

依赖于数据链路层中的信息(MAC地址)完成不同端口间数据的线速交换。三层交换机

具有路由功能,将IP地址信息提供给网络路径选择,实现不同网段间数据的线速交换。四层交换机

支持多种网络协议,如http、ftp等,为每个供搜寻使用的服务器组设立虚IP地址(VIP),每组服务器支持某种应用。在域名服务器(DNS)中存储的每个应用服务器地址是VIP,而不是真实的服务器地址。当某用户申请应用时,一个带有目标服务器组的VIP连接请求(例如一个TCPSYN包)发给服务器交换机。服务器交换机在组中选取最好的服务器,将终端地址中的VIP用实际服务器的IP取代,并将连接请求传给服务器。

交换机分类交换机按工作的协议层划分交换机分类按照网络技术划分以太网交换机令牌交换机FDDI交换机ATM交换机快速以太网交换机按照性能划分百兆交换机千兆交换机交换机分类按照网络技术划分路由器与交换机的区别工作层次不同数据转发所依据的对象不同传统的交换机只能分割冲突域,不能分割广播域路由器可以分割冲突域和广播域路由器提供防火墙的服务路由器与交换机的区别工作层次不同目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念防火墙概要防火墙定义防火墙分类防火墙原理防火墙概要防火墙定义防火墙概念防火墙是分隔不同安全级别网络的隔离设备,能够对网络访问行为进行策略控制防火墙安全防护的特性防火墙的控制策略不能被绕过防火墙要尽可能少的对已有网络产生影响防火墙本身难以渗透防火墙概念防火墙是分隔不同安全级别网络的隔离设备,能够对网络防火墙能做什么防止网络攻击通过安全策略的限制阻挡非法访问(黑客攻击)强化安全策略对内限制网络的滥用(即时聊天工具、P2P等)监控和审计网络使用可以监控网络使用状况(带宽,流量)和审计网络使用的合法性防火墙能做什么防止网络攻击防火墙的作用两个安全域之间通信流的唯一通道安全域1HostAHostB安全域2HostCHostDUDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource根据访问控制规则决定进出网络的行为

Ifhavingafirewallislikehavingasecurityguard,thenhavinganIDSislikehavinganetworkofsensorsthattellyouwhensomeonehasbrokenin,wheretheyareandwhatthey’redoing.—ComputerWorld,April2001防火墙的作用两个安全域之间通信流的唯一通道安全域1Host防火墙分类包过滤防火墙

最早的防火墙技术之一,功能简单,配置复杂应用网关防火墙

最早的防火墙技术之二,连接效率低,速度慢状态检测防火墙

现代主流防火墙,速度快,配置方便,功能较多DPI防火墙(DeepPacketInspection)

未来防火墙的发展方向,能够高速的对第七层数据进行检测防火墙分类包过滤防火墙包过滤防火墙也叫分组过滤防火墙(PacketFiltering)。根据分组包的源、目的地址,端口号及协议类型、标志位确定是否允许分组包通过。所根据的信息来源于IP、ICMP、TCP或UDP等协议的数据包头(PacketHeader)。优点:高效、透明缺点:对管理员要求高、处理信息能力有限包过滤防火墙也叫分组过滤防火墙(PacketFilteri应用网关型防火墙也叫应用代理防火墙。每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。优点:安全性高,检测内容缺点:连接性能差、可伸缩性差应用网关型防火墙也叫应用代理防火墙。每个代理需要一个不同的应状态检测防火墙从传统包过滤发展而来,除了包过滤检测的特性外,对网络连接设置状态特性加以检测。优点减少检查工作量,提高效率连接状态可以简化规则的设置缺点:对应用层检测不够深入状态检测防火墙从传统包过滤发展而来,除了包过滤检测的特性外,DPI防火墙从状态检测防火墙发展而来,能够对数据包的的高层数据进行重组和检测,如病毒检测,垃圾邮件检测,网页过滤等优点能够提供更高级的安全策略控制具备一定的入侵检测和防病毒功能缺点:目前的技术条件下速度太慢DPI防火墙从状态检测防火墙发展而来,能够对数据包的的高层数现代防火墙的特点状态检测成为主流技术,绝大多数的防火墙都采用状态检测技术。产品不仅仅包含防火墙功能,还会集成许多VPN、审计和网络管理的功能,越来越体现出All-in-one的趋势。现代防火墙的特点状态检测成为主流技术,绝大多数的防火墙都采用目前防火墙的局限性防火墙无法防止内部攻击防火墙只实现了粗粒度的访问控制防火墙的策略难于配置防火墙无法防御数据驱动级的攻击目前防火墙的局限性目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念入侵检测相关术语入侵对信息系统的非授权访问及(或)未经许可在信息系统中进行操作入侵检测(IntrusionDetection)对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程事件

CIDF将入侵检测系统需要分析的数据统称为事件(event)入侵检测相关术语入侵入侵检测相关术语PatternMatchingSignature模式匹配CommonIntrusionDetectionFrame组件事件产生器(Eventgenerators)事件分析器(Eventanalyzers)响应单元(Responseunits)事件数据库(Eventdatabases)Honeypot(蜜罐)

蜜罐是可以模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击入侵检测相关术语PatternMatchingSigna入侵检测相关术语falsepositives(误报)检测系统在检测时把系统的正常行为判为入侵行为的错误被称为误报。检测系统在检测过程中出现误报的概率称为系统的误报率。falsenegatives(漏报)检测系统在检测时把某些入侵行为判为正常行为的错误现象称为漏报。检测系统在检测过程中出现漏报的概率称为系统的漏报率。入侵检测相关术语falsepositives(误报)入侵检测的定义IntrusionDetection:通过从计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到入侵的迹象的一种安全技术;IntrusionDetectionSystem:由感应器、分析器和扫描器组成,在IT系统中检测可能危害系统资产的行为并做出正确响应。入侵检测的定义IntrusionDetection:通过从活动数据源感应器分析器管理器操作员管理员事件警报通告应急安全策略安全策略入侵检测系统原理图入侵检测系统原理活动数据源感应器分析器管理器操作员管理员事件警报通应急安全策攻击模式库入侵检测器应急措施配置系统库数据采集安全控制系统审计记录/协议数据等系统操作简单的入侵检测示意图入侵检测系统原理攻击模式库入侵检测器应急措施配置系统库数据采集安全控制系统审%c1%1c%c1%1cDirc:\为什么需要入侵检测系统%c1%1c%c1%1cDirc:\为什么需要入侵检测系统防火墙不能防止通向站点的后门。防火墙一般不提供对内部的保护。防火墙无法防范数据驱动型的攻击。防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输。确保网络的安全,就要对网络内部进行实时的检测,这就需要IDS无时不在的防护!为什么需要入侵检测系统防火墙不能防止通向站点的后门。确保网络的安全,就要对网络内部监控室=控制中心后门保安=防火墙摄像机=探测引擎CardKey形象地说,它就是网络摄象机,能够捕获并记录网络上的所有数据,同时它也是智能摄象机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄象机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄象机,还包括保安员的摄象机,入侵检测系统的作用监控室=控制中心后门保安=防火墙摄像机=探测引擎CardK入侵检测系统作用监控网络和系统发现入侵企图或异常现象实时报警主动响应审计跟踪入侵检测系统作用监控网络和系统联动入侵检测防火墙入侵检测在立体防御体系中的作用实时性协议层次应用层表示层会话层传输层IP层数据链层物理层

实时准实时事后实时分析所有的数据包,决定是否允许通过监控所有的数据包,判断是否非法,进行相应处理(如阻断或者报警)记录所有的操作以备事后查询为系统提供全方位的保护审计系统联动入侵检测防火墙入侵检测在立体防御体系中的作用实时性协议层IDS的基本结构

IDS的基本结构主机入侵检测系统收集

过程ID:2092用户名:Administrator

登录ID: (0x0,0x141FA)分析处理

文进日注册…….

件程志表……..结果主机入侵检测系统收集 过程ID:2092网络入侵检测系统网络入侵检测系统通过抓取网络上的所有报文,分析处理后,报告异常。0101010101010101收集0101010101010101010101010101010101010分析处理结果网络入侵检测系统网络入侵检测系统通过抓取网络上的所有报文,分网络入侵检测系统的优点1、实时分析网络数据,检测网络系统的非法行为;2、网络IDS系统单独架设,不占用其它计算机系统的任何资源;3、网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;4、它既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证;5、通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。6、网络IDS采用集中管理的分布工作方式,能够远程监控。可以对每一个探测器进行远程配置,可以监测多个网络出口或应用于广域网络监测,并支持加密通信和认证。。7、以安全策略模板,安全事件,安全事件响应方式支持安全策略定义。8、探测器支持多接口,有隐蔽自身的自我保护功能。网络入侵检测系统的优点1、实时分析网络数据,检测网络系统的非网络入侵检测系统的缺点1、网络局限2、不能处理加密数据3、资源及处理能力局限4、系统相关的脆弱性网络入侵检测系统的缺点1、网络局限目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念日志审计技术什么是日志审计技术Syslog协议标准介绍操作系统日志审计Windows日志审计类UNIX系统日志审计Web服务器日志审计IIS日志审计Apache日志审计数据库系统日志审计Oracle数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计日志审计技术什么是日志审计技术什么是日志审计系统日志审计是负责收集企业范围内的安全和系统的信息,有效的分析来自异构系统的安全事件数据,通过归类、合并、优化、直观的呈现等方法,使企业员工轻松的识别网络环境中潜在的恶意威胁活动。什么是日志审计系统日志审计是负责收集企业范围内的安全和系统的Syslog协议标准介绍Syslog是一种工业标准的协议,可用来记录设备的日志。在UNIX系统,路由器、交换机等网络设备中,系统日志(systemlog)记录系统中任何时间发生的事件,管理者可以通过查看系统记录,随时掌握系统运行状况。在UNIX系统里,被syslog协议接受的事件可以被记录到不同的文件,还可以通过网络实现运行syslog协议的机器间的信息传递。Syslog协议标准介绍Syslog是一种工业标准的协议,可Syslog协议标准介绍被传输的syslog信息的格式主要有3个易识别的部分,分别是PRI、HEADER、MSG。数据包的长度大于1024字节,使用UDP的514端口。PRI部分必须有3、4、5个字符,以“<”开头,然后是一个数字,并以“>”结尾。方括号内的数字被称为优先级(Priority)。优先级从0到7共8个级别。标题(HEADER)部分由称为TIMESTAMP或者HOSTNAME的两个域组成,PRI结尾的“>”会马上跟着一个TIMESTAMP,任何一个TIMESTAMP后面必须跟着一个空格字符。Syslog协议标准介绍被传输的syslog信息的格式主要有Syslog协议标准介绍MSG部分是syslog数据包剩下的部分,通常包含了产生信息进程的额外信息,及信息的文本部分。MSG有两个域,分别是TAG和CONTENT域。TAG域的值是产生信息的程序或者进程的名称,CONTENT包含了这个信息的详细内容。Syslog信息的格式:

<优先级>时间戳主机名模块名/级别/信息摘要:内容

<priority>timestampsysnamemodule/level/digest:content

Syslog协议标准介绍MSG部分是syslog数据包剩下的Syslog协议标准介绍日志分析系统架构图syslogd日志分析示意图Syslog协议标准介绍日志分析系统架构图syslogd日志操作系统日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计操作系统日志审计操作系统日志审计Windows日志审计Windows2000服务器默认是不打开任何审核策略。Windows系统包含以下策略的审核:策略更改登录事件对象访问过程追踪目录服务访问特权使用系统事件帐户登录事件帐户管理通过“控制面板/管理工具/本地安全策略“,在“本地策略->审核策略”中打开相应的审核选项Windows日志审计Windows2000服务器默认是Windows日志审核策略通过配置适当的审核策略,可以详细的记录系统的相关信息。Windows日志审核策略通过配置适当的审核策略,可以详细的Windows日志审计事件查看器中记录了我们需要记录的所有系统日志信息。我们可以通过这些日志查出系统异常的蛛丝马迹Windows日志审计事件查看器中记录了我们需要记录的所有系操作系统日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计操作系统日志审计操作系统日志审计类UNIX系统日志审计Linux、FreeBSD、Solaris、AIX、Hp-unix和Cisco交换机和路由器都是采用标准的Syslog协议格式进行日志的记录这里主要介绍Solaris9&10系统Solaris系统wtmp/utmp文件记录了系统的登录日志信息。使用last命令进行查询wtmp/utmp文件主要记录的内容包括:未授权的访问非法登录事件1分钟内多次登录的事件帐户登录时间类UNIX系统日志审计Linux、FreeBSD、Solar类UNIX系统日志审计Solaris系统默认不记录错误登录尝试,需要手动创建日志文件日志记录的操作步骤如下:touch/var/adm/loginlogchmod600/var/adm/loginlogchownroot/var/adm/loginlog系统默认只记录连续5次错误登录尝试的帐户信息,系统会将其记录到/var/adm/loginglog文件中,用户可以通过

#cat/var/adm/loginglog命令进行查询类UNIX系统日志审计Solaris系统默认不记录错误登录尝类UNIX系统日志审计Syslog进程日志通过syslog.conf配置文件可以查看日志文件的存储位置和记录哪些类型的信息Error、Warning类型中记录的是系统级别的信息,通过查看这两类信息可以判断出是否有可能被缓冲区溢出或者本地服务莫名被关闭Auth类型中记录的是帐号登录的信息,通过分析帐号登录时间、次数等信息判断有无异常登录情况类UNIX系统日志审计Syslog进程日志类UNIX系统日志审计历史命令日志信息/.sh_history和/.bash_history文件记录的是历史操作命令信息。通过查看以上文件可以检测类似useradd、passwd、shadow等等带S位的各种命令的执行信息。SU命令日志信息/var/adm/sulog记录了su成功、失败的时间,通过查看su的帐号、时间、状态分析有无异常的权限提升行为。Crontab通过查看/var/cron/log记录,分析有无异常的计划任务。

类UNIX系统日志审计历史命令日志信息WEB服务器日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计WEB服务器日志审计操作系统日志审计IIS服务器日志审计IIS5.0默认使用W3C扩充日志文件格式,可以指定每天记录客户IP地址、用户名、服务器端口、方法、URI资源、URI查询、协议状态、用户代理等信息IIS服务器日志审计IIS5.0默认使用W3C扩充日志文件IIS服务器日志审计IIS5.0的WWW日志文件默认存放位置为%systemroot%system32logfilesw3svc1建议不要使用默认的目录,更换一个记录日志的路径,同时设置日志访问权限,只允许管理员和SYSTEM为完全控制的权限

IIS服务器日志审计IIS5.0的WWW日志文件默认存放位IIS服务器日志审计日志文件的名称格式是:ex+年份的末两位数字+月份+日期,如2002年8月10日的WWW日志文件是ex020810.log。IIS的日志文件都是文本文件,可以使用任何编辑器打开,例如记事本程序。

#Software:MicrosoftInternetInformationServices5.0#Version:1.0#Date:2002-08-1201:27:21#Fields:datetimec-ipcs-usernames-ips-portcs-methodcs-uri-stemcs-uri-querysc-statuscs(User-Agent)第3行记录了IIS启动的时间,第4行说明了每条记录的格式说明。2002-07-1809:53:527-80GET/index.htm-200Mozilla/4.76+[en]+(X11;+U;+Linux+2.4.2-2+i686)2002-07-1809:53:583-80GET/MyHomepage/Nethief_Notify.htm-404INTERNET2002-08-1005:13:1180-6480GET/bbs/-302Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)2002-06-2808:17:33-2285GET/-401Mozilla/4.0+(compatible;+MSIE+6.0b;+Windows+NT+5.0)2002-07-1601:10:517-80GET/seek/images/ip.gif-200Mozilla/5.0+(X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7)+Gecko/20010316IIS服务器日志审计日志文件的名称格式是:ex+年份的末两位WEB服务器日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计WEB服务器日志审计操作系统日志审计Apache服务器日志审计Apache服务器默认安装时,会生成access_log(windows下是access.log)和error_log(windows下是error.log)两个文件,linux下可以在/usr/local/apache/log下找到。Apache日志中记录了包括远程主机地址、浏览者标识、浏览者名字、请求时间、方法、URI资源、协议类型等信息。Apache典型记录格式:1

--

[19/Aug/2000:14:47:37

0400]

"GET

/

HTTP/1.0"

200

654

远程主机地址(1)。第一个“-”位置用于记录浏览者的标识,这不只是浏览者的登录名字,而是浏览者的email地址或者其他唯一标识符。第二个“-”用于记录浏览者进行身份验证时提供的名字。请求时间(19/Aug/2000:14:47:37)。0400”表示服务器所处时区位于UTC之前的4小时最后一项信息的典型格式是“METHOD

RESOURCE

PROTOCOL”,即“方法

资源

协议”,记录收到一个什么样的请求。

Apache服务器日志审计Apache服务器默认安装时,会生Apache服务器日志审计Apache日志中记录了包括远程主机地址、浏览者标识、浏览者名字、请求时间、方法、URI资源、协议类型等信息。Apache典型记录格式:1

--

[19/Aug/2000:14:47:37

0400]

"GET

/

HTTP/1.0"

200

654

远程主机地址(1)。第一个“-”位置用于记录浏览者的标识,这不只是浏览者的登录名字,而是浏览者的email地址或者其他唯一标识符。第二个“-”用于记录浏览者进行身份验证时提供的名字。请求时间(19/Aug/2000:14:47:37)。0400”表示服务器所处时区位于UTC之前的4小时最后一项信息的典型格式是“METHOD

RESOURCE

PROTOCOL”,即“方法

资源

协议”,记录收到一个什么样的请求。

Apache服务器日志审计Apache日志中记录了包括远程主Apache服务器日志审计Apache服务器日志审计数据库系统日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle9i数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计数据库系统日志审计操作系统日志审计Oracle数据库日志审计Oracle产生的日志主要有重做日志文件、归档日志、警告日志和跟踪日志

重做日志主要是记录对数据库的所有修改信息归档日志是重做日志切换前写到磁盘或磁带上的日志,用于数据恢复警告日志主要记录数据库的启动、停止和日志切换信息跟踪日志主要是ORACLE服务进程产生的跟踪文件,记录用户的会话行为

Oracle数据库日志审计Oracle产生的日志主要有重做日Oracle数据库日志审计Oracle数据库建议对以下进行审计警告日志中数据库的启停时间SYSTEM和SYS的登录DBSNMP、CTXSYS、MDSYS和OUTLN等默认帐号的登录帐号被授予DBA权限的grant的命令DBA帐号、其他默认帐号以及业务帐号对systemtablespace的insert、delete和update等的DML操作DBA帐号、其他默认帐号以及业务帐号对systemtablespace的create、execute等的DDL操作Oracle数据库日志审计Oracle数据库建议对以下进行审数据库系统日志审计操作系统日志审计Windows系统日志审计类UNIX系统日志审计WEB服务器日志审计IIS服务器日志审计Apache服务器日志审计数据库系统日志审计Oracle9i数据库日志审计MS-SQL数据库日志审计DB2数据库日志审计数据库系统日志审计操作系统日志审计MS-SQL数据库日志审计建议对以下项进行审计审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件以及是否有可疑的登录事件发生,如@、%等

对master数据库的insert、delete和update等操作xp_cmdshell、sp_adduser扩展存储的执行Xp_regaddmultistring、Xp_regdeletekey、Xp_regdeletevalue、Xp_regenumvalues、Xp_regread、Xp_regremovemultistring、Xp_regwrite这些扩展存储过程对注册表进行的读写操作除sa外的帐号被授予sysadmin、db_owner和db_securityadmin、db_backupoperator、db_accessadmin

权限的操作MS-SQL数据库日志审计建议对以下项进行审计DB2数据库日志审计建议对以下项进行审计SYSADM、SYSCTRL和SYSMAINT权限的授予DB2数据库日志审计建议对以下项进行审计目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念4A认证技术4A认证技术包括哪些?为什么需要4A认证技术?4A认证技术的现状4A认证技术4A认证技术包括哪些?4A认证包括哪些?账号(Account)管理解决的是“你是谁?”授权(Authorization)管理解决的是“你能做什么?”认证(Authentication)管理解决的是“怎样管理用户和资源?”安全审计(Audit)解决的是“发生了什么?”4A认证包括哪些?账号(Account)管理4A认证逻辑结构4A认证逻辑结构4A认证技术框架架构4A框架架构

4A认证技术框架架构4A框架架构账号管理是将自然人与其拥有的所有系统账号关联,集中进行管理,包括按照密码策略自动更改密码,不同系统间的账号同步等。对主机、网络设备及应用系统的账号进行集中管理实例:因人员流动要删除一名员工在所有系统中的账号信息。未采用统一帐号管理可能存在的风险:因操作失误导致误删除或漏删除情况的发生。采用统一账号管理系统可以准确的删除相关账号信息,避免操作失误带来的损失。4A认证技术账号管理是将自然人与其拥有的所有系统账号关联,集中进行管理,4A认证技术身份认证是信息安全的第一道防线,用以实现支撑系统对操作者身份的合法性检查。对信息统中的各种服务和应用来说,身份认证是一个基本的安全考虑。身份认证的方式可以有多种,包括:静态口令方式、动态口令方式、基于公钥证书的认证方式以及基于各种生物特征的认证方式。实例:通过暴力破解的方式对静态口令加密的密码进行破解。通过入侵检测系统、SOC安全管理平台的报警信息进行处理通过采用其他口令方式进行身份认证4A认证技术身份认证是信息安全的第一道防线,用以实现支撑系统4A认证技术授权是指对用户使用支撑系统资源的具体情况进行合理分配的技术,实现不同用户对系统不同部分资源的访问审计是指收集、记录用户对支撑系统资源的使用情况,以便于统计用户对网络资源的访问情况,并且在出现安全事故时,可以追踪原因,追究相关人员的责任,以减少由于内部计算机用户滥用网络资源造成的安全危害4A认证技术授权是指对用户使用支撑系统资源的具体情况进行合理4A认证技术4A框架下的安全审计模块,主要对4A框架下其它模块的安全记录进行审计审计的主要内容包括对账号分配情况的审计对账号授权的审计对登录过程的审计对身份认证的审计对登录后用户行为的审计4A认证技术4A框架下的安全审计模块,主要对4A框架下其它模4A认证技术集中安全审计的目的发现、阻止私设账号,或账号逾期未收回发现、阻止账号过度授权,或授权不足发现、阻止利用已经作废或假冒的账号进行登录尝试发现、阻止试图利用合法账号访问未经授权的资源将检测到的安全事件提交给上级安全审计系统,辅助完成入侵检测、故障监测等更广泛的审计功能4A认证技术集中安全审计的目的4A认证技术根据日志来源分类主机系统日志安全产品日志网络设备日志应用系统日志根据日志内容分类访问日志活动日志备份日志4A认证技术根据日志来源分类4A认证技术4A认证技术4A认证技术4A一起确保合法用户安全、方便使用特定资源。这样既有效地保障了合法用户的权益,又能有效地保障支撑系统安全可靠地运行。4A认证技术为什么需要4A认证技术随着各大电信运营商的业务网发展,其内部用户数量持续增加,网络规模迅速扩大,安全问题不断出现。而每个业务网系统分别维护一套用户信息数据,管理本系统内的账号和口令,孤立的以日志形式审计操作者在系统内的操作行为。现有的这种账号口令管理、访问控制及审计措施已远远不能满足自身业务发展需求,及与国际业务接轨的需求。为什么需要4A认证技术随着各大电信运营商的业务网发展,其内部表现出的问题1、大量的网络设备、主机系统和应用系统分属不同的部门或业务系统,认证、授权和审计方式没有统一,当需要同时对多个系统进行操作时,工作复杂度成倍增加2、一些设备和业务系统由厂商代维,因缺乏统一监管,安全状况不得而知3、各系统分别管理所属的系统资源,为本系统的用户分配访问权限,缺乏统一的访问控制平台,随着用户数增加,权限管理愈发复杂,系统安全难以得到充分保障表现出的问题1、大量的网络设备、主机系统和应用系统分属不同的表现出的问题4、个别账号多人共用,扩散范围难以控制,发生安全事故时更难以确定实际使用者5、随着系统增多,用户经常需要在各系统间切换,而每次切换都需要输入该系统的用户名和口令,为不影响工作效率,用户往往会采用简单口令或将多个系统的口令设置成相同的,造成对系统安全性的威胁6、对各个系统缺乏集中统一的访问审计,无法进行综合分析,因此不能及时发现入侵行为

表现出的问题4、个别账号多人共用,扩散范围难以控制,发生安全4A认证技术的现状早期以及现在绝大部分的支撑系统,都使用简单的用户名/密码方式来进行访问控制保护,这种方式主要存在以下几方面的不足:1、安全强度较低,难以真正保证系统的安全;2、随着用户名/密码对的增多,用户势必采取一些不安全的辅助手段来记忆,从而造成这种保护形同虚设,极大降低了安全强度;3、难以实现企业安全策略,造成安全保护链中具有众多的薄弱环节;4、极差的可伸缩性(scalability);5、对信息资源的共享也造成了极大障碍,等等。4A认证技术的现状早期以及现在绝大部分的支撑系统,都使用简单4A认证技术现状第一个类似于现在所提的4A框架的应该算Radius系统。该系统由LivingstonEnterprises(Lucent的前身)于1992年所提出并实现,其核心包括了后来所提出的AAA(Authentication,Authorization,Accounting)协议,主要用于电信行业ISP及其分销商为用户提供网络服务,主要对网络设备的有效使用进行管理4A认证技术现状第一个类似于现在所提的4A框架的应该算Rad4A认证技术中国移动是我国特大型电信运营商之一,有三十多家分公司,其网络规模庞大,应用系统种类众多、复杂。建设4A框架,保证安全、高效的利用好这些网络和应用资源,提高企业的核心竞争力,是一个非常重要的课题。4A认证技术中国移动是我国特大型电信运营商之一,有三十多家分目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念VLAN概要什么是VlanVlan的优点Vlan的分类VLAN概要什么是Vlan什么是VlanVLAN,是英文VirtualLocalAreaNetwork的缩写,中文名为“虚拟局域网”,VLAN是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。一方面,VLAN建立在局域网交换机的基础之上,另一方面,VLAN是局域交换网的灵魂。这是因为通过VLAN用户能方便的在网路中移动和快捷的组建宽带网络,而无需改变任何硬件和通信线路。什么是VlanVLAN,是英文VirtualLocalAVLAN示意图VLAN示意图Vlan概要VLAN充分体现了现代网络技术的重要特征高速、灵活、管理简便和扩展容易四大特点。VLAN也可以不局限于某一网络或物理范围,VLAN中的用户可以位于一个园区的任意位置,甚至是不同的国家。

Vlan概要VLAN充分体现了现代网络技术的重要特征Vlan的优点控制网络的广播风暴确保网络安全简化网络管理Vlan的优点控制网络的广播风暴Vlan分类基于端口的VLAN基于MAC地址的VLAN基于第三层的VLAN基于IP组播的VLAN基于用户定义、非用户授权的VLAN基于策略的VLANVlan分类基于端口的VLAN基于端口的VLAN

基于端口的VLAN是划分虚拟局域网最简单也是最有效的方法,这实际上是某些交换端口的集合,网络管理员只需要管理和配置交换端口,而不管交换端口连接什么设备。

基于端口的VLAN基于端口的VLAN是划分虚拟局域网基于MAC地址的VLAN

由于只有网卡才分配有MAC地址,因此按MAC地址来划分VLAN实际上是将某些工作站和服务器划属于某个VLAN。事实上,该VLAN是一些MAC地址的集合。当设备移动时,VLAN能够自动识别。网络管理需要管理和配置设备的MAC地址,显然当网络规模很大,设备很多时,会给管理带来难度。基于MAC地址的VLAN由于只有网卡才分配有MAC地址基于第三层的VLAN

基于第3层的VLAN是采用在路由器中常用的方法:IP子网和IPX网络号等。其中,局域网交换机允许一个子网扩展到多个局域网交换端口,甚至允许一个端口对应于多个子网。基于第三层的VLAN基于第3层的VLAN是采用在路由器中基于IP组播的VLANIP组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN。这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。

基于IP组播的VLANIP组播实际上也是一种VLAN的定基于用户定义、非用户授权的VLAN

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。

基于用户定义、非用户授权的VLAN基于用户定义、非用户授基于策略的VLAN

基于策略的VLAN是一种比较灵活有效的VLAN划分方法。该方法的核心是采用什么样的策略?目前,常用的策略有(与厂商设备的支持有关):

1、按MAC地址

2、按IP地址

3、按以太网协议类型

4、按网络的应用等

基于策略的VLAN基于策略的VLAN是一种比较灵活有效的网络安全基础_培训资料课件

网络安全基础

网络安全基础目录网络基础概念网络基础TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念什么是网络网络就是一群通过一定形式连接起来的计算机。互联网就是由多个局域网和广域网组成的网络。什么是网络网络就是一群通过一定形式连接起来的计算机。互联网就网络的组成计算机网络也是由硬件和软件构成的。硬件系统包括网络服务器网络工作站网络适配器传输介质其他网络硬件设备(交换机、路由器、防火墙、入侵检测系统等。)软件系统包括网络操作系统软件(windows、unix等系统)网络通信协议(TCP/IP、IPX等)网络工具软件(网络浏览器、网络下载工具等)网络应用软件(酒店管理系统、订单管理系统等)网络的组成计算机网络也是由硬件和软件构成的。OSI七层模型OSI七层模型OSI七层模型物理层(PhysicalLayer)

为上层协议提供了一个传输数据的物理媒体数据的单位称为比特(bit)典型代表:EIA/TIARS-232、V.35、RJ-45等数据链路层(DataLinkLayer)

在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。数据的单位称为帧(frame)典型代表:SDLC、HDLC、PPP、STP、帧中继等网络层(NetworkLayer)

负责对子网间的数据包进行路由选择。此外,网络层还可以实现拥塞控制、网际互连等数据的单位称为数据包(packet)典型代表:IP、IPX、RIP、OSPF等OSI七层模型物理层(PhysicalLayer)OSI七层模型传输层(TransportLayer)

负责将上层数据分段并提供端到端的、可靠的或不可靠的传输,此外,传输层还要处理端到端的差错控制和流量控制问题数据的单位称为数据段(segment)典型代表:TCP、UDP等会话层(SessionLayer)

管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话典型代表:NETBIOS、ZIP(appletalk区域信息协议)等表示层对上层数据或信息进行变换以保证一个主机应用层信息可以被另一个主机的应用程序理解典型代表:ASCII、JPEG、MPEG等应用层(ApplicationLayer)为操作系统或网络应用程序提供访问网络服务的接口代表包括:telnet、ftp、http、snmp等OSI七层模型传输层(TransportLayer)TCP/IP协议简介TCP协议和IP协议指两个用在Internet上的网络协议(或数据传输的方法)。它们分别是传输控制协议和互连网协议。这两个协议属于众多的TCP/IP协议组中的一部分。TCP/IP协议组中的协议保证Internet上数据的传输,提供了几乎现在上网所用到的所有服务。这些服务包括:电子邮件的传输

文件传输

新闻组的发布

访问万维网。TCP/IP协议准确的说是一个协议组(协议集合),其中包含了TCP协议和IP协议及其他的一些协议。TCP/IP协议简介TCP协议和IP协议指两个用在Inter目录网络基础概念TCP/IP协议介绍TCP/IP协议族脆弱性分析常见网络设备及安全技术路由器交换机防火墙入侵检测日志审计AAAA认证VLAN技术目录网络基础概念TCP/IP脆弱性分析1、协议族模型与格式2、IP地址滥用与攻击3、数据报分片与组装4、基于ICMP的欺骗5、UDP协议脆弱分析6、TCP协议脆弱分析TCP/IP脆弱性分析1、协议族模型与格式TCP/IP协议族模型TCP/IP模型与OSI模型七层VS四层TCP/IP四层模型网络接口层;(PPP、ARP)互联层;(IP、ICMP)传输层;(TCP、UDP)应用层;(HTTP,SNMP,FTP,SMTP,DNS,Telnet)TCP/IP协议族模型TCP/IP模型与OSI模型IP数据报格式01631versionhdrlnthtypeofservicetotallengthofdatagramidentificationnumberfragmentoffsettime-to-live(ttl)protocolheaderchecksumsourceIPaddress(4bytes)destinationIPaddress(4bytes)optionsfield(variablelength,maxlength40bytes)data20bytesRDFMFIP数据报格式01631versionhdrlnthty数据封装与传送所有TCP,UDP,ICMP数据通过IP数据包封装进行传输。IP数据报的传输是不可靠的。IP网络是面向无连接的。数据封装与传送所有TCP,UDP,ICMP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论