



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、学习好资料 欢迎下载网络信息安全期末复习要点信息安全的任务是保障信息存储、 传输、处理等过程中的安全, 具体的有:机密性;完整性;不可抵赖性;可用性。域。网络信息安全系统的三要素 :安全服务(安全任务) 、安全机制和安全应用网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安 全管理。网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检 测,漏洞扫描。数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变 换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据 单元的完整性,并保
2、护数据,防止被人进行伪造。基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的 一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就 不能改变;签名是不可抵赖的。目前使用最多的数字签名有两类: 一类是 使用对称密码系统和需要仲裁者 的签名方案;还有一类是基于公开秘钥体制的数字签名。签名的过程: 1 发送者产生文件的单向散列值;2 发送者用私人密钥对散列 加密,以实现对文件的签名; 3 发送者将文件盒散列签名发送给接受者;4 接受 者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列 值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生
3、 的散列值匹配,则签名有效。公钥基础设施 PKI 主要的功能组件包括认证机构,证书库,证书撤销,密 钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时 间戳,客户端软件等。PKI 从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密 性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一 个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了 接受者,无人能够读懂数据的关键部分。PKI 信任模型:因经 CA 与 CA 之间需要相互交流和信任,这就是 互,即 PKI 信任模型。PKI 信任模型主要有 4 种模型,即严格层次结构、分布式信任结构
4、、PKI 交WEB模型、以用户为中心的信任。PKI 严密层次结构:严格层次结构的 CA 之间存在严格的上下级关系,下 级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上学习好资料 欢迎下载一级 CA 给下一级 CA 或则终端用户颁发证书。优点: 1,具备良好的扩展性; 2,很容易找到证书路径;3,证书路径处 理相对较短; 4,根据 CA 位置,隐性地知道使用限制。缺点:根节点一旦泄密遗失, PKI 崩溃 损失巨大。扩展结构时,部分或所 有需要根据情况调整信任点。IPSec保护 IP 数据报的安全 IPsec包含三个重要的协议 AH 、ESP、IKE。IEK 协议负责秘钥管理。
5、AH 为 IP 数据包提供 3 种服务( AH 只认证不加密),无连接的数据完整性 验证(哈希函数产生的校验) 、数据源身份认证(添加共享密钥) 、防重放攻击(AH 报头中的序列号)。ESP(基本功能是加密)提供 流加密。AH 的三种服务,还包括数据包加密、数据解释域( DOI)为使用 IKE 进行协商的的协议统一分配标识符。IPSec的两种运行模式:传输模式 (保护的只是 IP 的有效负载),隧道模式(保护整个 IP 数据包) SSL 提供 Internet 通信的安全协议,用于浏览器 与服务器之间的身份认证和加密数据传输。SSL 由多个协议组成并采用两层体系结构:上层有 SSL 握手协议、
6、 SSL 修 改密码规格协议和 SSL 告警协议;往下有 SSL 记录协议、 TCP,UDP. SSL 连接:连接时提供恰当类型服务的传输。SSL 回话:会话是客户与服务器之间的关联,会话通过握手协议来 创建。SSL 握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用 于客户认证。SSL 安全电子交易协议)协议目标:名技术SET 交易流程: SET 中采用了双重签常用的入侵方法:口令入侵、特洛伊木马术、监听法、系统漏洞Email 技术、利用堆栈、攻击代码、 函数调用传递的参数、 函数返回地址、 函数的局部变量、缓冲区 在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个
7、NOP 指令 缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码 ,造成溢出 ,从而破 坏其堆栈 ,使程序执行攻击者在程序地址空间中早已安排好的代码 ,以达到其目 的。学习好资料 欢迎下载避免的方法: 1、强制写正确的代码的方法。2、通过操作系统使得缓冲区不可执行, 从而阻止攻击者殖入攻击代码。3、利用编译器的边界检查来实现缓冲区的保护。 4、在程序指针失效前进行完整性检查常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术防火墙技术只关心端口 源地址 目标地址 数据包头标志位,不关心内容防火墙一般采用两种技术:数据报过滤和代理服务。IP 层,目的地址,端口号,数据的对话协议,数据包头中的标
8、志位静态包过滤型防火墙( IP 层):依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。弱点是:配置时需要对IP、UDP、TCP 等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。几种防火墙的对比:静态包过滤防火墙:不检查数据区, 包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前 后报文相关,应用层控制很弱。应用代理(应用网关)防火墙:不检查 IP、TCP
9、报头,不建立连接状态表,网络层保护比较弱。复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网 络层保护强,应用层控制细,会话控制较弱。(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干 关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为 和被攻击的迹象。IDS 分类:基于网络的IDS 和基于主机的异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏 差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已 知攻击特征来判断入侵与否。检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移 分析、 Petri 网、计算机免疫、 Agent 技术、其他检测技术。蜜罐的特点与分类产品型、研究型、低交互型、高交互型优点: 收集数据保真度高, 能收集到新的攻击技术, 不需要强大的资源支持,比较简单,不是单一系统而是一个网络缺点:投入精力和时间, 视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来 一定的安全风险学习好资料 欢迎下载蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司终止协议合同标准文本
- 2025建筑施工土方开挖合同示范文本
- 凉茶店加盟合同样本
- 2025年商业店面租赁合同样本参考模板
- 创建咖啡品牌的品牌形象规划计划
- 买卖合同样本水果订购合同
- 中国黄金采购合同样本
- led购买合同标准文本
- 不可撤销釆购合同样本
- 专本套读合同样本
- 硬笔书法全册教案共20课时
- DB44-T 2198-2019城乡社区协商工作规范-(高清现行)
- 资源环境信息系统(gis)课件
- 股东身份证明
- 本科大学生劳动教育理论与实践教程第三章 教学课件
- 近代以来广州外贸产业的发展历程
- 29《马说》2022中考语文文言文阅读复习精选真题汇编(原卷版+解析版)
- 企业事业单位突发环境事件应急预案备案表范本
- 国内外钢结构焊接标准体系及国标钢结构焊接规范介绍刘景凤PPT教案
- 车站主体结构模板支架专项施工方案--终稿(专家意见修改的)-副本
- 景观环境与行为特征
评论
0/150
提交评论