版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章网络安全基础●信息安全的四个属性保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。完整性(Integrity):确保数据的一致性;特别要防止未经授权生成、修改或毁坏数据。可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。合法使用(LegitimateUse):确保资源不被非授权的人或以非授权的方式使用●基本威胁信息泄露:信息被泄露或透露给某个非授权的人或实体。这种成胁来自诸如窃听、搭线或其他更加错综复杂的信息探测攻击。完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏。拒绝服务:对信息或资源的访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试使系统产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。拒绝服务也可能是因为系统在物理上,或逻辑上受到破坏而中断服务。非法使用:某一资源被某个非授权的人或以某种非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”●安全防护措施的分类物理安全:防火、防盗人员安全:安全性培训、职责划分管理安全:有章可循媒体安全:可控(销毁、报道)辐射安全:二次发射生命周期控制●网络安全策略安全策略是指在某个安全域内,施加给所有与安全活动相关活动的一套规则。分成三个等级:安全策略目标:诉求宪法机构安全策略:大范围法律系统安全策略:小范围规章●安全攻击的分类被动攻击(Passiveattack):试图获得或利用系统的信息,但不会对系统的资源造成破坏。(窃听攻击、流量分析------加密即可防止)主动攻击(Activeattack):试图破坏系统的资源,影响系统的正常工作伪装攻击:某个实体假装成其他实体,对目标发起攻击重放攻击:攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。消息篡改:攻击者对所获得的合法消息中的一部分进行修改或延迟消息的传输,以达到其非授权的目的。拒绝服务:阻止人们正常使用网络。●能分辨一些网络攻击口令窃取:口令登录、口令猜测(利用已知或假定的口令尝试;根据窃取的口令文件进行猜测;窃取某次合法终端之间的会话。)、坏口令。(Onetimepassword一次一密策略)欺骗攻击:邮件、音频、视频缺陷和后门攻击缓冲器溢出:堆栈粉碎缺陷(Flaws)Morris:因而需要确保正确性:编写软件时:内存分配输入时:编译工具最小特权原则认证失效是许多攻击的根源、密码锁的作用源地址有效性验证:重发请求协议缺陷现有Internet的限制——TCP三次握手密码学协议Sha1,DESWEP与EAP信息泄露Finger电话号码DNS:网络拓扑拒绝服务(过度使用服务,使软硬件过度运行)PingofDeath:ICMP包Teardrop:IP碎片偏移重叠UDP泛洪:chargen服务—echo服务SYN泛洪:Land攻击:源地址目的地址指向同一个位置DOS:RST位DDoS:分布式拒绝服务指数攻击---病毒和蠕虫●X.800的5类安全服务认证、访问控制、数据保密性、数据完整性、不可否认性●网络安全模型通常由6部分组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。第三章数字证书与公钥基础设施●数字证书是一种具有权威性的电子文档,其作用是证明证书中所列用户身份与证书中所列公开密钥合法且一致。是一个用户的身份与其所持有的公钥的结合。●PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。是创建、管理、存储、分发和撤销基于公钥加密数字证书所需要的一套硬件、软件、策略和过程的集合。目的是从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题。为网络应用提供可靠的安全服务。PKI包括数字证书CA、注册机构RA、证书发布库、密钥备份与恢复、撤销系统、PKI应用接口。CA数字证书认证中心,是PKI体系的核心构建。负责发放和管理数字证书。注册机构RA是数字证书注册审批机构,是认证中心的延伸,与CA在逻辑上是一个整体,执行不同的功能。证书发布库集中存放CA颁发的证书和撤销列表CRL。●认证服务身份识别与认证、验证证书的真伪、验证身份的真伪●数据保密性服务(数字信封机制)●数字证书基本字段:●证书生成步骤:密钥生成、注册、验证、证书生成。●数字证书管理参与方:最终用户、注册机构RA、证书机构CA●密钥证书链●证书撤销原因:私钥被破解、CA发现签发数字证书时出错、证书持有者离职●证书撤销列表CRL:CRL仅列出在有效期内被撤销的证书,不包含过了有效期的失效证书。CRL包含CA的签名CRL包括CRL发布的日期、时间和下一个CRL发布的时间CRL列出证书序号、撤销日期和时间、撤销原因数字证书的安全性检查操作步骤:证书有效期检查、签名检查、证书撤销状态检查●PMI主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制,极大地简化了应用中访问控制和权限管理系统的开发与维护,并减少了管理成本和复杂性。PMI与PKI的区别:PKI你是谁、PMI你能做什么●PMI模型包括三部分:目标、权限持有者、权限验证者。第四章网络加密与密钥管理●链路加密:链路加密对网络中两个相邻节点之间传输的数据加密保护;任意一对节点和相应调制解调器之间都装有相同的密码机,并配置相同的密钥;不同节点之间的密码机和密钥不一定相同。加密优点:网络中传输的消息由报头和报文组成。链路加密,报文和报头同时加密;掩盖了传输的起点和终点。链路上的信息均以密文形式存在。填充技术可以掩盖消息的频率和长度特性。加密缺点:在中间传输节点上存在明文。对链路两端的设备进行同步,影响网络性能。当通过卫星网络等极端环境下,同步等问题更为严峻。对称密钥带来的密钥分发、密钥管理和密钥更新问题。节点加密:链路上的信息均以密文形式存在,在中间传输节点上不存在明文。缺点:节点加密,仅对报文加密,报头和路由信息以明文形式传输;暴露了传输的起点和终点。对链路两端的设备进行同步,影响网络性能。对称密钥带来的密钥分发、密钥管理和密钥更新问题。端到端加密:对一对用户(不是节点)之间的数据连续地提供保护,解决在消息交换过程中由于错误路由带来的泄密。优点:从原点到终点始终以密文形式存在,传输过程中不解密。有节点损坏也不会带来泄密。系统开销小。避免了同步问题。不影响其他用户。缺点:不对目的地址加密。混合加密:端到端和链路混合加密:报文将被两次加密,报头由链路方式加密。链路加密与端到端加密各自的优点。●好坏密钥区分:基本密钥:基本密钥、用户密钥存在较长时间,能与会话密钥一起控制密钥产生器会话密钥:数据加密密钥短期的;可事先约定或协议分配;限制了同一密钥加密的密文量。密钥加密密钥:次主密钥对密钥加密的密钥,各节点应该互不相同。主机主密钥好密钥:(1)真正随机、等概率,如掷硬币、掷骰子等;(2)避免使用特定算法的弱密钥;(3)双钥系统的密钥更难以产生,因为必须满足一定的数学关系;(4)为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数串,要选用易记而难猜中的密钥;(5)采用密钥揉搓或杂凑技术,将易记的长句子(10~15个英文字的通行短语),经单向杂凑函数变换成伪随机数串(64bit)。●密钥分配的三种方式:一是利用安全信道实现密钥传递;二是利用双钥体制建立安全信道传递:三是利用特定的物理现象(如量子技术)实现密钥传递●可信第三方TTP三种参与方式:协调(Inline)、联机(Online)和脱机(Offline)在协调方式下,T足一个中间人,为A与B之间通信提供实时服务;在联机方式下,T实时参与A和B每次协议的执行,但A和B之间的通信不必经过T;在脱机方式下,T不实时参与A和B的协议,而是预先向A和B提供双方执行协议所需的信息。●密钥认证(确保自己是在和安全的一方通信,而不是和中间人通信)的三种方式:隐式密钥认证密钥确证显式密钥认证●采用双钥体制的中间人攻击(1)A1ice将其公钥发送给Bob。Mallorv截获这公钥,并将他自己的公钥发送给Bob。(2)Bob将其公钥发送给A1ice。Mallorv截获这一公钥,并将他自己的公钥发送给Alice。(3)当Alice采用“Bob”的公钥对消息加密并发送给Bob时,Mallorv会将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Bob的公钥对消息重新加密后发送给Bob。(4)当Bob采用“Alice”的公钥对消息加密并发送给A1ice时,Mallory会将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Alice的公钥对消息重新加密后发送给Alice。即使Bob和Alice的公钥存储在数据库中,这一攻击形式仍然有效。截获数据库查询指令。进入数据库修改Alice和Bob的公钥。●联锁协议(1)Alice发送她的公钥给Bob;(2)Bob发送他的公钥给Alice;(3)A1ice用Bob的公钥对消息加密,此后,她将一半密文发送给Bob;(4)Bob用Alice的公钥对消息加密,此后,他将一半密文发送给A1ice;(5)Alice发送另一半密文给Bob;(6)Bob将A1ice的两部分密文组合在一起,并采用其私钥解密,Bob发送他的另一半密文给Alice;(7)Alice将Bob的两部分密文组合在一起,并采用其私钥解密。优点:一半密文既不可以解密,又不可以重新加密第五章防火墙原理与设计●防火墙是由软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据系统管理员设置的访问控制规则,对数据流进行过滤。防火墙对数据流的处理有三种:允许、拒绝、丢弃●对防火墙功能的理解(判断)防火墙的不足:防外不防内;绕过防火墙的连接无效;必须允许重要的服务通过,也为攻击预留了通道。●防火墙基本类型及工作网络层次包过滤、电路级、应用级防火墙●静态包过滤防火墙(工作于网络层)可以采用路由器上的过滤模块实现。无需采用专门设备,低开销。每个网络的入口都可以配备工作原理:采用一组过滤规则,对每个数据包进行检查,根据检查结果确定是否丢弃或转发,这种防火墙对从内网到外网和从外网到内网两个方向的数据包进行过滤。●检查的字段数据源地址、目的地址、源端口号、目的端口号、应用或协议●访问控制规则库将特定域与规则逐条比较;默认规则:允许一切、拒绝一切;拒绝或接收发往/来自某个特定IP地址或者IP地址范围;拒绝和接收发往/来自某个特定服务端口。第六章入侵检测系统●入侵检测模型四个部分:数据收集器、检测器、知识库、控制器●IDS三个主要任务:信息收集(系统日志目录及文件中的异常改变,程序执行中的异常行为,物理形式的入侵信息)、信息分析、安全响应●按数据来源分类:基于网络的入侵检测系统NIDS侦测速度快、不容易受到攻击、主机资源消耗少来自服务其本身的攻击不经过网络,误报率高基于主机的入侵检测系统HIDS日志和审计记录不同操作系统的应用层,误报少依赖于主机及其子系统,实时性差分布式入侵检测系统DIDS●按入侵检测策略分类:滥用监测减少系统负担需要不断升级异常检测统计描述、统计正常使用时的一些测量属性可检测未知入侵漏报、误报,用户行为突然改变完整性分析:采用批处理,实时响应性差●NIDS特点:拥有成本低、攻击者转移证据困难、实时检测和响应、能够检测未成功的攻击和企图、操作系统独立。关键技术:IP碎片重组技术、TCP流重组技术、TCP状态检测技术、协议分析技术、零复制技术、蜜罐技术●HIDS特点:监视特定的系统活动、非常适用于加密和文件交换、近实时的检测和应答不需要额外的硬件●DIDS产生的驱动力(选择)(1)系统的弱点或漏洞分散在网络的各个主机上,这些弱点有可能被入侵者起用来攻击网络,而依靠唯一的主机或网络,IDs不能发现入侵行为。(2)入侵行为不再是单一的行为,而表现出协作入侵的特点,如分布式拒绝服务攻击(DDoS)。(3)入侵检测所依靠的数据来源分散化,收集原始数据变得困难,如交换网络使得监听网络数据包受到限制。(4)网络传输速度加快,网络的流量大,集中处理原始数据的方式往往造成检测瓶颈,从而导致漏检。IDS控制台的设计日志检索、探测器管理、规则管理、日志报表、用户管理第七章VPN技术●VPN(将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网)的特点:费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性●VPN的分类:移动用户远程访问VPN连接(链路上的第一个数据包总是有远程访问客户机提出。)、网关-网关VPN连接(链路的两端分别是专用网络的两个不同部分)●VPN的隧道隧道是通过一个公用网络建立的一条穿过公共网络的安全的、逻辑上的隧道.第二层隧道协议:PPTP、L2F、L2TP第二层隧道协议的缺点简单易行,但是扩展性不好,没有提供内在的安全机制,不能提供企业和企业外部客户及供应商之间会话的保密性要求。第三层隧道协议:GRE、VTP、IPsec、MPLS●VPN传输模式及隧道模式●VPN主要构成部分:管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块、数据分组封装/分解模块、加密函数库●IPse
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年纳米材料购销合同3篇
- 2024年有债务离婚协议书起草与执行过程中的注意事项3篇
- 2024期权协议书范本:期权投资顾问服务合同3篇
- 2024年网络安全与数据保护服务合同
- 2024新版风险保障合同样本一
- 2024房屋装修合同(设计与施工)
- 医药医疗行业广告总结
- 建筑设计行业顾问工作总结
- 2024年玻璃胶销售与代理合同
- 数学班主任期末总结用心教育点亮学生数学梦想
- 料场加工施工方案
- 【浅析人工智能在石油行业中的应用3400字(论文)】
- 湖北省十堰市竹山县2023-2024学年三上数学期末经典模拟试题含答案
- 产品试制前准备状态检查报告
- (全)外研版丨九年级下册英语各模块作文范文(名校版)
- 煤矿企业瓦斯防治能力评估管理办法和基本标准
- 食品供应质量承诺书
- 驾驶员从业资格证电子版
- vas疼痛评分完整版
- 山东省临沂市兰山中学2022-2023学年高二化学上学期期末试题含解析
- 信息与计算科学专业课程标准
评论
0/150
提交评论