精华内容
下载资源
问答
  • 网络技术——网络安全技术
    千次阅读
    2021-11-13 17:59:02

    考点1:数据备份与还原

    考点2:加密技术

    考点3:防火墙技术——PIX

    考点4:入侵检测技术(选择题+应用题)

    考点5:计算机病毒防范

    考点6:网络安全评估

    一、网络安全的基本要素

    1.机密性

    2.完整性

    3.可用性

    4.可鉴别性

    5.不可抵赖性

    P2DR模型

    安全策略(Policy) 是模型中的防护、检测和响应等部分实施的依据,一个安全策略体系的建立包括策略的制定、评估与执行。 包括 安全策略和具体安全规则
    防护(Protection) 防护技术包括:防火墙、操作系统身份认证、数据加密、访问控制、授权、虚拟专用网技术和数据备份等,它对系统 可能出现的安全问题采取预防措施

    ③检测(Detection)检测功能使用漏洞评估、入侵检测等系统检测技术,当攻击者穿透防护系统时,发挥功用。

    ④响应(Response)响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复,响应系统在检测出入侵时,开始事件处理的工作。

    二、网络安全规范

    可信计算机系统评估准则(TCSEC)将计算机系统安全等级分为ABCD4类,共有7级。DC1C2B1B2B3A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。

    D系统属于非安全保护类,它不能用于多用户环境下的重要信息处理C系统是用户能定义访问控制要求的自主保护类型B系统属于强制型安全保护系统,即用户不能分配权限,只有管理员可以为用户分配。一般的UNIX系统通常能满足C2标准

    数据备份方法

    基于策略(必考!)

    1.完全备份

    将用户指定的数据甚至是整个系统的数据进行完全的备份。

    2.增量备份

    针对完全备份,在进行增量备份,只有那些在上次完全或者增量备份后被修改了的文件才会被备份。

    3.差异备份

    将最近一次完全备份后产生的所有数据更新进行备份。差异备份将完全恢复时所涉及到的备份文件数量限制为2个。

    空间使用

    备份速度

    恢复速度

    完全备份

    最多

    最慢

    最快

    增量备份

    最少

    最快

    最慢

    差异备份

    少于完全备份

    快于完全备份

    快于增量备份

    磁盘阵列部署方式,也称RIAD级别。主要有RAID0RAID1RAID3RAID5等级别。 RAID10RAID0RAID1的组合

    磁盘阵列需要有磁盘阵列控制器,有些服务器主板中自带有这个RAID控制器,有些主板没有这种控制器,就必须外加一个RAID卡,RAID卡通常是SCSI接口,有些也提供IDE接口SATA接口

    非对称密码体制

    非对称加密技术中N个用户之间进行通信加密,仅需要n对密钥就可以了。常用的加密算法有RSA算法、DSA算法、PKCS算法与PGP算法。

    计算机病毒

    计算机病毒是指计算机程序中的一段可执行程序代理,它可以破坏计算机的功能甚至破坏数据从而影响计算机的能力。

    1.计算机病毒的特征

    1)非授权可执行性

    2)隐蔽性

    3)传染性

    4)潜伏性

    5)破坏性

    6)可触发性

    2.计算机病毒分类

    1)按寄生分类

    2)按破坏性分类

    二、网络病毒

    网络病毒的特征

    1)传播方式多样,传播速度快。

    2)影响面广

    3)破坏性

    4)难以控制和根除

    5编写方式多样,病毒变种多样

    6)病毒智能化、隐蔽化

    7)出现混合病毒

    木马

    “木马”通常寄生在用户计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于没有自我复制功能

    传播途径:电子邮件、软件下载、会话软件

    网络版防病毒系统结构

    管理控制台可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。

    管理控制台既可以安装到服务器上也可以安装在客户机上,视网络管理员的需要,可以自由安装

    网络版防病毒系统安装

    对于大多数的网络版的防病毒系统,服务器端和客户端通常可以采用本地安装、远程安装、Web安装、脚本安装等方式进行安装

    网络版防病毒系统的主要参数配置

    1.系统升级

    从网站升级、从上级中心升级、从网站上下载  手动数据包。

    2.扫描设置

    3.黑白名单设置

    4.端口设置

    为了使网络版防病毒软件的通信数据能顺利的通过防火墙,通常系统都会提供用于数据通信端口设置的界面。(非固定端口)

    防火墙技术

    一、防火墙的主要功能:

    1.所有的从外部到内部的通信都必须经过它。

    2.只有有内部访问策略授权的通信才能被允许通过。

    3.具有防攻击能力,保证自身的安全性

    二、防火墙的分类:

    防火墙在网络之间通过执行控制策略来保护网络系统,防火墙包括硬件和软件两部分。防火墙根据其实现技术可以分为:包过滤路由器、应用网关、应用代理状态检测4

    △防火墙的配置方法

    三、基本配置方法(以cisco PIX525为例)必考

    1.访问模式

    ①非特权模式。 PIX防火墙开机自检后,就是处于这种模式。系统显示为  pixfirewall>

    ②特权模式。 输入enable进入特权模式,可以改变当前配置。显示为    pixfirewall#

    ③配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为 pixfirewall(config)#

    ④监视模式PIX防火墙在开机或重启过程中,按住Escape键或发送一个“Break”字符,进入监视模式。这里可以更新操作系统映象口令恢复。显示为 monitor>

    2.基本配置命令

    ①nameif:配置防火墙接口的名字,并指定安全级别

    Pix525(config)#nameif ethernet0 outside security 0

    //设置以太网口1为外网接口,安全级别为0,安全系数最低。  

    Pix525(config)#nameif ethernet1 inside security 100

    //设置以太网口2为内网接口,安全级别为100。安全系数最高。  

    Pix525(config)#nameif  ethernet2  dmz  security 50

    Conduit(管道命令)掌握概念与作用

    conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的入方向的会话。

    fixup掌握概念与作用

    fixup命令作用是启用、禁止、改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。


    入侵检测技术

    入侵检测系统(IDS是对计算机和网络资源的恶意使用行为检测的系统。

    入侵检测系统分类

    按照检测的数据来源,入侵检测系统可以分为:基于主机的入侵检测系统(系统日志和应用程序日志为数据来源)和基于网络的入侵检测系统(网卡设置为混杂模式,原始的数据帧是其数据来源)。

    分布式入侵检测系统

    分布式入侵检测系统的三种类型为层次型(存在单点失效)、协作型(存在单点失效)和对等型(无单点失效)

    入侵防护系统的基本分类(应用题可能考1小题)

    基于主机的入侵防护系统(HIPS:安装在受保护的主机系统中,检测并阻拦正对本机的威胁和供给。

    基于网络的入侵防护系统(NIPS布置于网络出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须通过它,从而保护整个网络的安全。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。NIPS对攻击的误报会导致合法的通信被阻断。

    应用入侵防护系统(AIPS:一般部署于应用服务器前端,从而将基于主机的入侵防护系统功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。防止的入侵包括cookie篡改、SQL注入等漏洞

    网络入侵检测系统常用部署方法

    ①网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向个端口的数据包复制一份给监控端口。

    ②在网络中增加一台集线器改变网络拓扑结构,通过集线器(共享式监听方式)获取数据包。

    ③入侵检测传感器通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。

    TAP是一种容错方案,它提供全双工或半双工

    10/100/1000M网段上观察数据流量的手段,其优点为:

    TAP是容错的,如果发生电源故障,原先监控的网段上的通信部受影响。

    TAP不会影响数据流

    TAP阻止建立于入侵检测系统的直接连接,从而保护它不受攻击

    网络安全评估分析技术

    1.基于应用的技术(被动)

    2.基于网络的技术(主动)

    网络安全风险评估技术通常用来进行穿透实验安全审计

    网络安全评估分析系统结构

    通常采用控制台代理相结合的结构。

    更多相关内容
  • 网络安全主动防御技术分析.pdf
  • 基于大数据的网络安全态势感知及主动防御技术研究与应用.pdf
  • 主动安全网络架构——基于社会控制原理的网络安全技术.pdf
  • 主动安全网络架构 基于社会控制原理的网络安全技术 威胁情报 安全研究 安全建设 安全架构安全开发
  • 针对网络主动防御缺乏防御针对性的问题"提出了基于网络安全态势感知的主动防御技术!首先"设计了 基于扫描流量熵的网络安全态势感知方法"通过判别恶意敌手的扫描策略指导主动防御策略的选取"以增 强防御的针对性!在此...
  • 计算机网络安全技术学习总结

    千次阅读 多人点赞 2020-11-23 15:22:51
    网络安全的 定义:网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。 属性:机密性,完整性,可用性,可控性,真实性(机密性,...

    1 绪论

    网络安全的定义

    网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。
    属性:机密性,完整性,可用性,可控性,真实性(机密性,完整性,可用性为CIA三要素)

    模型:

    在这里插入图片描述

    攻击手段:

    降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。

    攻击方式:

    主动攻击(伪装、重放、消息篡改和拒绝服务)被动攻击(信息收集,流量分析)

    安全服务

    通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性

    安全机制

    特定安全机制

    可以并人适当的协议层以提供一些OSI安全服务
    加密
    数字签名
    访问控制
    数据完整性
    认证交换
    流量填充
    路由控制
    公证

    普遍的安全机制

    不局限于任何OSI安全服务或协议层的机制
    可信功能,安全标签,事件检侧,安全审计跟踪,安全恢复

    认识Internet上的严峻的安全形势并深入分析其根源

    造成Internet安全问题的主要原因

    1系统脆弱性

    计算机软件的不安全因素
    操作系统和应用软件的缺省安装
    没有口令或使用弱口令的账号
    大量打开的端口
    没有过滤伪地址包

    2自然灾害

    由于自然灾害等不可抗力造成资源损失

    3网络建造的历史原因

    互联网前身为ARPANET,为预防核战争对军事指挥系统的毁灭性打击提出的研究课题
    后从军事用途中分离出去,单纯在科研教育的校园环境中解决互联互通的技术课题
    互联网从校园环境走上了市场商用

    2,网络协议基础

    了解网络体系结构各层的功能

    物理层:接受识别比特流
    数据链路层:处理和传输电缆的物理接口细节(在这里插入图片描述

    网络层(负责处理分组在网络中的活动,例如分组的选路)
    传输层:在两个主机间的通信中提供传输服务
    应用层:定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用
    传输层主要是提供端到端的通信。注意和网络层任务的区别。在TCP/IP协议族中,网络层提供的是一种不可靠的服务,尽可能快的把分组从源节点送到目的节点,并不提供可靠性保证。而传输层需要提供一种可靠的服务

    ARP、TCP、HTTP安全问题

    ARP

    根据ip地址获取物理地址的tcp/ip协议
    主机发送信息时将包含目标ip地址的arp请求广播到网络上所有主机,并接收返回的arp应答(广播请求 单播回应),以此确定目标的物理地址
    arp窃听:由于arp请求将通过交换机或集线器以广播形式发送,因此网络行主机均可受到该请求,从而受到窃听,再进一步发动网络攻击(网络拓扑绘制 拒绝服务)
    arp欺骗:发送错误ip-mac映射对,以使得主机找不到正确的ip-mac地址映射

    TCP

    1.syn泛洪:反复发送syn请求,并忽略主机b确认
    2. land攻击:将源目的地址都设置位服务器地址,服务器自我连接,达到小号服务器资源以达到拒绝服务攻击
    3. 序列号预测攻击:攻击者猜中接收方序列号,发送rst消息达到拒绝服务攻击的目的
    4. ack泛洪攻击:在建立连接后反复发送请求连接消息或伪造被攻击者ip地址进行访问,让对方忙于查表,从而达到拒绝式服务攻击

    HTTP

    钓鱼攻击:伪造某个网站使得某种方式让访问者信任该假网站,以获取用户信息
    跨站(会话)脚本攻击:攻击者向服务器发送攻击脚本(小程序,可以被浏览器解释执行),从而获取用户数据或破坏系统。
    常发生在:论坛允许提交信息时,产品评论、售后评价等允许提交信息时、社交网络应用等允许用户发消息、讨论、评价时,攻击者将脚本发送的服务器中。
    攻击条件:允许用户输入信息的web应用,用户输入数据可用于动态生成的页面,用户输入未作合法性验证。
    分类:
    持久性跨站:攻击数据存放于服务器,当用户正常访问网页时,服务端会将恶意指令夹杂在正常网页中传回给用户
    非持久性跨站:恶意脚本程序在受害者请求http后得到一个即可响应时执行
    文档对象攻击:客户端脚本(js)动态生成html时,若没有严格检查和过滤参数,则可以导致攻击者利用dom进行跨站攻击。

    对ICMP协议的利用

    ping

    ICMP的一个典型应用是Ping。 Ping是检测网络连通性的常用工具,同时也能够收集其他相关信息。用户可以在Ping命令中指定丌同参数,如ICMP报文长度、 发送的ICMP报文个数、 等待回复响应的超时时间等,设备根据配置的参数来构造并发送ICMP报文,迚行Ping测试。

    tracert

    ICMP的另一个典型应用是Tracert。Tracert基于报文头中的TTL值来逐跳跟踪报文的转发路径。 为了跟踪到达某特定目的地址的路径,源端首先将报文的TTL值设置为1。 该报文到达***个节点后,TTL超时,于是该节点向源端发送TTL超时消息,消息中携带时间戳。 然后源端将报文的TTL值设置为2,报文到达第二个节点后超时,该节点同样返回TTL超时消息,以此类推,直到报文到达目的地。 这样,源端根据返回的报文中的信息可以跟踪到报文经过的每一个节点,并根据时间戳信息计算往返时间。 Tracert是检测网络丢包及时延的有效手段,同时可以帮助管理员发现网络中的路由环路。

    3 密码学在网络安全中的应用

    对称密码体制/非对称密码体制

    一、对称加密 (Symmetric Key Encryption)

    对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。自1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应用。对称密码体制从工作方式上可以分为分组加密和序列密码两大类。

    对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。

    对称加密算法的缺点:交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。

    对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off。

    分组密码:也叫块加密(block cyphers),一次加密明文中的一个块。是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组,有 ECB、CBC、CFB、OFB 四种工作模式。

    序列密码:也叫流加密(stream cyphers),一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

    常用对称加密算法包括 DES、3DES、AES

    1. DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
    2. 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
    3. AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密。

    算法特征

    1. 加密方和解密方使用同一个密钥。
    2. 加密解密的速度比较快,适合数据比较长时的使用。
    3. 密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦

    二、非对称加密(Asymmetric Key Encryption)

    非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

    非对称加密算法的优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。

    非对称加密算法的缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。

    对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。

    非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法),常见的有RSA、ECC。

    混合加密体制

    混合密码体bai制指用公钥密码加du密一个用于zhi对称加密的短期密码,再dao由这个短期密码在对称加zhuan密体制下shu加密实际需要安全传输的数据。最初混合密码体制的使用仅限于从执行效率方面进行考虑,直到2000年Cramer和Shoup提出了KEM-DEM结构的混合加密体制,使得混合密码体制成为一种解决IND-CCA安全而且实际的公钥密码体制

    数字签名

    数字签名的作用:防止通信双方之间的欺骗和抵赖行为
    数字签名(Digital Signature, DS),是指附加在某一电子文档中的一组特定的符号或代码
    对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章
    数字签名的功能
    防抵赖:发送者事后不能否认
    防篡改:接收者不能对发送者的消息进行部分篡改
    防伪造:接收方不能伪造消息并声称来自对方
    防冒充(身份认证):验证网络实体的身份

    密钥管理

    密钥管理流程 ·
    (1)密钥生成
    (2)密钥分发
    (3)验证密钥
    (4)更新密钥
    (5)密钥存储
    (6)备份密钥
    (7)密钥有效期
    (8)销毁密钥
    (9)公开密钥的密钥管理

    4.消息鉴别与身份认证

    认证分为哪两大类

    用户与主机之间的认证
    主机与主机之间的认证

    消息鉴别协议的核心——鉴别函数

    鉴别算法:底层实现的一项基本功能
    鉴别功能要求底层必须实现某种能生成鉴别标识的算法
    鉴别标识(鉴别符)是一个用于消息鉴别的特征值
    鉴别标识的生成算法用一个生成函数f来实现,称为鉴别函数
    鉴别协议
    接收方用该协议来完成消息合法性鉴别的操作
    认证协议调用底层的认证算法(鉴别函数),来验证消息的真实性
    鉴别函数f是决定认证(鉴别)系统特性的主要因素

    如何利用鉴别函数构造鉴别协议

    一个简单的消息认证实例:一个短的字符串V追加到消息M之后,用以认证该消息
    发送方: M || V
    接收方: M || V,判断Yes/No
    这个V可以是:
    消息加密函数:用完整信息的密文作为对信息的认证
    消息认证码:是密钥和消息的公开函数,产生一个固定长度的值作为认证标识
    散列函数:是一个公开的函数,将任意长度的消息映射成一个固定长度的串,作为认证值

    身份认证的概念、有哪些常用的身份认证方式,分析其优缺点

    概念:身份认证是计算机及网络系统识别操作者身份的过程
    常用的身份认证方式
    1 用户名/口令方式 优点:简单易行 缺点:易泄露,极其不安全
    2 IC卡认证 优点:简单易行 缺点:IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息
    3 USB key认证 优点:安全可靠,成本低廉 缺点:依赖硬件安全性
    4 生物特征认证 优点:安全性最高 缺点:技术不成熟,准确性和稳定性有待提高
    5 动态口令 优点:一次一密,较高安全性 缺点:使用繁琐可能造成新的安全漏洞
    基于挑战应答/KDC方式的认证的作用
    设计一个满足安全要求的认证协议*

    Kerberos系统

    Kerberos:一种基于对称密钥、在网络上实施身份认证的服务
    身份认证作为网络上一种标准的安全服务来提供
    能够实现用户和服务器之间的双向认证
    集中式的认证服务
    通过运行在网络中某个安全节点的密钥分发中心(KDC,又称为认证服务器)提供认证服务
    用户能够用用户名和口令登录工作站,工作站使用用户名和口令与KDC联系,代替用户获得使用远程资源所需要的信息
    特征:
    提供一种基于可信第三方的认证服务
    KDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的,并且协议没有漏洞,则认证是安全的
    安全性
    能够有效防止攻击者假冒合法用户
    可靠性
    Kerberos服务自身可采用分布式结构,KDC之间互相备份
    透明性
    用户只需要提供用户名和口令,工作站代替用户实施认证的过程
    可伸缩性
    能够支持大量用户和服务器

    PKI技术

    定义

    PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
    PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
    PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

    PKI提供的服务

    数据传输的机密性(避免被截获)
    数据交换的完整性(避免被篡改)
    发送信息的不可否认性(避免事后不承认)
    交易者身份的确定性(避免被假冒)

    5 Internet安全

    各层协议的安全

    网络层安全性

    IPSE
    在这里插入图片描述

    传输层安全性

    SSL
    在这里插入图片描述

    应用层

    PGP
    在这里插入图片描述

    IPSec的思想、实现的目的、工作过程(AH和ESP)、工作模式、功能、密钥管理

    IPSec使用两个不同的协议:AH协议和ESP协议来保证通信的认证、完整性和机密性
    IP头部认证(AH)提供无连接的完整性验证、数据源认证、选择性抗重放服务
    封装安全负载(ESP)提供加密保障,完整性验证、数据源认证、抗重放服务
    IPSec的两种工作模式
    传输模式:用于主机到主机之间的直接通信
    隧道模式:用于主机到网关或网关到网关之间
    传输模式和隧道模式主要在数据包封装时有所不同
    传输模式下的AH
    AH头插入到IP头部之后、传输层协议之前
    验证范围整个IP包,可变字段除外
    与NAT冲突,不能同时使用
    隧道模式下的AH
    AH插入到原始IP头部之前,然后在AH外面再封装一个新的IP头部
    验证范围整个IP包,也和NAT冲突
    传输模式ESP
    保护内容是IP包的载荷(如TCP、UDP、ICMP等)
    ESP插入到IP头部之后,传输层协议之前
    验证和加密范围不是整个IP包
    隧道模式下ESP
    保护的内容是整个IP包,对整个IP包加密
    ESP插入到原始IP头部前,在ESP外再封装新的IP头部

    SSL/SET的思想

    SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的安全协议。 SSL 协议指定了一种在应用程序协议(如 HTTP 、 Telenet 、 NMTP 和 FTP 等)和 TCP/IP 协议之间提供数据安全性分层的机制,它为 TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
    VPN SSL 200 设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、 C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。 SSL VPN 客户端的应用是基于标准 Web 浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立 SSL 安全隧道
    SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的安全协议。 SSL 协议指定了一种在应用程序协议(如 HTTP 、 Telenet 、 NMTP 和 FTP 等)和 TCP/IP 协议之间提供数据安全性分层的机制,它为 TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
    VPN SSL 200 设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、 C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。 SSL VPN 客户端的应用是基于标准 Web 浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立 SSL 安全隧道

    PGP技术

    提供的服务:

    smtp

    如何实现上述服务

    发送方:
    产生消息M
    用SHA-1对M生成一个160位的散列码H
    用发送者的私钥对H签名,该签名值与M连接
    接收方:
    用发送者的公钥对签名值进行验证操作,恢复H
    对消息M生成一个新的散列码H’,与H比较。如果一致,则消息M被认证

    常用的欺骗技术

    ARP欺骗

    1.ARP协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
    

    2.ARP协议的基本功能:通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

    1. ARP攻击的局限性:ARP攻击仅能在局域网进行,无法对外网进行攻击。

    2. ARP攻击的攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

    5.常见的ARP欺骗手法:同时对局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表

    IP欺骗

    最基本的IP欺骗技术有三种,这三种IP欺骗技术都是早期使用,原理比较简单,效果也十分有限
    基本地址变化
    使用源站选路截取数据包
    利用Unix机器上的信任关系

    基本地址变化
    IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法是搞清楚一个网络的配置,然后改变自己的IP地址
    这样做就可以使所有发送的数据包都带有假冒的源地址

    源站选路(源路由攻击)
    基本地址变化方法没法接收返回的信息流,为了得到从目的主机返回源地址主机的数据流,有两个方法
    攻击者插入到正常情况下数据流经过的通路上
    保证数据包会经过一条给定的路径,保证它经过攻击者的机器

    利用信任关系
    在UNIX世界中,利用信任关系可以使机器之间的切换变得更加容易,特别是在进行系统管理的时候
    单位里经常指定一个管理员管理几十个区域或者甚至上百台机器。管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令
    取代询问用户名和口令,远程机器基本上使用IP地址来进行验证,也就是说将会认可来自可信IP地址的任何人

    6 防火墙技术

    防火墙的过滤机制和安全策略

    防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的
    防火墙的设计目标
    内部和外部之间的所有网络数据流必须经过防火墙;
    只有符合安全政策的数据流才能通过防火墙;
    防火墙自身能抗攻击;
    防火墙 = 硬件 + 软件 + 控制策略

    防火墙的分类,各自的特点

    包过滤路由器

    在网络层上进行监测
    并没有考虑连接状态信息
    通常在路由器上实现
    实际上是一种网络的访问控制机制
    优点:
    实现简单
    对用户透明
    一个包过滤路由器即可保护整个网络
    缺点:
    正确制定规则并不容易
    不可能引入认证机制
    包过滤防火墙只通过简单的规则控制数据流的进出,没考虑高层的上下文信息

    应用层网关

    优点
    允许用户“直接”访问Internet;
    易于记录日志;
    缺点
    新的服务不能及时地被代理
    每个被代理的服务都要求专门的代理软件
    客户软件需要修改,重新编译或者配置
    有些服务要求建立直接连接,无法使用代理
    比如聊天服务、或者即时消息服务
    代理服务不能避免协议本身的缺陷或者限制

    电路层网关

    拓扑结构同应用程序网关相同
    接收客户端连接请求代理客户端完成网络连接
    在客户和服务器间中转数据
    通用性强

    防火墙能否抵抗来自内网的攻击?

    防火墙是防外网的,对外部发的包进行检测和过滤,但是到了bai网以后防火墙就不管了,所以装防火墙解决du网攻击那是没用的。

    7 VPN技术

    VPN是什么,其实现的目的

    利用Internet或其它公共互联网络的基础设施为用户创建隧道,来仿真专有的广域网,并提供与专用网络一样的安全和功能保障
    虚拟出来的企业内部专线:通过特殊的加密的通讯协议在连接到Internet上的、位于不同地方的、两个或多个企业内部网之间建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道
    综合了专用和公用网络的优点,允许有多个站点的公司拥有一个假想的完全专有的网络,而使用公用网络作为其站点之间交流的线路

    有哪些类型

    按应用/服务类型分类
    远程访问型VPN
    通过Internet接纳远程用户
    LAN间互连型VPN
    通过Internet联结两个或多个LAN
    按实现的层次分类
    二层隧道 VPN
    三层隧道 VPN

    主要应用的技术

    在这里插入图片描述

    展开全文
  • 网络安全技术概论知识点

    千次阅读 2021-09-27 08:41:56
    本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。


    本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。

    第一章 网络安全基础

    知识点

    1.网络安全威胁现状、成因:
    缺乏相关网络安全法律法规、管理缺失和安全意识不强;政府机构与企业在网络安全方面出发点、思路、侧重点不同、国内外或不同企事业机构及行业等的网络安全标准不统一;网络安全威胁及隐患增多;网络安全技术和手段滞后;网络安全威胁新变化、黑客利益产业链惊人。
    2.网络安全威胁主要表现:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据
    3.攻击方式分类:主动攻击、被动攻击、临近攻击
    4.网络安全的威胁及风险原因:网络系统安全威胁、操作系统漏洞、防火墙的局限性、网络数据库的安全风险、网络安全管理(网络安全相关法律法规和管理政策、管理漏洞和操作人员问题、实体安全运行环境安全及传输安全是网络安全的重要基础)
    5.网络系统主要威胁及风险:
    网络系统的风险(网络开放隐患多、网络共享风险大、系统结构复杂有漏洞、身份认证难、边界难确定、传输路径与节点隐患多、信息高度聚集易攻击、国际竞争加剧);网络服务协议的安全威胁
    6.网络安全五大特征:保密性、完整性、可用性、可控性、可审查性
    7.网络空间安全包括:信息安全(信息保密性完整性可用性)、网络安全(基础设施安全和可信)
    8.网络洞见安全及网络空间安全的核心是信息安全
    9.网络安全的主要目标:通过各种技术与管理手段,实现网络信息(数据)的保密性、完整性、可用性、可控性、可审查性(即网络信息安全的五大特征)。保密性、完整性、可用性是基本要求
    10.网络安全主要特点:网络安全的整体性、动态性、开放性、相对性、共同性
    11.网络安全涉及的主要内容:实体安全、系统安全、运行安全、应用安全、管理安全
    12.常用网络安全技术
    分类:预防保护类、检测跟踪类、响应恢复类
    技术:身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复
    13.网络安全PDRR模型:包括防护、检测、响应、恢复
    14.其他模型:网络安全通用模型、网络访问安全模型、网络安全防御模型

    例题

    第一章重点例题

    第二章 网络安全技术基础

    知识点

    1.网络协议是实现网络连接、交互、传输等功能的最基本规则和机制,是进行网络通信和数据交换的规则、标准、约定的集合,是一种特殊软件
    2.OSI:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
    3.TCO/IP:网络接口层、网络层、传输层、应用层
    4.IPV6优势及特点:扩展地址空间和性能、提高网络整体性能、加强网络认证机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议
    5.VPN技术特点:安全性高、费用低应用广、灵活性强、服务质量好
    6.VPN实现技术:隧道技术(VPN核心技术,是一种隐式传输数据的方法)、加密技术、密钥管理技术、身份认证技术
    7.网络协议安全风险:网络协议或软件自身的设计缺陷和实现中存在的一些安全漏洞,很容易被攻击者利用以入侵网络系统并实施攻击和破坏;网络协议本身没有认证机制且无法验证通信双方的真实性;网络协议缺乏保密机制,不能对网上的数据的保密性进行保护
    8.IPV6的优势及特点:扩展地址空间及功能、提高网络整体性能、加强网络安全机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议功能

    第三章 网络安全体系管理

    知识点

    1.OSI网络安全体系结构:网络安全机制、网络安全服务(鉴别服务、访问控制服务、数据保密性服务、数据完整性服务、可审查性服务)
    2.TCP/IP网络安全管理体系结构:X轴方向是安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用及可控性、审计),Y轴方向是分层安全管理,Z轴方向是系统安全管理
    3.网络安全攻防体系结构包括攻击技术和防御技术
    4.网络安全保障关键要素:网络安全策略(核心)、网络安全管理(关键)、网络安全运作、网络安全技术(保障)
    5.P2DR模型:安全策略、防护、检测、响应
    6.网络安全保障体系总体架构:网络安全策略、网络安全政策标准、网络安全运作、网络安全管理、网络安全技术
    7.TCSEC美国橙皮书是重要网络安全标准
    8.国内网络安全评估准则:系统安全保护等级划分准则:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
    9.网络安全通用测评类型:系统级漏洞测评、网络级风险测评、机构风险测评、实际入侵测试、审计
    10.网络安全测评方法:测评标准、网络安全策略测评、网络实体安全测评、网络体系安全性测评、安全服务测评、病毒防护安全性测评、审计的安全性测评、备份的安全性测评、紧急事件响应测评、网络安全组织和管理测评

    例题

    请添加图片描述

    第四章 黑客攻防与检测防御

    知识点

    1.黑客主要攻击途径:攻击漏洞(即系统缺陷,是在软件、硬件、协议的具体实现或系统安全战略上存在的缺陷);
    入侵通道:通过网络端口(网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区、通信传输与服务的接口);管理漏洞
    2.端口分类方式:端口号、协议类型(TCP/IP和UDP)
    3.黑客攻击手段的种类:网络监听、拒绝服务攻击、欺骗攻击、缓冲区溢出、病毒及密码攻击、应用层攻击
    4.黑客攻击过程:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
    5.常用攻防技术:端口扫描、网络监听、密码破解、特洛伊木马(配置木马、传播木马、运行木马、泄露信息、建立连接、远程控制)、缓冲区溢出、拒绝服务的攻防
    6.入侵检测系统是指对入侵行为自动进行检测、监控和分析过程的软件与硬件的组合系统,是一种自动监测信息系统内外入侵事件的安全设备。功能:对网络流量的跟踪与分析功能、对已知攻击特征的识别功能、对异常行为的分析统计与响应功能、特征库在线升级功能、数据文件的完整性检验功能、自定义特征的响应功能、系统漏洞的预报警功能
    7.入侵检测系统是能够关键是网络或网络设备的网络资料传输行为,及时的中断调整或隔离一些不正常或影响网络资料传输行为的系统。
    8.入侵检测技术(IDS)通过网络或系统资源寻找违反安全策略的行为或攻击机想并发出警报。入侵防御系统(IPS)倾向于主动提供保护设计宗旨是预先对入侵活动和攻击性网络流量进行拦截避免其遭受损失,而不是简单的在恶意流量传送时或者传送后才发出警报。

    例题

    1.端口扫描是黑客发现并获得主机信息的一种绝佳途径
    2.嗅探程序利用以太网特点把网卡设置成混杂模式以接收信息
    3.攻击五部曲:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
    4.端口扫描的防范也成为系统加固,主要有防止IP地址扫描、关闭闲置及有潜在危险的端口

    第五章、第六章

    这两章为难点,考试不会按书上考
    密码学相关知识点总结:
    查看https://download.csdn.net/download/weixin_46903770/84989264或点击这里购买详细的密码学相关知识点总结,作者仅为了买口水喝定价1.9(里面还有平台抽成),购买之后可以凭借订单截图找作者两次免费答疑

    第七章 计算机及手机病毒防范

    1.计算机病毒是编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序源码
    2.手机病毒是一种具有传染性、破坏性等特征的手机程序
    3.病毒发展阶段:原始病毒阶段、混合型病毒阶段、多态性病毒阶段、网络病毒阶段、主动攻击性病毒阶段
    4.特点:非授权可执行性、传染性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性
    5.主要危害:病毒破坏数据信息、占用磁盘空间和破坏信息、抢占系统资源、影响计算机运行速度、病毒错误与不可预见的危害、病毒兼容性对系统运行的影响、给用户造成严重的心理压力
    6.计算机病毒构成

    计算机病毒
    引导单元
    传染单元
    触发单元
    传染控制模块
    传染判断模块
    传染操作模块
    触发控制
    破坏操作

    7.传播途径:移动式存储介质、各种网络传播
    8.触发条件:时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、主板型号触发
    9.木马病毒有两个可执行程序:控制端、被控制端
    10.木马病毒检测:查看开放端口、查看系统进程、查看注册表和ini文件及服务
    清除:手动清除、杀软清除
    11.木马特征:隐蔽性、自行运行、欺骗性、自动恢复、自动打开端口、功能特殊性

    例题

    1.计算机病毒主要特点不包括完整性
    2.熊猫烧香是一种蠕虫病毒
    3.木马清除方式有手动清除和杀软清除

    第八章 防火墙技术

    知识点

    1.防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间构造的保护屏障,使内部网与外部网建立一个安全网关,保护内部网免受非法用户的侵入
    2.主要功能:建立集中监视点、隔绝内外网络以保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动、代理转发、网络地址转换NAT、虚拟专用网VPN
    3.缺陷:无法防范不经防火墙的攻击,防火墙是一种被动安全策略执行设备对新攻击无法防范,不能防止利用标准网络协议中的缺陷进行的攻击,不能防止利用服务器其系统漏洞进行的攻击,不能防止数据驱动式攻击,无法保证准许服务的安全性,不能防止本身的安全漏洞威胁,不能防止感染力病毒的软件或文件的传输
    4.分类:(1)软件防火墙、硬件防火墙、芯片级防火墙
    (2)包过滤型:第一代静态包过滤型防火墙、第二代动态包过滤型防火墙(缺点:过滤判别依据是网络层和传输层的有限信息,规则是数目有限制,缺少上下文关联信息,不能有效过滤UDP和PRC一类协议,缺少审计和报警机制,对安全管理人员素质要求高)
    应用代理型:第一代应用网关型防火墙、第二代自适应代理型防火墙
    (3)单以主机防火墙、路由集成式防火墙、分布式防火墙
    (4)百兆防火墙、千兆防火墙
    5.应用:企业网络体系结构(包括边界网络、外围网络、内部网络)、内部防火墙系统应用(把用户分为完全信任用户、部分信任用户、不信任用户)、外围防火墙系统设计
    6.SYN Flood攻击原理:
    TCP三次握手,第一次 客户端发送一个带有SYN标记的TCP报文连接到服务器端,正式开始TCP连接请求。在发送的报文中指定自己所用的端口号以及TCP链接初始序号等信息;第二次服务端收到后发送SYN+ACK接受;第三次客户端发送ACK确认,连接建立
    由于某些原因,客户端不能收到服务器的确认数据报,造成半连接,服务器也进入等待。SYN Flood攻击利用这一服务器漏洞发出大量半连接,使服务器用大量CPU重发使得其崩溃
    7.防御SYN Flood攻击:SYN网关、被动式SYN网关、SYN中继

    第九章 操作系统安全

    本章内容在专章进行讲述

    第十章 数据库及数据安全

    知识点

    1.数据安全:保密性、完整性、可用性、可控性、可审查性
    2.数据库安全:保护数据库及相关文件和数据资源,防止不合法使用造成的数据泄露更改或破坏
    3.常见安全隐患和隐患原因:数据库应用系统的研发、管理和维护等漏洞或人为疏忽;忽视数据库安全、安全设置不当;数据库账号密码容易泄露和破译;操作系统后门及漏洞隐患;网络诈骗;数据库不当机制威胁网络低层安全;系统安全特性自身存在缺陷和不足;网络协议、计算机病毒及运行环境等存在威胁
    4.数据库安全体系框架:网络谢勇曾、宿主操作层和数据库管理层
    5.数据库安全层次结构:物理层、网络层、操作系统层、数据库系统层、应用层
    6.防护技术:身份认证、访问控制、密码加密、病毒防范、加固、检测防御、审计、备份恢复
    7.数据库安全性:保密性完整性可用性是数据安全基本要求也是基本目标
    8.数据库安全措施:用户身份认证、数据库权限管理、对象使用权限管理
    9.数据库完整性指数据正确性和相容性
    10.数据完整性指数据正确性有效性一致性
    11.并发控制的具体措施:封锁(X锁:排他锁、写锁;S锁:只读锁、共享锁)

    第十一章 电子商务安全

    知识点

    1.电子商务安全指通过各种安全技术措施,建立有效的技术防御体系和管理机制,保障电子上午活动中网络系统传输、交易流程、支付过程和相关数据安全
    2.主要内容:连接访问控制、数据来源认证、数据完整性认证、内容机密性认证、安全预警审计稽核
    3.安全要素:商业信息机密性、交易数据完整性、商务系统可靠性、交易数据有效性、交易不可否认性
    4.安全协议及规范:安全超文本传输协议S-HTTP;安全套接层协议SSL;安全交易技术协议STT;安全电子交易SET
    5.电子商务安全体系:网络基础设施层、PKI体系结构层、安全协议层、安全应用技术层、行为控制管理层、安全立法层
    6.网络安全电子交易由Internet等开放网络进行安全交易的技术标准,SET用电子认证技术,由三个文件组成:SET业务描述、SET程序员指南、SET协议描述
    主要目标:信息传输安全性、信息相互隔离、多方认证的解决、效仿EDI贸易模式
    主要操作通过:电子钱包、商店服务器、支付网关、认证中心软件
    7.IOT设备面临的风险:不安全的通信链路、数据泄露、软件漏洞、恶意软件感染、服务中断或停止
    8.网络安全需求分析:网络安全体系、可靠性、安全性、开放性、可拓展性、便于管理

    展开全文
  • 网络工程师笔记--网络安全技术

    万次阅读 多人点赞 2022-03-28 14:42:01
    1.HTTPS是安全的超文本协议,可以保障通信安全,...3.SNMP简单网络管理协议,用于网络管理 4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议 二、电子邮件协议 电子邮件协议有SMTP、POP3、IMAP

    一、HTTPS协议

    1.HTTPS是安全的超文本协议,可以保障通信安全,银行可以通过HTTPS来提供网上服务,用户通过浏览器就可以管理自己的账户信息,是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,SSL默认端口为443

    2.POP邮局协议:用户接收邮件

    3.SNMP简单网络管理协议,用于网络管理

    4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议

    二、电子邮件协议

    电子邮件协议有SMTP、POP3、IMAP4,它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。

    1.SMTP协议
    SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循SMTP协议的发送邮件服务器。SMTP认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。SMTP已是事实上的E-Mail传输的标准。
    2.POP协议
    POP邮局协议负责从邮件服务器中检索电子邮件。它要求邮件服务器完成下面几种任务之一:从邮件服务器中检索邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。POP协议支持多用户互联网邮件扩展,后者允许用户在电子邮件上附带二进制文件,如文字处理文件和电子表格文件等,实际上这样就可以传输任何格式的文件了,包括图片和声音文件等。在用户阅读邮件时,POP命令所有的邮件信息立即下载到用户的计算机上,不在服务器上保留。
    3.POP3(Post Office Protocol 3)即邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准。
    4.IMAP协议
    互联网信息访问协议(IMAP)是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,它可以决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。通过用户的客户机电子邮件程序,IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容,完成所有这些工作时都不需要把邮件从服务器下载到用户的个人计算机上。
    支持种IMAP的常用邮件客户端有:ThunderMail,Foxmail,Microsoft Outlook等。

    5.PGP安全电子邮件协议:

    (1)通过散列算法对邮件内容进行签名,保证信件内容无法修改

    (2)使用公钥和私钥技术保证邮件内容保密且不可否认,能确认发送者身份,防止非授权者阅读电子邮件

    (3)发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证,在PGP系统中,信任是双方的直接关系

    三、零碎知识点

    1.Needham-Schroeder协议是基于共享秘钥的认证协议

    四、VPN技术

    1.VPN:虚拟专用网络,是通过隧道技术利用公共网络建立专用网络的技术。

    2.VPN技术主要有:

    (1)隧道技术

    (2)加解密技术

    (3)秘钥管理技术

    (4)身份认证技术

    3.链路层的VPN协议:

    (1)L2TP协议

    (2)PPTP协议

    4.传输层VPN协议:TLS协议

    5.网络层VPN协议是:IPSec协议

    五、CA和数字签名

    1.数字证书能够验证一个实体身份,而这是在保证数字证书本身有消息这一前提下才能够实现的

    2.验证数字证书的有效性是通过验证颁发证书的CA的签名实现的,比如:某网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可以确认该数字证书的有效性

    3.例子:甲和乙进行通信,甲对发送的消息附加了数字签名,乙收到消息后利用甲的公钥验证该消息的真实性

    4.数字签名技术(Digital Signature)是不对称加密算法的典型应用,原理是:数据源发送方使用自己的私钥对数据进行加密处理,完成对数据的合法签名,数据接收方利用发送方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性

    5.证书链服务(交叉认证)是一个CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访

    六、加密算法

    1.DES是一种共享秘钥的算法,是一种对称秘钥系统,加解密使用相同的秘钥

    2.DES通常选取一个64位(bit)的数据库,使用56位的秘钥,在内部实现多次替换和变位操作来达到加密的目的

    3.MD5和SHA属于摘要算法:美国对称密码数据加密标准,是指单向哈希函数将任意长度的输入报文经计算得到固定位输出称为报文摘要,该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的

    4.Diffie-Hellman为秘钥交换算法

    5.AES高级加密标准:是美国采用的一种区块加密标准,用来替代原先的DES加密算法

    6.公钥体系中,甲发给乙的数据要用乙的公钥进行加密,在公钥密码体系中,加密秘钥是公开的,而解密秘钥是需要保密的,公钥密码体系中,密码对产生器产生出接收者乙的一对秘钥:加密秘钥和解密秘钥,发送者甲所用的加密秘钥就是接收者乙的公钥,公钥向公众公开,而乙所用的解密秘钥就是接收者的私钥,对其他人保密

    七、网络攻击

    网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为,网络攻击分为主动攻击和被动攻击:

    1.被动攻击:网络窃听,截取数据包并进行分析,从中窃取重要信息,被动攻击很难被发现,主要是预防为主,目前手段是数据加密传输,在密码学和安全协议加持下目前有5类安全服务:

    (1)身份认证

    (2)访问控制

    (3)数据保密

    (4)数据完整性

    (5)数据不可否认性

    2.主动攻击:窃取、篡改、假冒和破坏,字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击,一个好的身份认证系统(数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以预防主动攻击,但是杜绝很难,目前对付主动攻击方法是及时发现并及时恢复所造成的破坏,目前有很多实用的工具,常见的有下面几种攻击方法:

    (1)获取口令

    (2)放置特洛伊木马程序

    (3)www的欺骗技术

    (4)电子邮件攻击

    (5)通过一个节点来攻击其他节点

    (6)网络监听

    (7)寻找系统漏洞

    (8)利用账号进行攻击

    (9)偷取特权

    3.例子:公司面临网络攻击来自多个方面,安装用户认证系统来防范公司内部攻击

    八、Kerberos认证

    1.Kerberos进行认证是一种使用对称秘钥加密算法来实现通过可信第三方秘钥分发中心的身份认证系统

    2.Kerberos认证,客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的

    3.Kerberos认证,凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密秘钥,还有证明客户方拥有会话秘钥的身份认证者信息

    4.身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用,可以在报文中加入时间戳来防止重放攻击

    九、计算机病毒

    1.计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能汽车。“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。

    2.计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。还有一些可能只是程序员为了好玩而制作的,例如在打开计算机或打开应用程序后显示图像或文本消息。

    3.严格意义上来说,如果感染主机的恶意软件不是为了繁殖和传播而设计的,那么从技术上讲,无论它有多危险,它都不会被归类为计算机病毒。

    4.通常是根据计算机病毒的目标和功能进行分类,而不是根据创建过程和编码风格,且同一计算机病毒也有可能被归入多个类别。以下是一些常见的计算机病毒示例:

    (1)浏览器劫持病毒:这类计算机病毒会感染受害者的Web浏览器,并且通常用于篡改受害者的主页、窃取数据和展示广告。

    (2)引导扇区病毒:除了硬盘驱动器的引导扇区之外,这类病毒还会影响用于帮助系统启动的磁盘。

    (3)电子邮件病毒:这类病毒旨在通过将自身附加到电子邮件、使用受害者的地址簿生成电子邮件或以窃取数据的意图感染电子邮件应用程序来成倍增加。

    (4)宏病毒:宏计算机病毒以宏语言编码,以便它们可以附加到文档中,并在打开它们所附加的文件后立即激活。

    (5)多态病毒:一种可以改变自身以逃避安全系统和防病毒程序检测的计算机病毒。

    (6)常驻病毒:常驻病毒会在感染操作系统后继续在后台运行,从而对系统和应用程序性能产生负面影响。

    (7)非驻留病毒:这类病毒会在执行任务后自行关闭。

    5.虽然许多计算机病毒可以很好地隐藏在你的设备上,但有几个明显的行为可以表明你可能已经感染了病毒,例如系统速度明显下降、系统和应用程序设置被神秘地更改、收到不拥有的服务和应用程序的通知,未经你的许可安装浏览器扩展或插件,以及无法上网或打开某些程序等。

    6.重要的是要采取多种策略,以确保您的计算机和其他智能设备免受病毒和其他形式的恶意软件的侵害,以下是保护计算机免受病毒侵害的一些方法:

    (1)保持操作系统和应用程序处于最新状态:这将使病毒更难感染你的计算机设备。

    (2)仅连接到受信任的互联网连接:这也可以保护你免受其他类型的攻击,例如ARP欺骗。

    (3)避免可疑附件:切勿打开来自未知发件人的电子邮件附件,因为这些附件可能包含恶意软件和其他病毒。

    (4)仅从官方网站和可信来源下载文件:从不熟悉的网站下载文件始终存在风险。无论下载看起来多么合法,如果它不是来自可信来源,请避免下载。

    (5)安装防病毒软件:高质量的防病毒软件可以帮助用户清除计算机上的病毒,并可以预防病毒感染。

    6.目前网络上流行的“熊猫烧香”病毒属于蠕虫类型的病毒,感染exe、com、pif、htm和sap等文件,还能删除gho备份文件,被感染的电脑所有exe可执行文件都变成熊猫举着三根香的模样

    7.病毒前缀是指一个病毒的种类,用来区分病毒的种族分类的

    (1)木马病毒:前缀为Trojan,木马病毒可以通过网络实现对远程计算机的远程攻击,能远程控制计算机

    (2)蠕虫病毒:前缀为Worm

    (3)宏病毒:前缀为Macro

    8.病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的CIH,震荡波蠕虫病毒的家族名是Sasser等

    9.病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的,一般采用英文字母表示,如Worm.Sasser.b就是震荡波蠕虫病毒的变种B,称为“震荡波B变种”

    十、钓鱼网站

    1.钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,依次来骗取用户的账号密码等资料

    2.钓鱼网站可以通过Email传播网址

    十一、安全威胁

    1.网络管理中要防止各种安全威胁,安全威胁分为主要和次要安全威胁,主要安全威胁有:

    (1)篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

    (2)假冒合法用户:未经授权的用户冒充授权用户

    2.次要安全威胁有:

    (1)消息泄露:SNMP引擎之间交换的信息被第三者偷听

    (2)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现,这种威胁危害在于通过报文的修改可能实施非法的管理操作

    3.无法预防的威胁有:

    (1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施

    (2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

    十二、包过滤防火墙

    1.路由表:用来指定路由规则,指定数据转发路径

    2.ARP表:用来实现iP地址和网络设备物理地址MAC的转换

    3.NAT:将一个地址映射到另一个地址域的技术,而NAT表记录这些映射记录

    4.过滤规则用以制定内外网访问和数据发送的一系列安全策略

    十三、IPSec VPN安全技术

    1.IPSec VPN包含了认证头AH和封装安全载荷ESP

    (1)AH主要用以提供身份认证、数据完整性保护、防重放攻击多项功能

    (2)ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能

    (3)IPSec VPN可提供传输模式和隧道模式,但没有入侵检测功能

    (4)IPSec加密和认证过程中所使用的秘钥有IKE(因特网秘钥交换协议)机制来生成和分发,IKE解决了在不安全的网络环境中安全地建立或更新共享秘钥的问题

    十四、PKI CA认证中心的功能为

    展开全文
  • 车联网网络安全技术研究

    千次阅读 2022-01-20 20:50:29
    文章从车端安全、通信安全、平台安全以及移动应用安全等角度,梳理了车联网安全的技术要求,并总结了当前汽车网络安全领域的最新研究成果,为今后的车联网安全研究提供基础。 前言 作为智能交通系统快速发展...
  • 计算机网络安全技术复习知识点总结

    千次阅读 多人点赞 2020-11-27 18:52:51
    网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 网络安全,如何化被动为主动

    千次阅读 2022-03-22 14:31:39
    根据Gartner近年的调查,有97%的入侵行为发生在已经部署适当网络安全防护系统的公司,99%的攻击行为是使用已知并存在多年的攻击方式或者漏洞,95%...想要跳出被动应对网络安全威胁的局面,安全团队需要主动诊断和预判
  • 采用NAT(Network Address Translation,网络地址转换)技术可实现中小型企业私有网络IP地址有地址IP地址之间的转换,NAT是私有网络在节约IP地址的前提下访问互联网的常用工具。当然,NAT还具备其他的功能,诸如增强...
  • 网络安全基本理论知识点、实际设备 网络安全实验 出勤、作业、讨论、课堂练习 11次课的作业完成情况 偏实践和操作:60% 综合系统复习 理论考核:时间占三分之一(150分钟:理论就是50 操作100分钟 120分钟:理论40 ...
  • 网络安全技术
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将...
  • 网络安全技术习题

    千次阅读 2021-12-23 16:41:01
    (单选题)美国国家信息基础设施(NII)定义了信息安全的( )个目标 A. 五 B. 四 C. 三 D. 二 我的答案: A正确答案: A (单选题)某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用( )协议。 A. FTP B. ...
  • (NCRE网络技术)网络安全技术-知识点

    千次阅读 2022-03-24 14:15:36
    内容为NCRE三级网络技术主要知识点以及常考点,此知识点总结参照《三级网络技术考试大纲(2018年版)》。阅读此系列文章可以帮助您快速、轻松考取相应证书!祝您阅读愉快,,整理不易,希望可以帮助到你!
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    1.2网络安全概述 1.3网络攻击: 1.4安全防御 二、信息安全发展历程 2.1信息安全发展简介 2.2信息安全发展历程 三、信息安全职业发展方向 3.1信息安全职业前景 3.2信息安全职业发展方向 课程目标:这节课...
  • 网络安全与认证技术-总复习

    千次阅读 2021-12-26 21:06:52
    网络安全的基本概念 定义 ​ CIA三要素:保护、防止、保证。 机密性、完整性、可用性 ​ 广义上讲:保密性、完整性、可用性、真实性、可控性 ​ 两个方面:技术、管理 ​ ISO对网络安全的定义:网络系统的软件、硬件...
  • 网络安全技术复习资料

    千次阅读 2019-06-28 12:30:06
    网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗 的能力。 SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。 TCP/IP网络...
  • 网络安全技术与实践

    千次阅读 2022-02-08 22:25:13
    2.主动攻击是指恶意篡改或伪造数据流d鞥攻击行为,分为4类:伪装攻击、重放攻击、消息篡改、拒绝服务 分割线------------------------------------ 密码学 包括 1.古典密码 2.流密码 流密码的安全性完全依赖于密钥流...
  • 大学专科,大学本科,网络安全课程,信息安全技术课程,期末考试复习题。
  • 入侵和攻击模拟(BAS)技术通过持续模拟针对企业资产进行攻击的剧本及payload,侧方位验证企业安全防御的有效性,正如 Gartner 描述的,此类技术工具 “可供安全团队以一致的方式持续测试安全控制措施,贯
  • 网络安全技术(第4版)复习资料整理

    千次阅读 多人点赞 2018-06-28 11:17:58
    第一章:1、2017年6月1日,《网络安全法》开始实施。2、网络安全5大基本要素:保密性、完整性、可用性、可控性、不可否认性。3、计算机网络面临的威胁:(1)主动攻击:终端、篡改、伪造(2)被动攻击:截获、窃取。...
  • 1. 选择题 (1)计算机网络安全管理主要...(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。 A.扫描和评估 B. 防火墙和入侵检测系统安全设备 C.监控和审计 D.
  • 无线网络安全技术复习重点

    千次阅读 2020-04-05 15:15:35
    无线网络安全技术复习要点 第一章 无线网络概述 1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any...
  • 网络安全-技术与实践-第一章

    千次阅读 2022-03-13 17:29:06
    网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。 3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。 4.安全性攻击可以划分为:被动攻击和主动攻击。 5.X.800定义的5...
  • 2020年中国网络安全产业白皮书分析解读

    千次阅读 多人点赞 2020-11-05 07:15:45
    安全从来都是一个聚焦的话题,根据信通院的提供的数据,2019年中国网络安全产业较2018年增长17.1%,这是信通院第六次发布中国网络安全产业研究成果,主要从全球网络安全产业规模和进展以及中国安全产业进展、生态...
  • 第4章 网络安全体系与网络安全模型

    千次阅读 2021-09-05 19:58:24
    第4章 网络安全体系与网络安全模型第4章 网络安全体系与网络安全模型1. 网络安全体系概述1.1 概念1.2 特征1.3 用途2. 网络安全体系相关模型[2.1 BLP机密性模型]...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 111,187
精华内容 44,474
关键字:

主动网络安全技术