精华内容
下载资源
问答
  • 网络安全-自学笔记

    万次阅读 多人点赞 2020-06-16 17:29:55
    目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 ...解析安全 ...数据安全 ...通信安全 ...网络安全-sqlmap学习笔记 通信安全 网络-http协议学习笔记(消息结构、请求方法、状态码等) ...

    目录

    相关网站推荐

    WEB(应用)安全

    学习路线

    推荐

    书籍

    网站

    在线靶场

    基础

    XSS攻击

    CSRF漏洞

    劫持攻击

    点击劫持

    SSRF漏洞

    文件包含漏洞

    文件上传漏洞

    XXE漏洞

    WebShell

    解析安全

    RCE漏洞

    SQL注入漏洞

    反序列化漏洞

    条件竞争

    通信安全

    应用层

    传输层

    网络层

    身份认证与访问控制

    弱口令爆破

    渗透测试

    学习路线

    基础知识

    推荐

    书籍

    练习靶场

    信息收集

    漏洞扫描

    渗透攻击

    现代密码学

    CTF

    项目推荐

    比赛推荐

    模糊测试

    AFL

    文件模糊测试

    插桩

    java插桩


    ---------------------2021102更新找工作篇---------------------

    秋招结束,面经就放在前面了

    阿里云安全面经,已收到意向书(回馈牛客)icon-default.png?t=LA23https://www.nowcoder.com/discuss/642461

    渣硕的安全工程师面经(阿里,美团,腾讯,华为,字节)icon-default.png?t=LA23https://www.nowcoder.com/discuss/749954

    ---------------------20211102更新完毕---------------------

    相关网站推荐

    博主研究方向为安全领域,以后可能更多的在圈子内发表文章,提高文章质量。

    1、FreeBuf

    国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区,网络安全行业门户。

    个人账户:ladykiller9

    2、看雪

    看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。

    个人主页:lady_killer9 

    3、吾爱破解

    吾爱破解论坛是致力于软件安全与病毒分析的非营利性技术论坛。

    4、阿里云先知社区

    一个开放型技术平台。

    个人主页:ladykiller9

    5、腾讯玄武安全实验室

    各种CVE,漏洞。

    6、SecWiki

    安全维基,各种安全资讯。

    WEB(应用)安全

    学习路线

    WEB安全学习路线

    想法:分别学习各个模块,搭建靶机进行练习,做CTF中的WEB安全题,然后再看懂后台代码,为什么会有漏洞,接下来复现一些CVE制作成镜像给看雪等CTF比赛官方,最后学习metasploit等软件,以宏观的角度,从情报搜集开始到漏洞利用做整个渗透报告,最后将靶机的漏洞危险程度由low->impossible(感觉并没有那么多时间...慢慢来吧)。和我一起来学习WEB安全吧!!!

    推荐

    书籍

    入门

    • 《白帽子讲Web安全》 2012
    • 《Web安全深度剖析》2015
    • 《Web安全攻防 渗透测试实战指南》2018

    进阶

    • 《WEB之困-现代WEB应用安全指南》 2013
    • 《内网安全攻防渗透测试安全指南》 2020
    • 《Metasploit渗透测试魔鬼训练营》2013
    • 《SQL注入攻击与防御》2010
    • 《黑客攻防技术宝典-Web实战篇(第2版)》

    网站

    Web安全学习笔记

    安全词汇 RFC-4949

    接下来开始学习,理论并非纯理论,也有靶机攻击举例,实战一般使用离线或线上靶机。

    在线靶场

    国钧CTF

    BUUCTF

    bugku

    网络信息安全攻防平台

    基础

    web安全必备:

    网络安全-php安全知识点

    网络安全-WEB中的常见编码

    跨域请求-jsonp和cors

    学xss注入时再看也可:

    网络安全-js安全知识点与XSS常用payloads

    学sql注入时再看也可:

    网络安全-Mysql注入知识点

    漏洞排行:

    OWASP TOP 10

    XSS攻击

    ----------------------------------理论----------------------------------

    网络安全-跨站脚本攻击(XSS)自学笔记

    网络安全-XSStrike中文手册(自学笔记)

    ---------------------------------实战-----------------------------------

    靶机:dvwa

    网络安全-靶机dvwa之XSS注入Low到High详解(含代码分析)

    靶机:pikachu

    网络安全-靶机pikachu之xss注入与代码分析(XSStrike实战)

    靶机:xssplatform

    CSRF漏洞

    ----------------------------------理论与实战----------------------------------

    网络安全-跨站请求伪造(CSRF)的原理、攻击及防御

    劫持攻击

    点击劫持

    ----------------------------------理论----------------------------------

    网络安全-点击劫持(ClickJacking)的原理、攻击及防御

    SSRF漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-SSRF漏洞原理、攻击与防御

    文件包含漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-文件包含漏洞原理、攻击及防御

    文件上传漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-文件上传漏洞的原理、攻击与防御

    XXE漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-XXE(XML外部实体注入)原理、攻击及防御

    WebShell

    网络安全-webshell详解(原理、攻击、检测与防御)

    解析安全

    RCE漏洞

    ----------------------------------理论----------------------------------

    网络安全-RCE(远程命令执行)漏洞原理、攻击与防御

    SQL注入漏洞

    ----------------------------------理论----------------------------------

    网络安全-SQL注入原理及防御SQL注入

    网络安全-sqlmap学习笔记

    网络安全-sqlmap注意项及高级使用

    ---------------------------------实战-----------------------------------

    靶机:dvwa

    网络安全-靶机dvwa之sql注入Low到High详解(含代码分析)

    靶机:sqlilabs

    sqlmap实战之sqlilabs-Less1

    Less2差不多,整型参数错误,sql语句为 SELECT * FROM users WHERE id=$id LIMIT 0,1

    网络安全-sqlmap实战之sqlilabs-Less3

    网络安全-sqlmap实战之sqlilabs-Less4

    网络安全-sqlmap实战之sqlilabs-Less5

    网络安全-sqlmap实战之sqlilabs-Less6

    网络安全-sqlmap实战之sqlilabs-Less8

    网络安全-sqlmap实战之sqlilabs-Less9

    网络安全-sqlmap实战之sqlilabs-Less11

    网络安全-sqlmap实战之sqlilabs-Less12

    网络安全-sqlmap实战之sqlilabs-Less13

    反序列化漏洞

    ----------------------------------理论与实战--------------------------------------

    网络安全-反序列化漏洞简介、攻击与防御

    条件竞争

    网络安全-条件竞争(《CTF特训营》第7章复现)

    CTF-【NSCTF 2015】WEB11 条件竞争

    通信安全

    ----------------------------------理论与实战--------------------------------------

    应用层

    网络-http协议学习笔记(消息结构、请求方法、状态码等)

    网络-https协议学习笔记(SSL、TLS、CA、抓包与修改)

    网络-Telnet协议与SSH协议(命令、免密登录)及其安全性

    网络-DNS域名系统详解与DNS攻击

    传输层

    网络-UDP协议详解(代码、实战)

    网络-TCP协议详解自学笔记(例题、代码、实战)

    网络层

    网络-IP协议详解(报文格式、分类、NAT、子网、CIDR、抓包分析)

    网络-ICMP协议、Ping命令实现与ICMP攻击

    网络-ARP协议详解与ARP欺骗(中毒)攻击实战

    -----------------------------------实战-------------------------------------

    网络安全-scapy学习笔记

    网络安全-python脚本资源整理

    身份认证与访问控制

    弱口令爆破

    ----------------------------------理论----------------------------------

    github 字典整理

    渗透测试

    学习路线

    学习路线

    时间关系,仅关注渗透测试基础与WEB渗透相关的内容。

    基础知识

    kali

    渗透测试-Kali Linux学习(Linux基础、Shell编程、渗透测试软件)

    推荐

    书籍

    《Metasploit渗透测试魔鬼训练营》

    《Metasploit渗透测试指南》

    《KALI渗透测试技术实战》

    练习靶场

    hackthebox

    vulnhub

    信息收集

      网络安全-信息收集

    《MetaSploit渗透测试魔鬼训练营》之环境搭建

    《MetaSploit渗透测试魔鬼训练营》之信息搜集

    漏洞扫描

    OpenVAS的安装、使用及实战(GVM,Metasploit使用)

    渗透攻击

    《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术

    现代密码学

    没想到半年了,文章更新到这么长了,思维导图就不放在这个里面了,放在下面概论里面了

    基本知识

    现代密码学-密码学概论与基本知识

    传统密码

    对称密码

    非对称密码

    哈希函数与消息认证

    数字签名

    公钥管理

    数字帧数

    CTF

    项目推荐

    CTF入门

    CTF工具

    CTF工具2

    比赛推荐

    全国大学生信息安全竞赛

    DDCTF

    "强网杯"全国网络安全挑战赛

    网鼎杯网络安全大赛

    XCTF

    WCTF

    TCTF

    NSCTF

    KCTF

    模糊测试

    AFL

    模糊测试-AFL学习笔记之C/C++

    模糊测试-AFL学习笔记之Java

    文件模糊测试

    模糊测试-radamsa学习笔记

    插桩

    java插桩

    java插桩-javaassist

    java插桩-Jacoco java代码覆盖率可视化

    本人b站账号:lady_killer9

    喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

    展开全文
  • 网络安全】常见的网路安全设备及功能作用总结

    千次阅读 多人点赞 2020-10-20 01:50:39
    三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、UTM 统一威胁管理八、DDOS防护九、FireWall 防火墙十、VPN 虚拟专用网络十一、...

    1. WAF:Web应用防火墙 —应用层的攻击防护
    2. IDS:入侵检测系统 —
    3. IPS:入侵防御系统
    4. SOC:安全运营中心
    5. SIEM:信息安全事件管理
    6. Vulnerability Scanner:漏洞扫描器
    7. UTM:统一威胁管理
    8. 抗DDOS产品
    9. FireWall:防火墙—上网行为管理软件,主机安全
    10. VPN:虚拟专用网络
    11. DBAudit:数据库审计
    一、 WAF 应用防火墙

    范围:应用层防护软件
    作用
    通过特征提取和分块检索技术进行模式匹配来达到过滤,分析,校验网络请求包的目的,在保证正常网络应用功能的同时,隔绝或者阻断无效或者非法的攻击请求
    可防:(源自应用程序的安全漏洞)
    SQL注入漏洞,跨站脚本XSS,文件包含和安全配置错误等漏洞
    特点
    区别与传统防火墙,可以防护特定的应用程序,传统防火墙只能在服务器之间作用
    缺点
    1) 特定的防护手段可以被绕过或者无效化,必须同攻击手段一起升级进步,否则将失去效用。
    2) 需要和入侵检测系统等安全设备联合使用,且防护程度和网络的性能成反相关。

    二、IDS 入侵检测系统:

    范围:网络层防护软件
    作用:(识别攻击行为并且报警)
    积极主动的防护措施,按照一定的安全策略,通过软件,硬件对网络,系统的运行进行实时的监控,尽可能地发现网络攻击行为,积极主动的处理攻击,保证网络资源的机密性,完整性和可用性。
    特点
    1) 是一个积极主动的监听设备。
    2) 无需有流量经过,可以实时镜像流量过去给它分析监控就好。
    3) 不影响网络的性能。
    4) 部署位置尽可能靠近攻击源或者受保护资源(服务器区域交换机,互联网接入路由后第一个交换机,重点保护源交换机)
    缺点
    1) 误报率高
    2) 没有主动防御能力,仅仅是监控或者少量的反制能力
    3) 不能解析加密的数据流

    三、IPS 入侵防御系统(入侵检测+入侵防御)

    范围
    作用:(实时监控网络行为,中断或者调整隔离网络非法行为,比IDS具有防御能力)
    是计算机网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。
    必要性
    传统防火墙作用在2-4层,对4层以上的防护作用很小(4层以上需要拆数据包,而拆数据包会影响速率),病毒软件工作在5-7层,这样中间4-5层属于空挡,所以IPS是作为病毒软件和防火墙的补充,作用在4-5层
    特点
    比IDS不仅可以防护还具有了反制,组织攻击的能力,防攻兼备
    缺点
    IPS的防护方式一般以阻断受保护源和外界的联系为主,这样带来的一个弊端就是,网络资源被保护了,但是同时该网络资源的对外提供的服务也被阻断了或者削弱了,这就导致了一种敌我两伤的局面,而有些服务一旦停止,对运营者来说将是一笔不小的损失。

    四、SOC 安全运营中心

    作用:(不是一个防护产品,而是一个防护系统)
    SOC,全称是Security Operations Center,是一个以IT资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台,使得各种用户能够对业务信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现业务信息系统的持续安全运营
    特点
    既有产品又有服务,需要运营,流程以及人工的有机结合,是一个综合的技术支持平台。他将安全看成一个动态的过程(敌人的攻击手段在变,漏洞在更新,我方的防火手段,业务产品,人员调度等都在变动,没有一个系统可以一劳永逸的抵御所有攻击,只有“魔”,“道”维持一个相对的平衡才是安全)态势感知的根基就是安全运营中心
    态势感知
    态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

    态势感知特点:(大数据成为态势感知的主要驱动力,足够的数据分析)
    检测:提供网络安全持续监控能力,及时发现各种攻击威胁与异常,特别是针对性攻击。
    分析、响应:建立威胁可视化及分析能力,对威胁的影响范围、攻击路径、目的、手段进行快速研判,目的是有效的安全决策和响应。
    预测、预防:建立风险通报和威胁预警机制,全面掌握攻击者目的、技战术、攻击工具等信息。
    防御:利用掌握的攻击者相关目的、技战术、攻击工具等情报,完善防御体系。

    五、SIEM 信息安全和事件管理

    SIEM=SEM+SIM
    SEM(安全事件管理)
    SIM(安全信息管理)
    SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录
    SIEM技术最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。(从各种安全设备,主机日志等收集数据,然后分析这些数据)
    SIEM目前被视为是SOC安全运营中心的基础(大数据—SIEM审计分析—驱动安全运营中心)
    缺点
    对数据的检测并非完全准确,存在大量的误报,需要高质量的大量数据支持

    六、Vulnerability Scanner漏洞扫描器

    作用
    检查计算机或者网络上可能存在的漏洞点,脆弱点等。它是一类自动检测本地或远程主机安全弱点的程序,能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。
    原理
    根据漏洞库,发送数据包检测目标是否具有漏洞库中的漏洞,通过对方的反馈来判断漏洞,系统,端口和服务等等
    意义
    提前发现漏洞,预先修复,减少漏洞造成的损失
    分类
    端口扫描器(Port scanner )
    例如Nmap
    网络漏洞扫描器(Network vulnerability scanner )
    例如Nessus, Qualys, SAINT, OpenVAS, INFRA Security Scanner, Nexpose
    Web应用安全扫描器(Web application security scanner)
    例如Nikto, Qualys, Sucuri, High-Tech Bridge, Burp Suite, OWASP ZAP, w3af。
    数据库安全扫描器(atabase security scanner)
    基于主机的漏洞扫描器(Host based vulnerability scanner )
    例如Lynis
    ERP安全扫描器(ERP security scanner)
    单一漏洞测试(Single vulnerability tests)

    七、UTM 统一威胁管理

    定义
    统一威胁管理(UTM,Unified Threat Management),顾名思义,就是在单个硬件或软件上,提供多种安全功能。这跟传统的安全设备不同,传统的安全设备一般只解决一种问题。
    包含的功能:(待完善)
    1)网络防火墙(Network Firewall)
    2)入侵检测(Intrusion Detection)
    3)入侵预防(Intrusion Prevention)
    优势
    1) 统一的威胁管理,可以集中做安全防护,不需要拥有很多单一的安全设备,不需要每种设备都去考虑
    2) 大大简化了安装,配置和维护的成本
    3) 节省了网络资源的同时也节省了人力物力财力时间
    缺点
    1) 单点故障问题:UTM设备一旦失效,整个网络或者系统的防护清零
    2) 违背了纵深防御原则,对外防御有奇效,但是对内没有太大用武之地

    八、DDOS防护

    DOS拒绝服务攻击
    DDOS分布式拒绝服务攻击:消耗带宽,消耗资源
    通过大量的合法请求消耗或者占用目标的网络资源,使之不能正常工作或者瘫痪
    防护手段
    1) 入侵检测
    2) 流量过滤
    3) 多重验证
    常见
    1)扩大带宽
    2)流量清洗或者封ip
    CDN
    CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

    九、FireWall 防火墙

    作用
    防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流。
    类型
    1)网络层(数据包过滤型)防火墙
    2)应用层防火墙
    3)代理服务防火墙
    局限性
    防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的但是具有破坏性的数据包没有防护效能。防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。

    十、VPN 虚拟专用网络

    是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。(使不安全的网络可以发送安全的消息,采用加密的虚拟通道协议工作,加密方式可控可协商)
    采用加密手段实现消息的安全传输

    十一、 上网行为管理

    上网行为管理,就是通过软件或硬件,控制用户访问网络的权限。功能包括行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等。

    十二、 云安全技术/主机安全

    云安全
    “云安全(Cloud Security)”技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
    主机安全
    主机安全(Cloud Workload Protection,CWP)基于海量威胁数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解拦截、异常登录提醒、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系,防止数据泄露。

    十三、 DBAudit 数据库审计

    数据库审计服务,是为了保证单位或者个人核心数据的安全,可针对数据库SQL注入、风险操作等数据库风险操作行为进行记录与告警。
    功能:
    1)用户行为发现审计
    2)多维度线索分析
    3)异常操作、SQL注入、黑白名单实时告警
    4)针对各种异常行为的精细化报表

    参考

    网络安全设备概念的熟悉和学习.


    by 久违 2020.10.20 凌晨1.49
    整理下来方便以后查阅,后期有时间会进一步完善,设想各个现阶段防护设备都能和SDN结合一下,后面会整理这方面的论文。

    展开全文
  • 网络空间安全复习归纳

    千次阅读 2021-01-03 13:55:38
    网络空间安全复习归纳 第一章:网络空间安全概述 1.生活中的网络空间安全问题: 1)QQ账号被盗 2)支付宝账号被盗 3)银行卡被盗刷 (钓鱼网站 ,个人隐私泄露,网络诈骗,摄像头等遭到入侵) 2.工作中的网络空间...

    网络空间安全复习归纳

    第一章:网络空间安全概述

    1.生活中的网络空间安全问题:

    1)QQ账号被盗
    2)支付宝账号被盗
    3)银行卡被盗刷
    (钓鱼网站 ,个人隐私泄露,网络诈骗,摄像头等遭到入侵)

    2.工作中的网络空间安全问题

    1)网络设备面临的威胁
    2)操作系统面临的威胁
    3)应用程序面临的威胁
    3. 概述:从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的相关技术和理论,都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。
    4. 网络安全包括网络硬件资源和信息资源的安全性,而硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中储存和传输的用户信息数据等。信息资源的安全也是网络安全的重要组成部分。

    第二章:物理安全
    1.物理安全一般分为环境安全,设备和介质安全。
    2.要解决的两个方面的问题:
    1)对信息系统实体的保护
    2)对可能造成信息泄露的物理问题进行防护防范
    3.意义:是信息安全的必要前提。

    第三章:网络安全
    1.OSI安全体系中的五类相关安全服务:
    1)认证(鉴别)服务:提供通信中对等实体和数据来源的认证(鉴别)。
    2)访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认
    3)数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。
    4)数据完整性服务:用于防止非法实体对交换的数据的修改、插入、删除以及在数交换过程中的数据丢失。
    5)抗否认性服务(也叫不可否认性服务):用于防止发送方在发送数据后否认发送和接收方在接收到数据后否认收到或伪造数据的行为。
    2.TCP/IP协议:由OSI七层模型中的网络层IP协议和传输层TCP协议组成,定义了电子设备如何连入因特网,以及数据如何在他们之间传输的标准。
    3.网络层协议:IP协议——IP欺骗攻击、ARP协议(地址解析协议)——ARP欺骗或ARP攻击;
    4.传输层协议:
    TCP协议:使用三次握手,四次分手的机制来建立和断开一条连接(类似打电话和接电话的过程)。
    UDP协议:一种无连接的协议(类似发QQ消息,微信消息的过程)。
    TCP协议和UDP协议的区别、比较:
    1)TCP面向连接(如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接
    2)TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,即不保证可靠交付.
    3)TCP较UDP更为可靠,因为UDP没有可靠性保证、顺序保证和流量控制字段。
    5.安全封装协议:
    1)IPSec(Internet Protocol Security):是为IPv4和IPv6协议提供基于加密安全协议,它使用AH(认证头)和ESP(封装安全载荷)协议来实现其安全,使用ISAKMP/Oakley及SKIP进行密钥交换、管理及安全协商,使用DH交换算法进行加密。
    2)SSL协议(安装套接层协议,Security Socket Layer):工作在传输层之上,应用层之下。
    3)S-HTTP:位于应用层。
    6.信息安全风险评估相关要素:
    1)资产:对组织具有价值的信息资源
    2)威胁:可能对组织或资产造成危害的潜在原因
    3)脆弱点:一个或一组资产所具有的、可能被威胁利用、对资产造成损害的薄弱环节
    4)风险:威胁利用资产的脆弱点导致组织受损的潜在可能性
    5)影响:威胁利用资产的脆弱点导致不期望发生事件的后果
    6)安全措施:为保护资产、抵御威胁、减少脆弱点、限制影响而才去的各种实践、规程和机制的总称
    7)安全需求:为保证组织业务战略的正常运作而在安全措施方面提出的要求
    7.应对网络安全风险
    从国家层面应对:
    1) 出台网络安全战略,完善顶层设计
    2) 建立网络身份体系,创建可信网络空间
    3) 提升核心技术自主开发能力,形成自主可控的网络安全产业生态体系
    4) 加强网络攻防能力,构建攻防兼备的安全防御体系
    5) 深化国际合作,逐步提升网络空间国际话语权
    从安全技术层面应对:
    1) 身份认证技术:在计算机网络中为确认操作操作者身份而采取的有效解决方法。如生物认证技术、口令技术、令牌技术等等……
    2) 访问控制技术:为防止对任何资源进行未授权的访问,使计算机系统在合法的范围内使用的技术。意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。
    A)访问控制技术三要素:
    ·主体:发起者,是一个主动的实体,可以操作被动实体的相关信息或数据。如:用户、程序、进程等
    ·客体:一种被动实体,被操作的对象,规定需要保护的资源
    如:文件、存储介质、程序、进程等
    ·控制策略
    ··主体和客体之间的关系:
    主体:接收客体相关信息和数据,也可能改变客体相关信息。一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们
    客体:始终是提供、驻留信息或数据的实体
    主体和客体的关系是相对的,角色可以互换
    B)访问控制的内容包括:
    ·认证:包括主体对客体的识别和客体对主体的检验确认
    ·控制策略:通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用
    ·安全审计:系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的的检查验证,并做出相应评价与审计
    8.入侵检测技术:
    1)异常检测:它的基本假设是:入侵者的活动异于正常主题的活动。根据这一理念建立主体正常活动的档案,将当前主体的活动状况与活动档案相比较,当其违反统计规律时,认为该活动可能是入侵行为。
    2)特征检测(误用检测):它的基本假设是:具有能够精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。
    异常检测和误用检测的区别:
    1) 异常检测:入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。异常检测的局限在于并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。
    2) 误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。误用检测只能发现已知的攻击,对未知的攻击无能为力。
    3) 异常检测是指通过攻击行为的特征库,采用特征匹配的方法确定攻击事件.误用检测的优点是检测的误报率低,检测快,但误用检测通常不能发现攻击特征库中没有事先指定的攻击行为,所以无法检测层出不穷的新攻击。
    4) 异常检测一般用于系统的检测,而误用检测与杀毒软件类似。
    9.蜜罐技术:
    1)定义:蜜罐技术本质上是一种对攻击方进行欺骗的技术。
    2)方式:通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击。
    3) 作用:可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
    10. DOS(Denial of Service)拒绝服务攻击
    DDOS(Distributed Denial of Service) 分布式拒绝服务攻击
    第四章:系统安全
    1.操作系统的本质:工作在计算机硬件之上的第一层软件。
    2.计算机操作系统的主要功能包括:
    1) 进程管理
    2) 内存管理
    3) 设备管理
    4) 文件管理
    5) 用户管理
    3.操作系统中常见的安全保护机制:
    1) 进程隔离和内存保护:
    为每个进程提供互相独立的运行空间,该机制通过禁止进程读写其他进程以及系统进程的内存空间来实现隔离,并通过一系列复杂的机制实现环境隔离下的进程间通信机制与进程间资源共享机制。
    2) 运行模式:
    现代CUP的运行模式通常分为内核模式和用户模式两种运行模式。
    CUP的运行模式的区分起到了保护操作系统的运行不受其他应用程序干扰和破坏的作用。
    3) 用户权限控制:
    在多任务与多用户的环境下,为提升系统安全性以及减少误操作,操作系统对用户权限进行了区分。
    4) 文件系统访问:
    操作系统通过对文件的操作权限进行限制来实现文件的访问控制机制。
    4.虚拟机逃逸:指利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
    第五章:应用安全
    1.C/S架构与B/S架构
    C/S(Client/Server)架构: 即客户端/服务器架构,一般针对特定的用户群体,如军队,企业等等。
    B/S(Browser/Server)架构:一般面向普通用户群体。
    2.SQL注入:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据。
    3.CSRF
    定义:指跨站请求伪造。
    原理:(1)登录受信任网站A,并在本地生成Cookie; (2)在不登出A的情况下,访问危险网站B。(只有两者同时满足才会受到CSRF攻击)
    4.恶意代码
    定义:恶意代码又称恶意软件,其本质是一种程序。
    特点:1)具有恶意破坏的目的。
    2)其本身为序。
    3)通过执行发生作用。
    分类:1)逻辑炸弹、Rootkit
    2)木马:客户端(开门),服务器端(操控)
    3)病毒:具有自我复制能力
    4)蠕虫:独立的恶意代码,能够自我复制,传播迅速
    5)Zombie:具有自我复制能力的独立的恶意代码
    6)WebShell
    第六章:数据安全
    1.数据安全的三要素:Confidentiality(保密性)、Integrity(完整性)和Availability(可用性),简称CIA。
    2.数据安全的组成:
    1)数据安全的本身:主要是采取现代密码算法对数据进行主动保护。
    2)数据防护的安全:采用现代信息储存手段对数据进行主动防护。
    3)数据处理的安全:是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的操作失误、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。
    4)数据存储的安全:数据库在系统外的可读性。
    3.数据的存储方案:
    1)直连式存储(DAS):外部存储设备直接挂接在服务器内部的总线上,数据存储设备是整个服务器结构的一部分(DAS相当于U盘)。
    2)网络接入存储(NAS)结点
    3)存储区域网络(SAN)连接结点与 的高速网络
    4.数据备份:
    1)本地备份:也叫手工备份,是每台服务器有自己的本地备份设备
    2)不仅增加了硬件投资,还增加了管理的费用。
    网络备份:也叫做LAN备份,带有备份设备的备份服务器被放置在网络中。备份服务器负责整个系统的备份,它管理整个网络的备份策略、备份媒体和备份目标。
    (1)实现了大容量自动化、集中式备份
    (2)备份过程有策略管理,无需管理员介入
    (3)网络内所有需要备份的服务器可共享一台备份设备

    第七章:大数据背景下的先进计算机安全问题
    1.大数据的思维方式:一是采集数据的方式和路径越来越多,内容和类型日益丰富多元。二是数据分析不仅仅靠围观采样,更可以全面获得宏观整体的数据。
    2.大数据为高级持续性威胁(APT)提供了便利(SCAN)
    APT(Advanced Persistent Threat)高级持续性威胁,是利用先进的攻击手段对特定目标进行长期持续性网络攻击的一种攻击形式。APT攻击相对于其他攻击形式而言更为高级和先进,这主要体现在攻击者在发动攻击之前会对攻击对象进行精确的信息收集,在收集的过程中攻击者还会主动挖掘被攻击目标系统的漏洞,从而利用这些漏洞发起有效的攻击,例如利用0day漏洞进行攻击。而大数据及其分析技术的发展也为APT攻击者提供了极大地便利
    3.云服务提供的三种不同层次的模式:
    1)基础架构即服务(IaaS);
    2)平台即服务(PaaS);
    3)软件及服务(SaaS);
    4.物联网体系的三层结构:
    1)感知层:感知层解决的是人类世界和动物世界的数据获取问题,该层被认为是物联网的核心层,主要具备“物”的标识和信息的采集功能。
    2)网络层
    3)应用层
    5.工控系统(ICS)与传统IT信息系统的对比
    6.工控系统的关键组件包括:
    1)控制器
    2)数据采集监视控制组件
    3)人机界面
    4)分布式过程控制系统
    7.工控系统一般要比传统的IT系统脆弱,其自身脆弱性主要表现在以下几个方面:
    1)系统漏洞难以及时处理。工控设备使用周期长,当前主流的工控系统存在普遍安全漏洞,同时又存在工控系统软件难以升级、补丁兼容性差、补丁管理困难等弱点
    2)工控系统通信协议在设计之初缺乏足够的安全性考虑。
    3)没有足够的安全教育及管理政策,人员安全意识缺乏,缺乏对违规操作,越权访问行为的审计能力
    4)工控系统直接暴露在互联网上,面对新型的APT攻击,缺乏有效的应对措施,安全风险不断增加
    8.工控系统的安全防护中基于主控系统安全基线的防护方法:
    1)基线建立:基线建立是防护的先决条件。从环境中提取工控系统的主要文件的特征值作为安全基线。
    2)运行监控
    3)实施防御

    第八章:舆情分析
    1.网络舆情的特点:详见P166-167(理解即可)
    2.网络舆情分析系统通常具有以下功能;
    1)热点话题、敏感话题识别:根据新闻出处的权威度、评论数量、发言时间密集程度等参数,识别出给定时间段内的热门话题。利用关键字布控和语义分析,识别敏感话题。
    2)倾向性分析:对于每个话题了解发标人的观点,对倾向性进行分析与统计。
    3)主题跟踪:分析网络上新发表的文章和论坛帖子,关注话题是否与已有主题相同或类似。
    4)趋势分析:分析在不同的时间段内,人们对某个主题的关注程度。
    5)突发事件分析:对突发事件进行跨时间跨空间综合分析,获知事件发生的全貌并预测事件发展的方向。
    6)报警系统:及时发现突发事件、涉及内容安全的敏感话题并报警。
    7) 统计报告:根据舆情分析引擎处理后的结果库生成报告用户可通过浏览器浏览,提供信息检索功能,根据指定条件对热点话题、倾向性进行查询,并浏览信息的具体内容,提供决策支持。
    第九章:隐私保护(略)

    第十章:密码学及应用
    1.Kerckhoffs准则(要求能简述出来):攻击方知道所用的密码系统。更具体的说,除密钥之外,攻击方和用户知道的信息一样多。 Kerckhoffs准则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而应该建立在他选择的密钥对于对手来说是保密的
    2.加密置换矩阵和解密置换矩阵
    3.矩阵加密置换的方法(做几道题)
    4.分组密码设计过程中,混乱和扩散的解释:
    1)混乱:所设计的密码应使得密钥、明文以及密文之间的依赖关系相当复杂,以至于这种依赖性对密码分析者来说是无法利用的。
    2)扩散:所设计的密码应使得密钥的每一位数字影响密文的许多位数字,以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字,以便隐蔽明文数字统计特性
    5.DES是安全的么?DES加密过程中S盒的使用
    很明显不是。
    缺陷:密钥长度短(只有56比特),不能抵抗最基本的攻击方法-穷搜索攻击
    存在弱密钥
    难以对抗偏差分析攻击
    有人提出专用芯片可快速搜索使用的密钥
    ·DES的核心是S盒,除此之外的计算是线性的
    ·S盒作为该密码体制的非线性组件对安全性至关重要
    ·S盒的设计准则:
    ·S盒不是它输入变量的线性函数
    ·改变S盒的一个输入位至少要引起两位的输出改变
    ·对任何一个S盒,如果固定一个输入比特,其它输入变化时,输出数字中0和1的总数近于相等
    DES的两个主要弱点:
    密钥容量:56位不太可能提供足够的安全性
    S盒:可能隐含有陷井(Hidden trapdoors)
    6.单向陷门函数:
    单向陷门函数是满足下列条件的函数f:
    (1)给定x,计算y=fk(x)是容易的;
    (2)给定y, 计算x使x=fk-1(y)是不可行的。
    (3)存在k,已知k 时,对给定的任何y,若相应的x存在,则计算x使fk-1(y)是容易的,k即为函数陷门。
    7.对称密钥和非对称密钥的区别:对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥
    8.数字签名的过程(可以结合图示)
    9. 数字签名的特性:
    1)签名是可信的:任何人都可以方便地验证签名的有效性
    2)签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名都是困难的(计算上不可行)
    3)签名是不可复制的:对一个消息的签名不可通过复制变成对另一个消息的签名。如果一个消息的签名是从别处复制的,任何人都可以发现消息与签名之间的不一致性
    4)签名的消息是不可改变的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致性
    5)签名的不可抵赖性:签名者不能否认自己的签名
    10.PKI的中英文解释和用途:
    也称公开密钥基础设施(Public Key Infrastructure)。是一种遵循标准、利用公钥加密技术提供安全基础平台的技术规范。
    11.VPN(虚拟专用网络)
    通常指在公用网络中,利用隧道技术,建立一个临时的、安全的网络。
    (1) 成本低(2)安全保障(3)服务质量保障(4)可管理性(5)可拓展性

    第十二章网络空间安全治理:
    1.信息安全的主要特征:
    保密性:确保信息只被授权人访问。防被动攻击。保证信息不被泄漏给未经授权的人。
    完整性:防主动攻击。防止信息被未经授权的篡改。
    可用性:保证信息及信息系统在任何需要时可为授权者所用。
    可控性:对信息及信息系统实施安全监控
    不可否认性:防抵赖
    (前三点为信息安全三要素)
    2.主动攻击与被动攻击的解释与举例:
    主动攻击:主动攻击包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击(DOS)、分布式拒绝服务(DDOS)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
    被动攻击:亦称“反应性攻击”,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
    3.网络空间安全的目标:
    1)“进不来”:访问控制机制
    2)“拿不走”:授权机制
    3)“看不懂”:加密机制
    4)“改不了”:数据完整性机制
    5)“逃不掉”:审计/监控/签名机制
    6)“打不垮”:数据备份与灾难恢复机制
    4.APPDRR动态安全模型的六个关键环节,每个环节的作用和地位
    1)风险分析(Assessment)
    2)安全策略(Policy)
    3)系统防护(Protection)
    4)实时监测(Detection)
    5)实时响应(Reaction)
    6)灾难恢复(Restoration)
    ·APPDRR模型:隐含了网络安全的相对性和动态螺旋上升的过程
    ·不存在百分之百的静态的网络安全,网络安全表现为一个不断改进的过程。
    ·通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。
    5.网络安全保障的三大支柱:
    1)网络及信息安全技术
    2)信息安全法律法规
    3)信息(网络空间)安全标准
    6.计算机犯罪(刑法)
    ·计算机犯罪的定义:指行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序),以及其他严重危害社会的,并应当处以刑罚的行为
    ·计算机犯罪的常用方法:
    1) 以合法的手段为掩护,查询信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统
    2) 利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪
    3) 在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统
    4) 未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒,或制作传播有害信息等
    7.信息系统安全保护法律法规
    ·构成:命令性规范、禁止性规范。
    ·我国信息系统安全保护法律规范的体系
    问:我国对信息系统安全的保护主要通过三大体系予以保障,这三大体系是什么?
    我国对信息系统安全的保护主要通过三大体系予以保障
    1)基本法律体系
    2)政策法规体系
    3)强制性技术标准体系:
    代表性标准(容易出选择题):《计算机信息系统安全保护等级划分准则》、《计算机信息系统安全专用产品分类原则》、《计算机场地安全要求》等
    8. 信息系统安全保护法律规范的基本原则:
    1)谁主管谁负责的原则
    2)突出重点的原则
    3)预防为主的原则
    4)安全审计的原则
    5)风险管理的原则

    展开全文
  • 一、网络安全的概念与特征 由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。 伴随着虚拟化、大数据和云计算技术等各种网络新...

    一、网络安全的概念与特征

    由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。

    伴随着虚拟化、大数据和云计算技术等各种网络新技术广泛而深入的应用,如今网络安全问题已经和几乎所有传统的安全问题相关联。银行、证券、交通、电力和城市运行等,都离不开新一代网络技术,同样也都面临着网络安全问题。由图5-1可知,2013年各类网络安全事件频频发生,各种各样的网络攻击使网络安全问题日益突出。

    图5-1 2013年网络安全事件

    网络安全的内涵与特性

    网络安全是一个非常复杂的综合性问题,涉及技术、产品和管理等诸多因素。如表5-1所示,网络安全的内涵一直在不断丰富与延伸,并且不同的“角色”对于网络安全含义的理解也会有所不同。

    表5-1 网络安全的内涵

    保护对象

    网络安全的内涵

    个人和企业用户

    侧重对个人信息和商业机密的保护,以防他人通过窃听、篡改、冒充和抵赖等途径侵犯个人用户或企业用户的利益,需要对网络传输信息的保密性、真实性和完整性进行保护

    网络搭建及管理者

    侧重对本地网络信息的访问和读写等操作控制权限的保护,以防受到拒绝服务等方面的安全威胁,需要制止和防御网络黑客的攻击

    安全保密部门

    需要及时过滤并防堵有害的、非法的及涉及国家机密的信息,从而避免机要信息泄露,对国家和社会造成危害和损失

    意识形态与社会教育

    需要有效控制网络中阻碍社会稳定和人类发展的不健康内容和信息

    保障网络安全就是在分布式网络环境中,对信息载体和信息的处理、传输、存储、访问提供安全保护,以防止数据和信息内容遭到破坏、更改、泄露,避免网络服务中断、拒绝服务或数据被非授权使用和篡改等严重后果。网络安全的内涵与要保护的对象有关,主要是避免未授权用户非法访问在网络上传输或存储的信息,网络安全的本质是网络上的信息安全。

    网络安全具有[保密性]、[完整性]、[可用性]、[可靠性]和[不可抵赖性]等特性。

    二、网络安全威胁

    所谓网络安全威胁,是指某个人、物和事件对某一资源的保密性、完整性、可用性和合法使用所造成的危险。

    1.网络实体的安全威胁

    如表5-2所示,网络实体的安全威胁是指对计算机设备、网络设备、通信设施、通信线路和网络环境等物理实体构成的安全威胁。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给安全策略和安全措施的制定与实施造成了困难。

    表5-2 网络实体的安全威胁

    网络实体的安全威胁

    实例

    自然灾害

    水灾、火灾、地震、海啸、雷电等

    设备故障

    断电、器件损坏、线路中断等

    环境影响

    强磁场、电磁脉冲干扰、静电、灰尘等

    人为破坏

    误操作、恶意攻击等

    其他方面

    设备、软件或资料的被盗与丢失等

    2.网络系统的安全威胁

    如图5-2所示,网络系统的安全威胁主要表现为主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公网传送的信息可能被他人窃听或篡改等,主要可以归纳为以下几种情况:

    1)[非授权访问];2)[假冒];3)[抵赖];4)[陷门];5)[特洛伊木马];6)[拒绝服务];7)[网络病毒]。

    图5-2网络系统的安全威胁

    3.网络通信的安全威胁

    如图5-3所示,从网络通信的角度上看,可将网络通信安全所面临的威胁归纳为以下4种情形。

    1)[截获];2)[阻断];3)[篡改];4)[伪造]。

    图5-3网络通信的安全威胁

    三、网络安全体系结构

    1.网络安全模型

    网络安全基本模型如图5-4所示。在网络信息传输过程中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责向源节点和目的节点进行秘密信息分发,同时在双方发生争执时,也要起到仲裁的作用。

    图5-4网络安全基本模型

    在基本的安全模型中,通信的双方在进行信息传输前需要先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中的信息安全传输。

    信息的安全传输主要包括2个部分:

    1)信息的安全传输,如使用加密技术对信息进行加密处理,实现安全的转发,保证信息的保密性;或采用认证技术,以验证源节点的身份。

    2)源节点与目的节点应共享某些保密信息,如加密密钥等,除了发送双方和可信任的第三方以外,这些信息对其他用户都是保密的。

    2.OSI安全体系结构

    为推动网络应用,国际标准化组织计算机专业委员会对开放系统互联(OSI)环境的安全性进行了研究,并提出了OSI安全体系结构的ISO7498-2标准。

    ISO安全体系结构包括:

    1)安全服务

    如表5-3所示,OSI安全体系结构定义了五大类安全服务,也称为安全防护措施。

    表5-3 安全服务

    安全服务

    描述

    认证服务提供某个实体的身份保证,分为对等实体认证、数据源认证
    访问控制服务对资源提供保护,以对抗非授权使用和操作
    数据保密性服务保护信息不泄漏或暴露给那些未授权的实体
    数据完整性服务对数据提供保护,以对抗未经授权的改变或替代
    抗抵赖服务防止参与某次通信交换的任何一方事后否认本次通信内容

    2)安全机制

    如图5-5所示,为了支持以上安全服务,ISO安全体系结构定义了8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制机制和公证机制。

    图5-5网络安全体系结构三维图

    3)安全管理

    安全管理的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。OSI安全管理主要包括:系统安全管理、安全服务管理和安全机制管理三个部分。

    3.P2DR模型

    如图5-6所示,P2DR模型包含4个主要部分:[策略]、[防护]、[检测]和[响应]。

    P2DR模型在安全策略对整体的控制和指导下,综合运用防火墙、身份认证和加密技术等防护手段,同时利用漏洞评估和入侵检测等检测工具,对系统的安全状态进行了解与评估,最终通过适当的响应将系统调整到“最安全”与“风险最低”的状态。

    图5-6 P2DR模型示意图

    四、网络安全评价标准

    1985年美国国防部指定的可信任计算机标准评价准则是目前主流的网络安全评价标准,各国根据自己的国情也都制定了相关的标准。

    1.我国评价标准

    1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

    第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

    第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。

    第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

    第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

    第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

    2.国际评价标准

    如表5-4所示,根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TCSEC,Trusted Computer Standards Evaluation Criteria),可将安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又可分为几个等级。

    表5-4 安全级别

    类别

    级别

    名称

    主要特征

    D

      [D]低级保护没有安全保护

    C

      [C1]自主安全保护自主存储控制
      [C2]受控存储控制单独的可查性,安全标识

    B

      [B1]标识的安全保护强制存取控制,安全标识
      [B2]结构化保护面向安全的体系结构,较好的抗渗透能力
      [B3]安全区域存取监控、高抗渗透能力

    A

      [A]验证设计形式化的最高级描述和验证
    展开全文
  • 网络空间安全——总结

    千次阅读 2020-03-12 17:41:36
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。 课程重点: 勾勒网络空间安全的框架。 课程内容安排: 安全法律法规 物理设备安全 网络攻防技术 恶意...
  • 计算机网络安全技术学习总结

    千次阅读 多人点赞 2020-11-23 15:22:51
    网络安全的 定义:网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。 属性:机密性,完整性,可用性,可控性,真实性(机密性,...
  • 网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 网络安全期末总结

    千次阅读 多人点赞 2021-01-07 16:40:19
    1.网络安全确保的5个维度(预测挖一个空让选) 保密性、完整性、可用性、可控性、可审查性。 2.网络安全包括哪些内容? 可能让选系统上的安全和信息本身的安全 也可能让选实体安全(物理安全)、系统安全、运行安全...
  • 网络安全策略和网络安全机制

    万次阅读 2019-01-05 18:03:28
    网络安全策略 安全策略是指在一个特定的环境里,为保证提供一定安全级别的安全保护所必须遵守的规则。 主要包括以下内容: 先进的网络安全技术是网络安全的根本保证 严格的安全管理是确保安全策略落实的基础 严格的...
  • 网络空间是一个没有硝烟的战场,任何组织和机构在网络空间内都是渺小和脆弱的个体,网络攻击的来源无法确定,发起攻击的时间不可预见,要在这个战场中安稳生存实属不易。所幸的是,网络攻击的手段都是类似的,有规律...
  • 计算机网络安全 第一章绪论

    万次阅读 多人点赞 2021-11-21 17:52:15
    1,典型的网络安全威胁 威胁 描述 窃听 网络中传输的敏感信息被窃听 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者 伪造 攻击者将伪造的信息发送给接收者 篡改 攻击者对合法用户之间...
  • 2020年中国网络安全产业白皮书分析解读

    千次阅读 多人点赞 2020-11-05 07:15:45
    安全从来都是一个聚焦的话题,根据信通院的提供的数据,2019年中国网络安全产业较2018年增长17.1%,这是信通院第六次发布中国网络安全产业研究成果,主要从全球网络安全产业规模和进展以及中国安全产业进展、生态...
  • 常见的网络安全协议

    万次阅读 2019-09-25 20:38:04
    常见的网络安全协议 网络认证协议Kerberos Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...
  • 无线网络安全技术基础

    千次阅读 2019-09-25 15:54:34
    无线网络安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据只能被授权用户所接受和使用。 无线网络在数据传输时以微波进行辐射传播,只要在无线接入点AP(Access ...
  • CTF —— 网络安全大赛

    万次阅读 2021-05-25 17:10:37
    这里写自定义目录标题...⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展,网络安全需要引起人们的重视。 ????互联
  • 网络安全工具使用集锦手册

    千次阅读 2020-08-07 15:30:51
    Nmap使用详解 Sqlmap使用详解 CobaltStrike的使用 Metasploit Framework(MSF)的使用 CobaltStrike上线微信提醒 CobaltStrike的argue参数污染绕AV CobaltStrike证书修改躲避流量审查 CobaltStrike上线Linux...
  • 网络安全面试题

    万次阅读 多人点赞 2019-02-12 15:42:14
    在当今社会网络安全行业越来越发达,也有越来越多的人去学习,为了更好地进行工作,除了学好知识外还要应对企业的面试。 所以在这里我归总了一些网络安全方面的常见面试题,希望对大家有所帮助。 windows常见 ...
  • 4 中英文最全的网络安全术语表 按字母 A-Z 顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。 4.1 A 4.1.1 高级持久威胁(APT) 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或...
  • 网络空间安全 基础篇

    2021-06-24 12:20:12
    有光明的地方就有黑暗,有人能用这样的技术造福我们,也有人用这样的技术给我们造成很大损失,尤其是现在,当网络安全的监管发展速度远远比不上科技的发展速度之时,我们只要使用网络,就会存在危机。 以前针对信息...
  • 网络支付是指单位或个人直接或授权他人使用通用终端,通过公共网络网络应用协议规定的格式发出支付指令,实现货币支付与资金转移的行为。网络支付安全问题已成为电子商务支付体系的最大威胁,如何遏制机密窃取、...
  • 网络安全的重要性

    千次阅读 2021-12-11 11:15:34
    网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的 原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全 从其本质上来讲就是网络上的信息安全。从广义...
  • 网络安全基本理论知识点、实际设备 网络安全实验 出勤、作业、讨论、课堂练习 11次课的作业完成情况 偏实践和操作:60% 综合系统复习 理论考核:时间占三分之一(150分钟:理论就是50 操作100分钟 120分钟:理论40 ...
  • 你知道在网络中存在哪些安全隐患吗? 你知道IPsec如何解决这些安全隐患吗? 你知道IPsec的隧道模式和传输模式区别是什么吗? 你知道华为设备如何配置IPsec吗? 别慌!不知道也没有关系,今天学姐就来跟大家讲...
  • 桂 林 理 工 大 学 实 验 报 告 班级 软件工程16-1班 学号 ...实验名称 使用PGP实现电子邮件安全 日期 2018.1.1  一、实验目的: 1、了解加密工具 PGP 的原理 2、熟悉 PGP 简单配置方法 二、实验环境 ...
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全有以下几种特征: 1. 保密性:信息不泄露给非...
  • 网络安全管理规章制度

    万次阅读 2019-10-18 23:45:33
    为进一步加强公司网络安全与信息安全管理,提高网络信息安全风险处理能力,确保网络运行安全与信息安全,预防和减少突发事件造成的危害与损失,根据国家对网络安全的有关规定以及公司实际情况制定了本预案。...
  • 网络信息安全期末复习要点

    千次阅读 2019-12-24 14:04:28
    网络信息安全期末复习要点 第1章 网络安全概述 1、网络安全的定义 答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。...
  • 计算机网络安全知识汇总

    万次阅读 多人点赞 2019-06-20 16:42:20
    一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:截获——从网络上窃听他人的通信内容。中断——有意中断他人在网络上的通信。 篡改——故意篡改网络上传送的报文。伪造——伪造信息在网络上...
  • 网络安全技术习题

    千次阅读 2021-12-23 16:41:01
    (单选题)美国国家信息基础设施(NII)定义了信息安全的( )个目标 A. 五 B. 四 C. 三 D. 二 我的答案: A正确答案: A (单选题)某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用( )协议。 A. FTP B. ...
  • 网络空间安全 知识图谱 知识图谱入门 首先引入知识管理的含义,自己总结后,描述如下:在系统中建立一个技术相对成熟完善,内容相对公开透明的知识仓库,其中囊括广泛有用的知识和信息,通过大家的习得思考,创造...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,321,973
精华内容 528,789
关键字:

安全利用网络