精华内容
下载资源
问答
  • 网络安全与网络管理知识
    千次阅读
    2022-04-18 10:41:18

    漏洞类型–分为操作系统漏洞、网络协议漏洞、数据库漏洞、网络服务漏洞
    操作系统漏洞
    操作系统陷门
    输入输出的非法访问
    访问控制的混乱
    不完全的中介

    网络协议漏洞--TCP/IP的目标是保证通信和传输
    数据库漏洞--数据库的安全是以操作系统的安全为基础的
    网络服务漏洞
        匿名FTP
        电子邮件
        域名服务
        Web服务
    

    网络安全机制–OSI网络安全体系 书本P9
    八项
    加密机制
    数据加密是提供信息保密的主要方法,可以保护数据存储和传输的保密性

    数字签名机制
        数字签名可解决传统手工签名中存在的安全缺陷,在电子商务中使用比较广泛
    
    访问控制机制
        访问控制机制可以控制哪些用户对哪些资源进行访问,以及对这些资源可以访问到什么程度
    
    数据完整性机制
        数据完整性机制保护网络系统中存储和传输的软件(程序)和数据不被非法改变,如添加、删除、修改等
    
    交换鉴定机制
        交换鉴别机制是通过相互交换信息来确定彼此的身份
    
    信息量填充机制
        攻击者将对传输信息的长度、频率等特征进行统计,以便进行信息流量分析,从中得到对其有用的信息
    
    路由控制机制
        路由控制机制可以指定通过网络发送数据的路径,采取该机制可以选择那些可信度高的结点传输信息
    
    公证机制
        公证机制就是在网络中设立一个公证机构。来中转各方交换的信息,并从中提取相关证据,以便对可能发生的纠纷做出仲裁
    

    P2DR网络安全模型
    图片模型书本 P11
    P2DR模型的基本思想:在整体安全策略的控制和指导下,在综合运用防护工具(防火墙、身份认证等)的同时,利用检测工具(漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态
    P2DR是美国互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,包括4个主要部分
    Policy策略
    在建立网络安全系统时,一个重要任务就是指定网络安全策略

        Protection防护
            防护是根据系统可能出现的安全问题采取一些预防措施,通过一些传统的静态安全技术及方法来实现的。
            安全防护是P2DR模型中最重要的部分,通过它可以预防大多数的入侵事件
    
        Detection检测
            攻击者如果穿过防护系统,检测系统就要将其检测出来,如检测入侵者身份、攻击源点和系统损失等
            检测与防护有根本的区别:防护主要是修补系统和网络缺陷,增加系统的安全性能         而检测是根据入侵事件的特征进行的
    
        Response响应
            系统一旦检测出有入侵行为,响应系统则开始响应,进行事件处理。
            响应的主要工作可分为紧急响应和恢复处理两种
                紧急响应就是当安全事件发生时采取的应对措施,恢复处理是指事件发生后,把系统恢复到原来状态或比原来更安全的状态
    

    PDRR网络安全模型–模型图片在书本P13
    是美国国防部提出的安全模型,它包括了四个环节
    Protection防护
    Detection检测
    Response响应
    Recovery恢复

    PDRR模式是一种公认的比较完善也比较有效的网络信息安全解决方案,可用于政府、机关、企业等机构的网络系统
    PDRR模型与前述的P2DR模型有很多相似之处,其中防护和检测两个环节的基本思想是相同的,P2DR模型中的响应环节包含了紧急响应和恢复处理两部分,而在PDRR模型中响应和恢复是分开的内容也有所拓展
    

    可信计算机系统评价准则
    计算机网络系统的安全评价,通常采用美国国防部计算机安全中心指定的《可信计算机系统评估准则》(TCSEC)
    TCSEC中根据计算机系统所采用的安全策略、系统所具备的安全功能将系统分为A、B(B1、B2、B3)、C(C1、C2)和D等四类七个安全级别
    D类(最低安全级别):该类未加任何实际的安全措施,系统软硬件都容易被攻击,这是安全级别最低的一类,不再分级
    C类(被动的自主访问策略),该类又分为以下两个子类(级)
    C1级(无条件的安全保护)这是C类中安全性较低的一级
    C2级(有控制的访问保护级):这是C类中安全性较高的一级

        B类(被动的强制访问策略类):该类要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视。该类又分为以下三个子类(级)
            B1级(标记安全保护级):它是B类中安全性最低的一级。该级是支持秘密、绝密信息保护的最低级别。
            B2级(结构安全保护级):该级是B类中安全性居中的一级
            B3级(安全域保护级):该级是B类中安全性最高的一级
    
        A类(验证安全保护级):A类是安全级别最高的一级,它包含了较低级别的所有特性。
    

    密码学的相关概念
    P91

    密码的分类
    1.按密码的历史发展阶段和应用技术分类
    按密码的历史发展阶段和应用技术分类,可分为手工密码、机械密码、电子机内乱密码和计算机密码
    手工密码是以手工完成,或以简单器具辅助完成加密和解密过程的密码
    机械密码是以机械密码机或电动密码机来实现加密和解密过程的密码
    电子机内乱密码是通过电子电路,以严格的程序进行逻辑加密或解密运算的密码
    计算机密码是指以计算机程序完成加密或解密过程的密码

    2.按密码转换的操作类型分类
        按密码转换的操作类型分类,可分为替代密码和移位密码
            替代密码是指将明文中的某些字符用其他的字符替换,从而将明文转换成密文的加密方式
            移位密码是指将明文中的字符进行移位处理,从而将明文转换成密文的加密方式
    
        加密算法中可以重复地使用替代和移位两种基本的加密变换
    
    3.按明文加密时的处理方法分类
        按明文加密时的处理方法分类,可分为分组密码和序列密码
            分组密码的加密过程是:首先将明文序列以固定的长度为单位进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。
            序列密码的加密过程是:先把报文、语音和图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”运算,生成密文序列发送给接收者。
    
    
    4.按密钥的类型分类
        按密钥的类型分类,可分为对称密钥密码和非对称密钥密码
            对称密钥密码也称为传统密钥密码,其加密密钥和解密密钥相同或相近,由其中一个可以很容易地得出另一个,因此加密密钥和解密密钥都是保密的
            非对称密钥密码也称为公开密钥密码,其加密密钥与解密密钥不同,由其中一个很难得到另一个,在这种密码系统中通常其中一个密钥是公开的,而另一个是保密的
    

    凯撒密码算法
    行列式
    公钥

    公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。公钥和私钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),其中的一个向外界公开,称为公钥;另个自己保留,称为私钥,如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密

    密钥
    密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。

    对称密钥密码算法和DES算法与原理的过程需要背–书本P95–需要去书上背
    对称加密的优点 ;算法实现快、密钥简短

    RSA算法–P98 --需要去书上背
    RSA算法不仅解决了对称密钥密码算法中密钥管理的复杂性问题,而且也便于进行数字签名

    数字签名–P100
    需要背的 数字签名的主要过程
    发送方利用单向散列函数从报文文本中生成一个128位的散列值(信息摘要)
    发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名
    该数字签名将作为报文的附件和报文一起被发送给接收方
    接收方从收到的原始报文中计算出128位的散列值(信息摘要)
    接收方用发送方的公开密钥对报文附加的数字签名进行解密得到原散列值,如果这两个散列值相同,则接收方就能确认该数字签名是发送方的

    数字证书
    CA认证中心所发放的数字证书就是网络中标志通信各方身份信息的电子文件,它提供了一种在网络上验证用户身份的方式
    数字证书简称证书,是PKI的核心元素,是数字签名的技术基础
    证书在公钥体制中是密钥管理的媒介,不同的实体可通过证书来相互传递公钥
    数字证书主要用于身份认证、签名验证和有效期的检查
    数字证书通常有个人证书、企业证书和服务器证书等类型
    以数字证书为核心的加密技术可以对网络上传输的信息进行加密解密、数字签名和验证,确保网上传递信息的保密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性

    数字证书的应用
    网上银行
    网上办公
    网上报税
    网上交易
    网上招投标

    防火墙概述
    为了保护网络(特别是企业内部网)资源的安全,人们创建了防火墙。防火墙能够防止外部网络上的各种危害侵入到内部网络。目前,防火墙已在Internet上得到了广泛的应用,并逐步在Internet之外得到应用

    防火墙的概念及作用
    防火墙是隔离在本地网络与外界网络之间的执行访问控制策略的一道防御系统,是一组由软、硬件设备构成的安全设备,其功能示意如书本P121图。防火墙可防止发生不可预测的、外界对内部网资源的非法访问或潜在的破坏性侵入
    防火墙可由计算机硬件和软件系统组成,在逻辑上,防火墙就是一个分离器、限制器,可有效地监控内部网和外部网之间的任何活动,保证内部网的安全
    防火墙的作用是防止不希望的、未经授权的通信进出被保护的网络。它可使企业强化自己的网络安全策略,是网络安全的屏障。从书本图P121 中可知防火墙不仅能对外部网进入内部网的信息进行过滤,对从内部网出去的信息也是有过滤的功能的

    网络病毒的防范
    在预防网络病毒时,一般应做到一下几点
    安装防病毒软件并及时升级。在网络系统中,用户应至少安装一套先进的防病毒软件,并要及时地进行升级,以便查杀新型病毒。
    不要轻易运行不明程序。不要轻易运行下载程序或别人传给的程序,哪怕是好友发来的程序,除非对方有特别的说明。因为对方有可能不知道,而是病毒程序悄悄附着上来的,或者对方的计算机有可能已经被感染,只是其不知道而已。
    加载补丁程序。现在很多病毒的传播都是利用了系统的漏洞,管理员需要经常到系统厂商网站上下载并安装相应的系统漏洞补丁,减少系统被攻击的机会。
    不要随意接收和打开邮件。用户接收电子邮件时需要注意,对于陌生人的邮件,不要贸然接收,更不能随意打开。如果邮件中附件文件的扩展名是EXE,那就更不能打开了,当用户收到邮件时也不要随意转发,在转发邮件前最好先确认邮件的安全性,以避免接收方接到邮件后直接打开邮件而被病毒感染,用户应尽量不用聊天系统在线接收附件,特别是陌生人的附件。有些陌生人传送的附件中有可能隐含着病毒文件,需要用杀毒软件扫描后才能打开。
    从正规网站下载软件。用户可从正规网站上下载文件或工具软件,这样可减少对系统的威胁。

    防火墙的特征
    内部网和外部网之间的所有网络数据流都必须经过防火墙。这是防火墙所处网络位置的特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道时,才可以有效地保护企业内部网络不受侵害
    只有符合安全策略的数据才能通过防火墙。防火墙就是要确保网络流量的合法性,只有在符合策略的前提下才能将网络的流量快速地从一条链路转发到另外的链路上
    自身具有非常强的抗攻击力。由于防火墙处于网络边缘,时刻要面对黑客的攻击和入侵,这就要求防火墙自身要具有非常强的坑攻击能力。只有自身具有较高的安全性才能保证内部网络的安全

    计算机病毒的类型
    1.按照寄生方式分类
    按照计算机病毒的寄生方式分类,可将计算机病毒分为引导型病毒、文件型病毒和混合型病毒
    引导型病毒通过感染软盘的引导扇区,并进而感染硬盘和硬盘中的“主引导记录”。当硬盘被感染后,计算机就会感染每个插入计算机的软盘。引导型病毒在占据引导区后会将系统正常的引导程序放到其他位置,系统在启动时先调用引导区的病毒程序,再转向执行真正的引导程序,因而系统仍然能够正常使用,但是病毒程序实际已经启动。
    文件型病毒是通过操作系统的文件进行传播和感染的病毒。文件型病毒通常隐藏在系统的存储器内,感染文件的扩展名为EXE、COM、DLL、SYS、 BIN、DOC等。文件型病毒又可分为源码型病毒、嵌入型病毒和外壳型病毒。
    混合型病毒就是同时拥有引导型病毒和文件型病毒特征的病毒。该类病毒既可感染引导区也感染可执行文件。因此,这类病毒的传染性更强,清除难度也更大。清除混合型病毒时需要同时清除引导区的病毒和被感染文件的病毒,因此常常会出现清除不干净的情况。

    2.按照链接方式分类
        计算机病毒要进行传播,就必须要进入系统中才能执行,进而要借助于系统内的文件建立链接。按照计算机病毒链接文件的方式不同,计算机病毒可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病。
        源码型病毒是攻击高级语言的病毒,这类病毒需要在高级语言编译时插入到高级语言程序中成为程序的一部分。
        嵌入型病毒是将病毒程序代码嵌入到现有程序中,将病毒的主体程序与攻击的对象以插入的方式进行链接。
        外壳型病毒是将自身程序代码包围在攻击对象的四周,但不对攻击对象做修改,只是通过攻击对象在运行时先运行外壳文件而激活病毒。
        操作系统型病毒是将病毒程序取代或加入到操作系统中,当操作系统运行时就运行了病毒程序。
    
    3.按照破坏程度分类
        按照计算机病毒的破坏程度区分,计算机病毒可分为良性病毒和恶性病毒。
        良性病毒是指本身不会对系统造成直接破坏的病毒。这类病毒在发作时并不会直接破坏系统或文件,一般会显示一些信息、演奏一段音乐等。良性病毒虽然在表象上不会直接破坏系统或文件,但它会占用硬盘空间,在病毒发作时会占用内存和CPU,造成其他正常文件运行缓慢,影响用户的正常工作。
        恶性病毒是指破坏系统或文件的病毒。恶性病毒在发作时会对系统或文件造成严重的后果,如删除文件、破坏分区表或格式化硬盘,使系统崩溃、重启甚至无法开机,给用户工作带来严重的影响。
    

    蠕虫病毒及其防范
    蠕虫病毒的类型

    蠕虫(Worm)是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。蠕虫可以自动创建与它的功能完全相同的副本(自动复制),并在没人干涉的情况下自动运行。蠕虫是通过系统中存在的漏洞和设置的不安全性进行入侵的。从广义上看,蠕虫也是一种病毒,因为蠕虫具有病毒的一般性特征,如传染性、破坏性等,但蠕虫与普通病毒又有区别。
    蠕虫病毒可分为企业类用户蠕虫病毒和个人类用户蠕虫病毒,企业类用户蠕虫病毒利用系统漏洞,主动进行攻击,以“红色代码”“尼姆达”"SQL蠕虫王”病毒为代表;个人类用户蠕虫病毒通过网络(主要是电子邮件、恶意网页等)迅速传播,以“爱虫”“求职信”病毒为代表。第一类具有很强的主动攻击性,第二类蠕虫病毒的传播方式比较复杂和多样
    按蠕虫病毒传播和攻击特征,可将蠕虫病毒分为漏洞蠕虫、邮件蠕虫和传统蠕虫。其中以利用系统漏洞进行破坏的蠕虫病毒最多,约占总体蠕虫病毒数量的七成,邮件蠕虫病毒居第二位,传统蠕虫病毒仅占3%~4%。蠕虫病毒可以造成互联网大面积瘫痪,引起邮件服务器堵塞,最主要的症状体现在用户浏览不了互联网,或者企业用户接收不了邮件。

    蠕虫病毒的特点
        1.利用网络系统漏洞进行主动攻击
        2.传播迅速,难以清除
        3.传播方式多样
        4.隐蔽性更强
        5.危害性和破坏性更大
        6.与黑客技术相结合
    

    考试中病毒的防范等等 看书本P132
    特洛伊木马

    特洛伊木马(Trojan Horse)是指寄宿在计算机里的一种非授权的远程控制程序,由于特洛伊木马程序能够在计算机管理员未发觉的情况下开放系统权限、泄漏用户信息、甚至获取整个计算机管理使用权限,使得它成为了黑客们最为常用的工具之一。它是一种典型的网络病毒。它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。

    肉鸡
    肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

    网络攻击的实施过程
    有以下步骤
    确定攻击目的
    攻击者在进行一次完整的攻击前,要先确定攻击要达到的目的。常见的攻击目的就是破坏和入侵。破坏性攻击就是破坏攻击目标,使其不能正常工作,但不会随意控制目标的系统运行。要达到破坏性攻击的目的,主要手段是拒绝服务(Dos)攻击。

    收集攻击目标信息
        在确定攻击目的后,攻击者还需进一步获取有关信息,如攻击目标机的IP地址、所在网络的操作系统类型和版本、系统管理人员的邮件地址等。
        1.系统的一般信息,如系统的软硬件平台类型、系统的用户、系统的服务与应用等。
        2.系统级服务的管理、配置信息,如系统是否禁止root远程登录,SMTP服务器是否支持decode别名等。
        3.系统口令的安全性信息,如系统是否存在弱口令、默认用户的口令是否没有被改动等
        4.系统提供的服务的安全性和系统整体的安全性能信息,这一点可以从该系统是否提供安全性较差的服务、系统服务的版本是否是弱安全版本以及是否存在其他的一些不安全因素来做出判断。
    
    挖掘漏洞信息
        系统或应用服务软件漏洞
        主机信任关系漏洞
        目标网络使用者漏洞
        通信协议漏洞
        网络业务系统漏洞
    
    隐藏攻击源和行踪
        盗用他人账号,以他人的名义进行攻击。
        利用被入侵的主机作为跳板。
        使用电话转移技术隐藏自己。
        利用免费代理网关。
        伪造IP地址。
    
    **实施网络攻击**
        通过猜测程序对截获的用户账号和口令进行破译
        利用破译程序对截获的系统密码文件进行破译
        通过得到的用户口令和系统密码远程登录网络,以获得用户的工作权限。
        利用本地漏洞获取管理员权限
        利用网络系统本身的薄弱环节和安全漏洞实施电子引诱(如安放木马)
        修改网页进行恶作剧,或破坏系统程序,或放置病毒使系统陷人瘫痪,或窃取政治、军事、商业秘密,或进行电子邮件骚扰,或转移资金账户、窃取金钱等
    
    **开辟后门**
        (1)放宽文件许可权限。
        (2)重新开放技术不安全的服务。
        (3)修改系统配置,如系统启动文件、网络服务配置文件等。
        (4)替换系统本身的共享库文件。
        (5)修改系统源代码,安装各种木马。
        (6)建立隐蔽通道。
    
    **清除攻击痕迹**
        (1)篡改日志文件中的审计信息。
        (2)改变系统时间,造成日志文件数据紊乱。
        (3)删除或停止审计服务进程。
        (4)干扰IDS正常运行。
        (5)修改完整性检测标签。
    

    网络扫描
    网络扫描概念
    网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,相对于防火墙技术和入侵检测技术,利用扫描技术扫描系统存在的安全问题是一种更主动和积极的安全措施

    网络扫描技术
        可分为,主机扫描,端口扫描,传输协议扫描,漏洞扫描
            主机扫描
                ping
                ping sweep
                ICMP 
    
            端口扫描
                TCP connect()
                TCP SYN
                TCP FIN
    
    
    
    网络扫描器
        实现扫描功能的网络安全工具就叫扫描器,扫描器实际上是一种自动检测远程或本地主机安全性弱点的程序
    

    网络监听
    网络监听的概念
    网络监听是指通过工具软件监视网络上数据的流动情况,网络管理员可以通过监听发现网络中的异常情况,从而更好的管理网络和保护网络。攻击者可以通过监听将网络中正在传输的信息进行截取或捕获,从而进行攻击

    检测网络监听的方法
        根据反应时间判断
        利用ping模式进行监听
        利用arp数据包进行监听
    
    避免网络监听的方法
        从逻辑或物理上对网络分段
        使用交换式网络
        使用加密技术
        VLAN技术
    
    网络入侵检测
        入侵检测系统的功能
            入侵检测系统IDS是用来监视和检测入侵事件的系统
            还有一个IPS是入侵防御系统
    
        IDS具有以下功能
            监视网络系统的运行状况,查找非法用户的访问和合法用户的越权操作。
            对系统的构造和弱点进行审计
            识别分析攻击的行为特征并报警
            评估重要系统和数据文件的完整性
            对操作系统进行跟踪审计,并识别用户违反安全策略的行为。
            容错功能。即使系统发生崩溃,也不会丢失数据,会在系统重启后重建自己的信息库
    
        入侵检测过程
            信息收集和信息分析两个过程
            入侵检测可利用信息一般来自四个方面
                系统和网络日志信息
                目录和文件中的改变
                程序执行中的行为
                物理形式的入侵信息
    

    ARP电子欺骗 书本P171
    APR协议是一种将IP地址转化为MAC地址的协议。它靠在内存中保存一张转换表使IP得以在网络上被目标主机应答。通常主机在发送一个IP包之前,需要到该转换表中寻找与IP包对应的MAC地址。如果没有找到,该主机就会发送一个ARP广播包去寻找,该转换表以外的对应IP地址的主机将响应广播,应答其MAC地址。于是,主机刷新自己的ARP缓存,然后发送出该IP包

    更多相关内容
  • 网络管理与维护基本知识

    千次阅读 2021-07-12 08:45:50
    一、网络管理员是什么? 二、网管及系统概述 2.1网络管理的功能 2.2网络管理系统软件 三、应当具备的能力 四、应该知道的知识 1.水晶头 2.网线分类 3.寻线仪+测线仪 4.光纤 5.光纤跳线接口 6.光模块 7....

    目录

    一、网络管理员是什么?

    二、网管及系统概述

    2.1网络管理的功能

    2.2网络管理系统软件

    三、应当具备的能力

    四、应该知道的知识

    五、机房构建

    六、组网学前必知概念

    七、组网方案

    八、SNMP

    九、网盘资料

    总结​​​​​​​


    前言 

    网络维护是一种日常维护,包括网络设备管理(如计算机,服务器)、操作系统维护(系统打补丁,系统升级)、网络安全(病毒防范)等。

    在网络正常运行的情况下,对网络基础设施的管理主要包括,确保网络传输的正常,掌握公司或者网吧主干设备的配置及配置参数变更情况,备份各个设备的配置文件。


    一、网络管理员是什么?

    1. 负责规划、管理、控制网络资源的使用和网络的各种活动,使网络性能最优
    2. 网络管理五大功能:故障管理、配置管理、性能管理、安全管理、计费管理
    3. 一个合格的网络管理员要熟练:网络操作系统、网络数据库、网络设备、网络管理、网络安全、应用开发
    4. 区别:
      • 网络管理员:负责网络架构设计、安装、配置,主要为大多数系统集成公司的员工;
      • 系统管理员:负责网络服务器的安装、配置、运行,主要人员为大公司IT总部系统员;
      • 网络工程师:侧重于网络设备、架构、运维。更专注、专业。基本不涉及系统、应用。

    二、网管及系统概述

    2.1网络管理的功能

    1. 故障管理
      1. 故障检测和报警功能
      2. 故障预测
      3. 故障诊断和定位功能
    2. 安全管理
      1. 确保网络不被非法使用
      2. 确保网络资源不被攻击
    3. 配置管理
      1. 网络配置信息
        1. 网络设备的拓扑关系:存在性和连接关系
        2. 网络设备的域名、IP地址:寻址信息
        3. 网络设备的运行特性:运行参数
        4. 网络设备的备份操作参数:是否备份、备份启用条件
        5. 网络设备的配置更改条件
      2. 配置管理的主要功能
        1. 定义配置信息
        2. 设置和修改设备属性
        3. 定义和修改网络元素的互联关系
        4. 启动和终止网络运行
        5. 发行软件
        6. 检查参数值、互连关系和报告
    4. 性能管理
      1. 性能检测与网络控制
        1. 实时采集与网络性能相关的数据
        2. 分析和统计数据
        3. 维护并检查系统的运行日志
        4. 性能预警
        5. 生成性能分析报告
      2. 网络性能指标
        1. 吞吐量
        2. 包(帧)延迟
        3. 掉包(帧)率
        4. 可用性
        5. 响应时间
        6. 利用率
    5. 计算管理

    2.2网络管理系统软件

    一般都遵循SNMP并提供类似网络管理功能,但在系统的可靠性、用户界面、操作功能、应用程序接口以及数据库的支持等方面村子啊差别,例如思科、惠普、华为

    1. HP Open View
      1. HP Open View  Operations(一体化网络管理平台,能支持数百个受控节点和数千个事件)
      2. HP OpenView Reporter(报告管理软件,为分布式IT环境提供灵活易用的报告管理解决方案)
      3. HP OpenView Performance(端到端的资源和性能管理软件)
      4. HP OpenView GlancePlus(实时诊断和监控软件,可显示系统级、应用级和进程级的性能视图)
      5. HP OpenView GlancePlus Pak 2000(全面管理系统可用性的综合性产品)
      6. HP OpenView Database Pak 2000(服务器与数据库的性能管理软件)
    2. 华为Quidview
      1. 图形化的管理界面
      2. 运行环境与平台无关
      3. 提供中英页面显示功能
      4. 操作简单
    3. IBM Tivoli NetView
    4. StarView

    三、应当具备的能力

    1. 综合布线、机房建设与维护(机房管理、工程施工)
    2. 操作系统安装与维护(windows\linux)
    3. 服务器应用与部署(DNS、WEB、FTP、代理、数据库)
    4. 网络部署与维护(交换、路由、防火墙、上网行为)
    5. 网络与信息安全(主要安全、应用安全、网络攻击、病毒)
    6. 综合运维(机房管理、网络与主机监控、故障处理)

    四、应该知道的知识

    1. 水晶头
      1. 线序标准
        1. 568A:白绿 绿 白橙 蓝 白蓝 橙 白棕 棕
        2. 568B:白橙 橙 白绿 蓝 白蓝 绿 白棕 棕 
        3. 1、2发 3、6收,剩余4578可以用POE供电或电话线
        4. 有效电缆长度:100米
        5. 13 26 调换就是B转A
      2. 两端接入
        1. 链接不同类型的网络设备(交换器与路由器之间)=>两端均为568A或者568B 
        2. 连接相同设备(交换机、路由器)=>一段为568A,另一端为568B
        3. 目前交换机自适应,免去同种设备使用交叉线,异种设备使用直通线的烦恼
      3. 制作网线
        1. 将网线放入剪线钳的专用剪线口稍微用力握紧线钳,旋转剪开外皮
        2. 取出线头,剥开
        3. 整理线芯顺序,把网线剪齐
        4. 将网线插入水晶头底部
        5. 将其插入相应压接口用力压接(全部压紧铜片处)
    2. 网线分类 
      1. 非屏蔽
      2. 屏蔽:有铝箔缠绕
      3. CAT-5 5类(100M以太网传输)、CAT-5e/6 超5\6类 (1000M) CAT-7 7类(>=10000M) 
    3. 寻线仪+测线仪
      1. 测线仪=>每根线对应一个灯,两端同事亮起表示对应线通电
      2. 寻线仪=>寻信号震荡发声器通过线缆发出声音信号,高灵敏度感应式寻线器识别信号发出声音
      3. 注意:屏蔽网线只有水晶头的位置,寻线器才会响
    4. 光纤 
      1. SM=single mode (SM1310)=>单模跳线大多数是黄色=>传输距离比较远(机房=>楼层)
      2. MM=Multi Mode(MM850)=>多模条线大多数是橙色=>传输距离比较近(机房内部)
    5. 光纤跳线接口
      1. LC(主流)=> SFP
      2. SC => 光模块传输 GBIC(以前)
      3. ST、FC => 光纤配件架
    6. 光模块
      1. SFP+
      2. QSFP+ => 40G
      3. BIDI => 单芯双向
    7. 光电转换器
      1. 俗称:光猫、光电收发器
      2. 将光纤介质转换成铜线接入
      3. 将铜线转换成光纤介质接入
    8. 光纤终端盒/光纤配件架(OFDF)
      1. 光纤与光纤的熔接、光纤与尾纤的熔接以及光接收器的交接
      2. 光纤及其元件提供机械保护和环境保护
      3. 提供光缆终端的安放和余端光纤存储的空间
    9. 光纤测试仪OTDP
      1. 测量光纤的损耗、接头耦合等,色散等特性

    五、机房构建

    1. 机房规划

      1. 布局规划
      2. 照明
      3. 走线架
      4. 设备机柜
    2. 内部装修
      1. 门窗
      2. 监控室
      3. 参观走廊
    3. 供电系统
      1. UPS系统(大型蓄电池)
      2. 直流系统
      3. 空调配电
    4. 制冷系统
      1. 空调
      2. 通风
    5. 网络系统
      1. 综合布线
      2. IDC核心网络建设
    6. 集中监控系统
      1. 门禁
      2. 视频监控
      3. 环境监控
    7. 防火系统
      1. 火灾探测系统
      2. 烟感探测系统
      3. 灭火系统

    六、组网学前必知概念

    1. 公网IP => IP地址区分
    2. 私网IP => 👆同上
    3. 地址映射NAT => 👆同上,因为IPV4地址不够用,将私网地址包装成一个映射地址,在互联网上交互
    4. 内网 => 管理本单位的网络 => 分割:
    5. 外网 => 本单位以外的网络 => 防火墙、网闸
    6. 路由器 => 家用路由器、网吧路由器、企业路由器
    7. DNS => DNS是什么
    8. 防火墙、上网行为、UTM
    9. 网络协议五层结构 => 应用层、运输层、网络层、数据链路层和物理层(TCP/IP)
    10. 交换机(由于太多了我就放图片上来吧)


    七、组网方案

    1. ADSL+代理服务器(软路由)
    2. ADSL+家用路由器(无线路由器)
    3. 双ASDL+多WAN路由器
    4. 多条专线+负载均衡器
    5. 专线+路由器
    6. 专线+路由器+上网行为
    7. 专线+防火墙+交换机

    八、SNMP

    1. SNMP的介绍
      1. Simple Network Management Protocol
      2. IP网络管理事实上的标准
      3. IAB建议网络所有的TCP/IP网络设备必须支持SNMP
      4. SNMP是专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机以及HUBS等)的一种标准协议,是一种应用层协议
    2. SNMP协议的版本
      1. SNMP V1 => 采用UDP协议,支持最为广泛,但存在安全问题
      2. SNMP V2 => 语义进行增强,支持TCP协议
      3. SNMP V3 => 增强更加强大的安全控制,协议可以加密
    3. 一个SNMP管理的网络的组成
      1. 网络管理系统
      2. 被管理的设备 => 这些被管理的设备中都会有一个MIB的库保存设备信息/日志
      3. 代理者

    九、网盘资料

    网盘链接:https://pan.baidu.com/s/1FieH8nqI97MUU_7cyrH5AQ 

    密码:echo


    总结

    这篇文章是我在b站上面学习的一些关于网络管理和网络维护的东西,因为实习接触了这些所以也补习了一下这些东西,我的办公室有一些大神,超牛的,网络工程师啥的,等我以后一定要考个信息安全工程师。

    文章里面的东西,我标记不同字体的,都是我在实习中遇到的东西,我现在的工作是在网络维护方面。内容可能设计的不是很专业,我也是业余的水平,只是和大家分享一下我的学习心得,如果有想学习更加深入的小伙伴可以多上B站大学 ahhhhh。如果文章内容有错误的请大家私聊或者在评论留言噢。

    展开全文
  • 网络安全与管理知识点总结

    千次阅读 2020-09-10 21:48:50
    网络安全与管理 第一章 概述 第二章 信息收集 第三章 网络隐身 第四章 网络扫描 第五章 网络攻击 第六章 网络后门及痕迹清除 第七章 访问控制防火墙 第八章 入侵防御 思维导图在下载资源,需要自行下载 第一章 ...

    网络安全与管理

    第一章 概述
    第二章 信息收集
    第三章 网络隐身
    第四章 网络扫描
    第五章 网络攻击
    第六章 网络后门及痕迹清除
    第七章 访问控制与防火墙
    第八章 入侵防御

    在这里插入图片描述
    思维导图在下载资源,需要自行下载

    在这里插入图片描述

    第一章 概述

    网络安全体系

    物理层
    系统层
    网络层
    应用层
    管理层
    

    物理层安全
    物理环境的安全性
    {通信线路的安全、物理设备的安全、机房的安全}
    防范措施:防盗、防火、防静电、防雷击

    系统层安全
    操作系统的安全性
    {整个网络与计算机系统的安全基础}
    防范措施:及时修复系统漏洞、防止系统的安全配置错误、防止病毒对系统的威胁

    网路层安全
    网络系统的安全性
    {身份认证、访问控制、数据传输的保密性和完整性、路由系统的安全性、入侵检测}
    防范措施:

    • 身份认证

    • 确定操作者的身份的过程

    • 确定用户是否具有对某种资源的访问和使用权限

    • 访问控制

    • 防止非法主体进入受保护的网络资源

    • 允许合法用户访问受保护的网络资源

    • 防止合法用户对受保护的网络资源进行非授权访问

    • 数据传输的保密性和完整性

    • 路由系统的安全

    • 给路由器打上漏洞补丁,根据安全策略检测路由的安全配置

    • 路由信息传输的安全:保证信息的保密性和完整性,防止攻击者发送和传播伪造路由

    • 入侵检测

    • 收集和分析网络行为、安全日志

    • 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象

    • 提供对内部攻击、外部攻击和误操作的实时保护

    • 防病毒技术

    • 依靠庞大的网络服务、实时进行采集、分析以及分析

    • 通过大量客户端对网络中软件行为的异常检测,获取病毒的最新信息

    应用层安全
    网络系统应用软件和数据库的安全性
    {WEB安全、DNS安全、邮件系统的安全}

    • WEB安全

    • 考虑HTTP协议的安全性

    • DNS安全

    • 伪造虚假的DNS应答给DNS查询方,将用户引导到错误的站点

    • 防御Dos攻击:备份域名服务器、最小权限原则、最少服务

    • 邮件系统安全

    • 直接攻击:窃取邮箱密码

    • 间接攻击:将恶意代码放在邮箱附件中或者伪造网页和链接

    管理层安全
    技术和设备的管理、管理制度、部门与人员的组织规则

    网络攻击的基本流程

    信息收集
    网络隐身
    端口与漏洞扫描
    攻击实施
    设置后门
    清除痕迹
    

    在这里插入图片描述
    信息收集
    通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段

    网络接入方式:拨号接入、局域网接入、以太网接入、VPN接入
    目标网络信息:域名范围、IP地址范围、具体地理位置
    网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型
    网络用户信息:邮件地址范围、用户账户密码

    收集方式:搜索引擎、whois工具收集域名和地理信息、netdiscover查询主机的IP地址范围、dig工具查询域名空间、使用社会工程学手段获得有关设备信息

    网络隐身
    在网络中隐藏自己的真实IP地址,使受害者无法反向追踪到攻击者

    • IP假冒或盗用

    • TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单,修改IP地址绕过访问控制黑名单

    • MAC地址盗用

    • 修改自身主机的MAC地址为允许访问的MAC地址

    • 代理隐藏

    • 通过免费代理进行信息收集,通过多个代理级联

    • 冒充真实用户

    • 监听或破解用户账号和口令

    • 僵尸机器

    • 入侵僵尸主机,并通过该主机进行攻击
      端口与漏洞扫描

    • 端口扫描

    • 检测有关端口是否打开还是关闭

    • 判定目标端口运行的服务类型和版本信息

    • 识别不同操作系统的类型和版本

    • 漏洞扫描{基于已有漏洞数据库,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的一种安全检测(渗透攻击)行为}

    • 专用的漏洞扫描工具Openvas

    • WEB应用程序的漏洞扫描如Nikto

    攻击实施
    攻击者检测到漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击

    • 拒绝服务式攻击
    • 获取访问权限
    • 提升访问权限

    设置后门

    • 开放不安全的服务端口
    • 修改系统配置
    • 安装网络嗅探器
    • 建立隐藏通道
    • 创建具有root权限的虚假用户账号
    • 安装批处理文件
    • 安装远程控制木马
    • 使用木马程序替换系统程序

    清除痕迹
    成功获取访问权后,必须清除所有痕迹,防止被管理员发现

    • 清除登录日志和其它有关记录
    • 隐藏上传的文件
    • 修改系统时间造成日志数据紊乱
    • 删除或停止审计服务进程
    • 干扰入侵检测系统正常运行
    • 修改完整性检测数据

    网络防御基本技术

    信息加密
    访问控制
    防火墙
    入侵检测
    恶意代码防范
    安全审计与查证
    

    信息加密
    网络安全核心技术和传输安全的基础

    • 数据加密
    • 消息摘要
    • 数字签名
    • 密钥交换
      访问控制
      基于身份认证、单机环境认证、网络环境认证、访问控制技术认证

    访问控制系统
    主体:发出访问操作和存取要求的主动方,用户或进程
    客体:主体试图访问的资源
    安全访问机制:一套规则,确定主体是否对客体拥有访问能力
    在这里插入图片描述
    防火墙
    在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件
    基本条件:

    • 内网和外网之间的所有数据流必须经过防火墙
    • 只有符合安全策略的数据流才能进入防火墙
    • 自身具有高靠性

    主要功能

    • 服务控制
    • 方向控制
    • 用户控制
    • 行为控制

    入侵检测
    对行为、安全日志、审计数据或其它网络上获得得信息进行操作
    检测到对系统得入侵或入侵企图,并及时采取行动组织入侵
    主要功能:

    • 识别常用入侵和攻击手段
    • 监控并记录网络异常通信
    • 鉴别对系统漏洞或后门得利用
    • 实时对检测到的入侵进行报警
    • 及时提供响应机制,组织入侵继续进行

    恶意代码防范
    一种在一定环境下可以独立执行的指令或嵌入到其它程序中的代码

    • 基于特征的扫描技术
    • 校验合法
    • 沙箱技术

    安全审计与查证
    实时收集和控制网络各组件的安全状态和安全时间,以便集中报警、分析和处理

    第二章 信息收集

    域名和IP收集的基本命令,涉及到的原理

    //列出域的所有详细信息
    host -a www.baidu.com 
    dig www.baidu.com any
    //显示主机IPv4地址记录,主机别名记录
    host www.baidu.com
    dig www.baidu.com 
    //列出域的邮件服务器地址
    host -t  mx www.baidu.com
    dig www.baidu.com mx
    //子域名枚举
    dnsenum [-r] [-f /usr/share/dnsenum/dns.txt] 域名
    

    原理:

    • 域名查询原理

    • 得到主域名信息之后,如果能通过主域名得到所有子域名信息,再通过子域名查询其对应的主机IP,这样就得到有关主域的较完整信息

    • ICMP搜索

    • ICMP搜索即根据自身所在主机的IP地址和网段,发送ICMP ECHO请求给网段中所有可能主机IP,根据主机A记录的IP地址,对IP地址所在网段执行反域名查询

    • ARP搜索

    • ARP地址解析协议,根据IP地址获取物理地址的一个TCP/IP协议,主机发送信息时包含目标的IP地址的ARP请求广播到网络上所有主机,并接收返回消息,以确定目标的主机地址

    • TCP/UDP查询

    • 可以向目标发送带有SYN标记的TCP报文,根据三次握手原则,当目标返回ACK或RST报文,即可判断对方在线

    • 发送带有ACK标记的TCP报文,无论端口是否打开,只要主机在线,都会返回RST报文

    • 发送空的UDP报文,如果目标主机相应端口关闭,返回ICMP端口不可达

    拓扑确定的基本方法和命令

    traceroute [-4] {-I|-T|-U}[-w等待时间][-p端口][-m最大跳数]
    

    基本方法:利用traceroute和tracert跟踪从出发点前往目标的路由路径来构建目标网络的拓扑结构

    TTL每经过一跳路由转发,就会减1,减到哦,将不会转发报文,根据源到目标的每个IP地址,在对目标网络的多台主机实施路由跟踪后,就可以集合这些路径信息,绘制目标网络的拓扑结构,并识别出网关以及各个访问控制设备的分布位置

    网络监听的原理及常见工具
    原理:一种被动的信息收集方法,往往不会被目标所察觉。捕获网络上传输的数据并进行分析,以达到未经授权获取信息的目的。实现监听的最佳位置是网关、路由器和防火墙等网络的关键节点

    常见工具:
    Wireshark、Sniffer Pro

    第三章 网络隐身

    IP欺骗实现的基本过程

    1. 使A停止工作
    2. 猜测初始序列号
    3. 建立欺骗连接
      在这里插入图片描述

    MAC地址欺骗的常用方法

    • 软修改
    • 网卡驱动从系统中读取地址信息,并写入网卡的硬件存储器
    • win直接在网卡“配置-高级-网络地址”菜单修改
    • Linux使用三条"ifconfig"命令完成地址修改任务
    • 硬修改
    • 修改网卡硬件ROM中存储的原有地址

    反向代理的基本原理
    相当于实际服务器的前端,通常用于保护和隐藏真正的目标服务器

    • 客户主机不知道代理主机的存在
    • 直接向目标发起请求
    • 代理主机根据预定义的映射关系向目标服务器转发请求

    第四章 网络扫描

    端口扫描常见技术的原理

    全连接
    半连接
    FIN
    ACK
    
    • 全连接扫描
    • 调用操作系统提供的传输层接口API,尝试与扫描目标的指定端口建立TCP连接

    端口打开
    返回带有一个SYN/ACK的标记的报文
    在这里插入图片描述
    端口关闭
    直接返回RST
    在这里插入图片描述
    端口受防火墙保护
    不会返回任何状态报文
    在这里插入图片描述

    • 半连接扫描
    • 与目标的指定的端口在建立TCP连接时仅完成前两次握手,日志不会有记录

    SYN扫描

    端口处于打开状态
    返回SYN/ACK标记的报文
    在这里插入图片描述
    端口关闭状态
    目标返回RST
    在这里插入图片描述
    受防火墙保护
    不会返回任何报文
    在这里插入图片描述
    IP头部Dumb扫描
    A冒充B发出连续的ICMP请求报文,查看报文中IP头部的ID信息

    端口打开
    返回SYN/ACK

    端口关闭
    返回RST

    A从B返回的ICMP应答报文的IP头部的ID信息中可以观察到
    C关闭,则ID信息按顺序加1
    C打开,则ID信息不是按1递增
    在这里插入图片描述
    FIN扫描
    不依赖TCP的三次握手,而是TCP的FIN标记

    端口关闭
    返回RST标记的报文
    在这里插入图片描述
    端口打开或被防火墙保护
    不会返回任何报文
    在这里插入图片描述
    ACK
    没有防火墙,无论端口是否打开,都会返回RST报文

    没有收到报文,则表示收到防火墙保护

    也可以检测目标主机是否在线,在线主机会返回RST报文

    服务扫描的原理及常见工具
    针对不同服务使用的协议类型,发送相应的应用层协议的探测报文,检测返回报文的信息

    telnet工具,访问HTTP、TELNET等TCP服务端口,通过旗标(banner)信息推断服务的版本和类型
    rpcinfo工具

    操作系统扫描原理及攻击
    一种可以探测目标操作系统类型的扫描技术,协议栈指纹识别
    根据各个操作系统实现的协议栈细节不同

    对目标发出一系列探测报文
    每种系统对各个探测报文都有其独特的响应方式,根据响应方式确定目标系统的类型
    常用指纹:FIN、TCP ISN

    弱口令扫描的原理和方法
    从算法本身去破解口令的散列值,对口令进行正向猜测
    在这里插入图片描述

    1. 建立于目标系统的网络连接
    2. 设置用户列表文件和口令字典
    3. 从用户文件和口令字典选择组用户和口令
    4. 通过相应的网络通信协议发送认证请求报文给目标
    5. 如果正确,则结束,否则转第三步

    扫描工具:hydra执行弱口令扫描器

    常见的web漏洞及其特点、常见的web漏洞扫描工具

    1. 注入缺陷 SQL注入
    2. 错误的鉴别与会话管理 冒充合法用户
    3. 跨站脚本漏洞 能够在客户的浏览器执行脚本
    4. 不安全的直接对象访问 能直接下载目标口令文件
    5. 安全配置错误 web程序需要有一个安全的配置定义和部署方法
    6. 跨站请求伪造 攻击者登录客户浏览器发送请求给web程序,获得cookie

    web扫描工具:Accunetix

    第五章 网络攻击

    暴力口令破解的原理及加速措施
    获取经过散列算法单向加密口令,然后采用口令字典或者穷举口令字符空间的方式对加密的口令进行离线破解

    加速措施:彩虹表攻击,存储部分明文和口令散列的对应关系

    常见的中间人攻击方法
    首先截获通信双方的数据,,然后篡改数据进行攻击

    截获数据方式:
    局域网攻击:

    • 集线器组成的局域网:数据会广播至所有端口,攻击者将网卡设置为混杂模式
    • 交换机组成的局域网:攻击者主动截取其它主机的通信数据
    • 广域网攻击:攻击者篡改通信路径中的某个路由器的路由表信息获取双方的通信报文

    站表溢出
    表项通过学习帧的源地址获得,当交换机在站表中无法找到帧的目标地址时,会广播该帧

    • 发送大量虚假源MAC地址的帧来占领交换机的站表
    • 交换机每转发一帧就会广播发送
    • 交换机将停止学习直到某项因为超时而被删除

    ARP欺骗
    通过伪造IP地址与MAC地址的映射关系实现一种欺骗攻击

    • 发送虚假的ARP请求或应答报文
    • 目标接收错误的IP和MAC绑定关系

    DHCP欺骗

    • 主机没有对DHCP服务器进行认证
    • 攻击者伪装成DHCP服务器
    • 分配虚假的网关给目标主机
    • 主机通信会经过虚假网关

    端口反向连接原理
    防火墙通常对进入到内网的报文具有严格的过滤策略,但很少检测从内网发出的报文,端口反向连接就是利用防火墙配置的疏忽,目标主机主动发起向远端控制者的连接

    分布式拒绝攻击的原理、症状及防御方案
    攻击者利用系统及协议漏洞大量消耗网络带宽及系统资源,使得合法系统用户无法及时得到服务和系统资源

    带宽攻击:攻击者使用大量垃圾数据流
    协议攻击:利用网络协议的设计和实现漏洞进行攻击
    逻辑攻击:利用目标系统或服务程序的实现漏洞发起攻击,消耗CPU和内存资源

    症状:

    • 检测到短时间内出现大量报文
    • CPU利用率突然提高
    • 主机长时间无响应
    • 主机随机崩溃

    防御方案:基于主机的入侵检测系统

    第六章 网络后门及痕迹清除

    开放连接端口的基本方法

    • 一种通用的类似Telent服务的shell访问端口
    • 隐蔽地开启已有系统服务从而打开相应端口,如偷偷用命令开启windows远程终端服务

    Windows系统攻击后可能存在痕迹有哪些?对应清除方法

    • 事件查看器记录的管理事件日志:系统日志、安全日志、setup日志
    • 浏览器或者web服务器上留下的相应的访问和使用记录
    • 相应的系统使用痕迹

    对应清除方法

    • 事件查看器:用wevtutil攻击者可以在后台使用wevtuil清除日志
    • 浏览器其痕迹,直接命令行删除
    • web服务器痕迹,IIS的日志在LogFile目录下删除
    • 系统使用痕迹:删除相应注册表型或键值

    第七章 访问控制与防火墙

    访问控制方法有哪些?
    访问控制矩阵
    在这里插入图片描述
    访问控制列表
    在这里插入图片描述
    访问能力表
    在这里插入图片描述
    授权关系表
    在这里插入图片描述
    防火墙体系种类(包过滤、代理防火墙)及体系结构(单一包过滤防火墙、单穴堡垒防火墙、双穴堡垒主机结构、屏蔽子网结构)

    包过滤防火墙
    工作在网路层,对用户透明,分为无状态和有状态两种

    无状态包过滤防火墙
    基于单个IP报文进行操作,每个报文都是独立分析的
    默认规则:
    一切未被允许都是禁止的
    一切未被禁止都是允许的
    规则特征:
    TCP、UDP、ICMP、IGMP

    无状态包过滤防火墙
    相当于传输层和应用层的过滤,最重要的是实现会话的跟踪功能
    访问策略:

    • 报文流动方向和所属服务
    • 发起会话和接收会话的终端地址范围
    • 会话各阶段的状态

    包过滤防火墙基于IP头部信息进行过滤,而这些信息都可以伪造

    代理防火墙
    更好的安全机制,允许客户端通过代理与网络服务进行非直接的连接
    在这里插入图片描述
    单一包过滤防火墙
    最简单的基于路由器的包过滤防火墙
    防火墙上通常结合了网络地址转换(NAT)、路由器和包过滤的功能
    路由器被入侵,则整个内部网络将受到威胁
    在这里插入图片描述
    单穴堡垒主机结构
    堡垒主机实际上扮演代理防火墙的角色,单穴堡垒主机仅有一个接口
    在这里插入图片描述
    双穴堡垒主机结构
    无需防火墙做规则配置即可迫使内部网络与外部网络的通信经过堡垒主机

    • 堡垒主机同时连接两个不同网络
    • 攻击者必须同时攻破堡垒主机和包过滤防火墙
      在这里插入图片描述
      屏蔽子网结构
      会进一步根据安全登记将内部网络划分未不同子网
    • 攻击者必须攻破两个包过滤防火墙和一台堡垒主机
    • 这种结构具有很高的安全性,被广泛采用
      在这里插入图片描述

    Windows系统下个人防火墙的设置
    包过滤防火墙结合操作系统的访问控制实现对于主机的防护
    基本配置:
    入站规则和出战规则

    • 每条规则可用于企业域、专用网和公用网等三种profile
    • 入站规则仅检查接入的TCP连接请求是否符合规则
    • 入站规则检查每个UDP协议的报文
      高级设置
    • 防火墙不阻止从接口发出的报文,即出战规则默认都是允许
    • 如果入站规则不匹配从接口收到
      规则类型
    • 可以基于端口设置
    • 可以基于程序名设置
    • 可以基于windows提供的预定义名称设置
    • 使用自定义规则可以同时基于端口和程序名进行设置

    网络设备的ACL命令及Linux系统下的iptables命令实施访问控制

    access-list 1 deny 172.16.4.0 0.0.0.255th
    access-list 1 permit any
    interface eth 0
    ip access-group 1 out
    
    access-list 101 permit tcp any any eq 21 established
    access-list 101 perimit tcp any any eq 20
    established
    access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21
    access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
    access-list 101 permit ip any any
    interface eth 1
    ip access-list 101 in
    

    第八章 入侵防御

    入侵防御系统的工作过程
    信息收集
    数据分析
    结果响应

    入侵防御系统数据分析技术
    数据挖掘和模式识别技术

    入侵防御系统的分类
    基于主机的HIPS和基于网络的NIPS

    不同种类入侵防御系统的信息收集的来源
    在这里插入图片描述

    展开全文
  • 网络安全基础知识

    千次阅读 2022-04-11 21:04:59
    文章目录一、网络安全概述1.1 定义1.2 信息安全特性1.3 网络安全的威胁1.4 网络安全的特征二、入侵方式2.1 黑客2.1.1 入侵方法2.1.2 系统的威胁2.2 IP欺骗防范2.2.1 TCP等IP欺骗基础知识2.2.2 IP欺骗可行的原因...

    参考:《系统安全与网上支付》 深圳大学 周天薇

    一、网络安全概述

    1.1 定义

    信息安全:
    为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

    网络安全:

    • 防止未授权的用户访问信息
    • 防止未授权而试图破坏与修改信息

    1.2 信息安全特性

    • 可用性 :确保授权用户在需要时可以访问信息并使用相关信息资产
    • 完整性 :保护信息和信息的处理方法准确而完整
    • 机密性: 确保只有经过授权的人才能访问信息

    1.3 网络安全的威胁

    • 主动攻击
      以各种方式有选择地破坏信息
      添加、修改、删除、伪造、重放、乱序、冒充、病毒等
    • 被动攻击
      不干扰网络信息系统正常工作
      侦听、截获、窃取、破译和业务流量分析及电磁泄露等
      在这里插入图片描述

    恶意攻击:特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、内外部泄密、蠕虫、逻辑炸弹、信息丢失篡改销毁

    • 黑客攻击:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。
    • 特洛伊木马:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。
    • 拒绝服务攻击DoS 指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。
      最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击
      (1)带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
      (2)连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
    • 分布式拒绝服务攻击 DDoS
      (1)被攻击主机上有大量等待的TCP连接;
      (2) 网络中充斥着大量的无用的数据包;
      (3)源地址为假,制造高流量无用数据 ,造成网络拥塞,使受害主机无法正常和外界通讯;
      (4)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;
      (5)严重时会造成系统死机。
    • 病毒 寄生在宿主文件中,将病毒代码嵌入到宿主文件中,针对本地程序或文件,宿主程序运行时被触发进传染。防治的关键是将病毒代码从宿主文件中摘除。
    • 蠕虫 独立存在的程序个体,通过自身拷贝进行传染。针对网络上的其他计算机,通过系统漏洞进行传染。防治的关键是为系统打补丁。
    • 漏洞 指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。
      区别于后门。后门:是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。
      漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。
    • TCP劫持攻击 A尝试和B建立加密会话,黑客劫持通讯,假装是B,然后和A交换密钥,然后假装是A和B建立会话。
    • IP欺骗:黑客更改原地址欺骗防火墙,防火墙允许数据包通过,将其误认为合法的通信,欺骗后的数据包进入内联网进行破坏。

    在这里插入图片描述

    1.4 网络安全的特征

    • 保密性
      网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。
      保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段
      常用的保密技术
      (1) 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露(锁好柜、关好门、看好人)
      (2) 防窃听:使对手侦收不到有用的信息
      (3) 防辐射:防止有用信息以各种途径辐射出去,例:防窥。
      (4) 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息
    • 完整性
      网络信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性
      完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输
      保障完整性的方法:
      (1)良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段
      (2)密码校验和方法: 它是抗窜改和传输失败的重要手段
      (3)数字签名:保障信息的真实性,保证信息的不可否认性
      (4)公证:请求网络管理或中介机构证明信息的真实性
    • 可靠性
      (1)系统能够在规定条件和时间内完成规定功能的特性,是所有网络信息系统的运行和建设的基本目标。
      (2)通过抗毁性,生存性与有效性进行衡量。
      (3)可靠性是在给定的时间间隔和给定条件下,系统能正确执行其功能的概率。
      (4)提高可靠性需要强调减少系统中断(故障)的次数。
    • 可用性
      (1)网络信息可被授权实体访问并按需求使用的特性。 即网络信息服务在需要时,允许授权用户或实体 使用的特性,或者是网络部分受损或需要降级使 用时,仍能为授权用户提供有效服务的特性
      (2)可用性是系统在执行任务的任意时刻能正常工作的概率,一般用系统正常使用时间和整个工作时间之比来度量
      (3)提高可用性需要强调减少从灾难中恢复的时间
      (4)是产品可靠性、维修性和维修保障性的综合反映。
    • 不可否认性
      (1)也称作不可抵赖性,在网络信息系统的信息交互过程中,确信参与者的真实同一性
      (2)所有参与者都不可能否认或抵赖曾经完成的操作和承诺
      保证不可否认性的方法:
      (1)利用信息源证据可以防止发信方不真实地否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息
      (2)数字签名技术是解决不可否认性的手段之一
    • 可控性
      对信息的传播及内容具有控制能力
      防止不良内容的传播

    二、入侵方式

    2.1 黑客

    黑客(hacker) :指技术上的行家或热衷于解决问题, 克服限制的人
    骇客(cracker):是那些喜欢进入其他人系统的人
    骇客和黑客之间最主要的不同是:黑客们创造新东西,骇客们破坏东西。

    2.1.1 入侵方法

    (1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。 方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。
    (2)系统侵入: 已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用漏洞获得系统管理员权限的机会
    (3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多

    2.1.2 系统的威胁

    • 软件bug
      软件bug存在于服务器后台程序, 客户程序, 操作系统,网络协议栈。
    • 系统配置
      (1)缺省配置:许多系统交付给客户的时候采用的缺省的易用的配置
      (2)懒惰的系统管理员:惊人数量的主机被配置成没有系统管理员口令
      (3)生成的漏洞:事实上所有的程序可能被配置成一个非安全的模式
      (4)信任的关系:侵入者常用“跳板”的方法利用信任关系攻击网络。一个互相信任主机的网络和他们最脆弱的环节一样安全。
    • 口令解密
      字典攻击:字典攻击可以利用重复的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配
      暴力破解(Brute Force Attacks): 同字典攻击类似, 侵入者可能尝试所有的字符组合方式
    • 监听不安全的通信
      (1)共享媒体: 传统的以太网中, 你只要在线上启动 Sniffer就可以看到在一个网段的所有通信
      (2)服务器监听: 在一个交换的网络里,如果入侵者可以在一个服务器(特别是做路由器的)安装sniffer程序,入侵者就可以使用得到的信息来攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过在他登陆的时候监听Telnet会话,就可以得到他的口令
      (3)远程监听: 大量的主机可以远端网络监控,且使用缺省的community
    • 设计的缺点
      TCP/IP 协议缺点
      系统设计缺点

    2.2 IP欺骗与防范

    IP欺骗就是伪造数据包源IP地址的攻击,

    它基于两个前提:

    • TCP/IP网络在路由数据包时,不对源IP地址进行判断— 可以伪造待发送数据包的源IP地址。目前黑客入侵攻击的重要手段之一。
    • 主机之间有信任关系存在—基于IP地址认证,不再需要用户账户和口令。

    2.2.1 TCP等IP欺骗基础知识

    1. TCP数据报首部标志域
    在这里插入图片描述
     URG:紧急数据标志,指明数据流中已经放置紧急数据,紧急指针有效;
    ACK:确认标志,用于对报文的确认;
     PSH:推标志,通知接收端尽可能的将数据传递给应用层,在telnet登陆时,会使用到这个标志;
     RST:复位标志,用于复位TCP连接;
    SYN:同步标志,用于三次握手的建立,提示接收TCP连接的服务端检查序号;
    FIN:结束标志,表示发送端已经没有数据再传输了,希望释放连接, 但接收端仍然可以继续发送数据。

    2. TCP三次握手过程
    在这里插入图片描述

    1. A发送带有SYN标志的数据段通知B需要建立TCP连接。并将TCP报头中的sequence number 设置成自己本次连接的初始值ISN。
    2. B回传给A一个带有SYS+ACK标志的数据段,并告诉A自己的ISN,并确认A发送来的第一个数据段,将acknowledge number设置成A的ISN+1。
    3. A确认收到的B的数据段,将acknowledge number设置成B的ISN+1。

    3. 信任与认证
    1 基于口令的认证:如SMTP(TCP 25)和远程登录 Telnet(TCP 23),只通过帐号/口令认证用户;
    2 基于IP地址的认证(即信任):登录主机的地址受到被登录服务器信任,则从该主机登录不要口令;如远程登录rlogin(TCP 513),首先是基于信任关系的认证,其次才进行口令认证

    2.2.2 IP欺骗可行的原因

    1. 在TCP/IP协议组中,IP协议是非面向连接,非可靠传输的协议,IP数据包是进行松散发送的,并不是连续发送的,所以可以在源地址和目的地址中间放入满足要求的IP地址,(也就是说可以进行虚假IP 地址的提供)
    2. 在TCP/IP协议簇中, TCP是面向连接,提供可靠传输。
    3. 面向连接是两个主机首先必须建立连接,然后才能进行数据交换
    4. 可靠性是有数据包中的多位控制字来提供,其中有 两个是SYN和ACK

    2.2.3 IP欺骗过程

    在这里插入图片描述
    IP欺骗步骤
    在这里插入图片描述

    1. 选定目标主机
      利用端口扫描,网络监听工具
      看有哪些机器和目标主机进行TCP/IP连接
    2. 寻找目标主机信任的主机
      选择好进攻的目标主机后,必须寻找到目标主机信任的主机
      可以尝试显示目标主机的文件系统在哪里被export, 或者使用rpcinfo来分析有用信息
      或者尝试目标主机的相邻IP地址,获取有价值信息
    3. 控制被信任的主机
      黑客向被信任的主机的TCPA发送大量SYN请求, 使得被信任主机的TCP/IP链接达到队列的最上限, 从而无法响应目标主机的SYN请求
    4. 采样目标主机的TCP序列号,猜测数据包序列号,尝试建立连接
      在此期间,黑客就有机会伪装成被信任主机的IP地址,将SYN请求返回给目标主机,
      黑客利用网络监听和抓包软件,采样目标主机的 TCP序列号,并猜测目标主机的数据包序列号, 尝试建立与目标主机的基于地址验证的应用连接。
    5. 建立连接,种植后门
      一旦与目标主机建立TCP/IP连接,黑客就会使用命令,通过目标主机的安全性较弱的端口,种植后门程序
    6. 进行远程控制和非法操作
      后门种植成功后,黑客一般会断开与目标主机的连 接,并且停止对被信任主机的攻击,全身而退。黑客推出后,找寻合理时机,对目标主机进行远程控制和非法操作。

    2.2.4 IP欺骗原理

    序列号猜测
    序列号猜测的重要性

    • 攻击者X冒充受攻击目标A信任的对象B,远程连接A 的rlogin端口,如果能连接成功,不再需要口令就能登录A。
    • 因为A对X请求的响应包返回给B,X不可能知道其中A的序列号,要想在图中的第5步完成三次握手并连 接成功,他必须“猜”到A的序列号(ISN)。

    序列号猜测的过程

    1. X首先连接A的SMTP端口(X是A的合法的邮件用户,但不是它所信任的rlogin用户,因为邮件应用的安全级别相对不高 ),试探其ISN变化规律,以估算下一次连接时A的ISN值
    2. X必须马上按照图中3—5步的方法假冒B来与A建立rlogin连接
      1 X必须立刻进行欺骗攻击,否则其他主机有可能与A建立了新的连接,X所猜测的序列号就不准了。
      2 当然就这样也不一定能一次猜测成功。

    不同网络环境下的序列号猜测
    1)若X和A及B在同一局域网中,从理论上说很容易实现IP欺骗攻击。因为攻击者X甚至于不用猜测A发送给B的数据包中包含的序列号——用嗅探技术即可。
    2)若X来自于外网,要想猜测到A和B所在的局域网中传送的数据包中的序列号非常困难——理论可行。
    3)美国头号电脑黑客米特尼克是第一个在广域网成功实现IP欺骗攻击的人。但当时的序列号相对现在非常容易猜测。

    关于被冒充对象B
    1)X首先必须对B进行DoS攻击,否则在图中第4步中B 收到A发送来的它未请求过的请求应答包,将向A返 回RST报文而终止连接,黑客不能冒充连接成功。
    2)X发送到A的rlogin端口的伪造数据包的源IP地址是 “假冒”了B的IP地址
    3)为何X不能直接将自己的IP地址修改为B的IP地址来 连接到A的rlogin端口?
    1 IP地址产生冲突; 2 外网X不能这样修改。

    2.2.5 IP欺骗防范

    1. 使用较强壮的随机序列号生成器,要准确猜测TCP连接的ISN几乎不可能。
    2. 在边界路由器上进行源地址过滤,也就是说,对进入本网络的IP包,要检查其源IP地址,禁止外来的 却使用本地IP的数据包进入,这也是大多数路由器的缺省配置。
    3. 禁止r-类型的服务,用SSH(专为远程登录会话和其 他网络服务提供安全性的协议,传输的数据均加密) 代替rlogin这样的不安全的网络服务。
    4. 在通信时要求加密传输和验证。
    5. 分割序列号空间。Bellovin提出一种弥补TCP序列号随机性不足的方法,就是分割序列号空间,每一个连接都将有自己独立的序列号空间。连接之间序列号没有明显的关联。

    2.3 Sniffer 探测与防范

    2.3.1 Sniffer原理

    1. 广播类网络上,可以将某一网络适配器(NIC)设为接收相应广播域上传输的所有帧
    2. sniffer属第二层次(数据链路层)的攻击。通常是攻击者已经进入了 目标系统
    3. 如果sniffer运行在路由器,或有路由器功能的主机上,则可同时监视多个广播域,危害更大
    4. 通常,sniffer程序只需看到一个数据包的前200-300个字节的数据, 就能发现用户名和口令等信息

    2.3.2 Sniffer防范

    • 设法保证系统不被入侵
      Sniffer往往是攻击者在侵入系统后使用
    • 加密传输
      传输前加密,使收集的信息无法解读
    • 采用安全拓扑结构
      采用交换技术,分割广播域。
      管理员应使各计算机之间的信任关系最小,如lan要和internet相 连,仅有firewall是不行的,要考虑一旦入侵成功后他能得到什么, 保证一旦出现sniffer他只对最小范围有效

    现代网络常常采用交换机作为网络连接设备枢纽
    交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
    而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。

    • 网络端口镜像技术: 在交换机或路由器上, 将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听
    • ARP欺骗: ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。
      在这里插入图片描述

    回顾知识:交换机、路由器、集线器

    • 路由器(Router): 是连接因特网中各局域网、广域网的设备。在路由器中记录着路由表,它会根据信道的情况自动选择和设定路由,以最佳路径 ,按前后顺序发送信号。发生在网络层。提供了防火墙的服务,只转发特定地址的数据包,不传送不支持路由协议的数据包传送和求知目标网络数据包的传送,从而可以防止广播风暴
    • 交换机(Switch): 是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路,把传输的信息送到符合要求的相应路由上。发生在数据链路层
    • 集线器(Hub): 是指将多条以太网双绞线或光纤集合连接在同一段物理介质下的设备。发生在物理层

    2.4 端口扫描技术

    2.4.1 原理

    端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关);

    扫描器(工作原理):
    自动检测远端或本机安全性弱点的程序,用户可不留痕迹的发现远端机器各端口的分配及运行的服务及软件版本

    功能

    • 发现一个主机或网络;
    • 发现该主机运行何种服务;
    • 测试这些服务发现漏洞

    2.4.2 分类

    在这里插入图片描述
    常见的端口扫描类型

    • TCPconnect(): 入侵者无须任何权限,速度快,但是其易被发现,也易被过滤;
    • TCPSYN: 扫描器发送syn数据包,如果返回ack/syn同时需要再发送 RST关闭连接过程,表示端口处监听状态;如果返回RST,则不在侦听,不会留下入侵记录,但需要有root权限才能建立自己的syn数据包
    • TCPFIN: 一般防火墙或过滤器会过掉syn包,但FIN可以没有麻烦的通过,于是可能存在关闭的端口会用RST来响应FIN,而打开的端口 则不会响应,但有的系统不管打开与否都响应回复RST包

    2.4.3 ping命令

    Ping的原理
    通过向目标主机传送一个小数据包,目标主机接收并将该包返送回来,如果返回的数据包和发送的数据包一致,则Ping命令成功。根据返回的信息,可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。

    作用和特点

    • 用来判断目标是否活动;
    • 最常用、最简单的探测手段;
    • Ping 程序一般是直接实现在系统内核中的, 而不是一个用户进程

    Ping命令可以进行以下操作 :

    1. 通过将ICMP(Internet控制消息协议)回显数据包发 送到计算机并侦听回显回复数据包来验证与一台或多 台远程计算机的连接。
    2. 每个发送的数据包最多等待一秒。
    3. 打印已传输和接收的数据包数。

    2.5 特洛伊木马

    2.5.1 木马与病毒的区别

    • 载体
      ◼ 一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的
      ◼ 木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的
    • 自我复制和传播
      ◼ 木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在合法程序的进程中
      ◼ 木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性, 但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类
    • 意图
      ◼ 木马的最终意图是窃取信息、实施远程监控
      ◼ 木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是 否具有隐蔽性、是否具有非授权性

    2.5.2 木马的组成

    木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序) 三部分组成。
    在这里插入图片描述

    2.5.3 木马攻击过程

    在这里插入图片描述
    木马通道与远程控制
    ◼ 木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道;
    ◼ 控制端上的控制端程序可借助这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的 远程控制就如同本地操作
    在这里插入图片描述

    2.5.4 传播方式

    • 捆绑欺骗
      ◼ 把木马服务端和某个游戏/软件捆绑成一个文件
      ◼ 通过即时通讯工具、邮件、下载工具等渠道发送出去
    • 钓鱼欺骗(Phishing)
      ◼ 构造一个链接或者一个网页
      ◼ 利用社会工程学欺骗方法
      ◼ 欺骗用户输入某些个人,隐私信息,然后窃取个人隐私
    • 漏洞攻击
      ◼ 利用操作系统和应用软件的漏洞进行的攻击
    • 网页挂马
      ◼ 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
      ◼ 浏览者在打开该页面的时候,这段代码被执行, 然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

    三、防火墙技术

    3.1 防火墙基础

    3.1.1 基本概念

    防火墙:过滤!
    实现一个机构的安全策略
    创建一个阻塞点
    记录internet 活动
    限制网络暴露
    在这里插入图片描述

    什么是防火墙?

    • 防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;
    • 防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到防火墙的限制

    防火墙功能

    • 过滤进出网络的数据
    • 管理进出网络的访问行为
    • 封堵某些禁止的访问行为
    • 记录通过防火墙的信息内容和活动
    • 对网络攻击进行检测和告警
      在这里插入图片描述

    防火墙分类
    在这里插入图片描述
    在这里插入图片描述

    3.1.2 访问控制机制

    访问控制机制的演变
    1、路由器—>ACL 访问控制列表
    2、包过滤防火墙—>根据IP五元组判断能否通过
    3、状态监测防火墙—>根据应用判断能否通过
    4、应用代理防火墙—>根据应用判断能否通过
    5、多检测机制防火墙—>根据多个IP包判断整体应用后判断能否通过
    6、多功能集成网关(下一代防火墙 )—>嵌入多种防护功能,经过多层过滤后判断能否通过

    1. 包过滤防火墙

    数据包过滤(Packet Filtering)技术在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,即访问控制表(Access Control List,ACL)

    • 包过滤防火墙分为静态包过滤、动态包过滤防火墙
    • 包检查器并不是检查数据包的所有内容,只检查报头(IP、TCP头部)
      在这里插入图片描述

    优点
    ◆逻辑简单 ◆有较强的透明性 ◆网络性能的影响较小 ◆开销较小,设备便宜

    缺点
    ◆无法对数据包的内容进行过滤审核
    ◆在传输层或则是网络层上检测数据,不 能在更高一层检测数据,比如能禁止和通过一个向内的HTTP请求,但不能判断这个 请求是非法的还是合法的。
    防止欺骗攻击很难,特别是容易受到IP 欺骗攻击(允许来自网络外部的流量,包过 滤防火墙只能检测数据包中的源IP,无法 确定是否是真正的源地址)
    ◆所有可能用到的端口(尤其是>1024的端 口)都必需放开,增加了被攻击的可能性
    ◆在复杂的网络中很难管理
    ◆通常来说包过滤技术是防火墙技术中最低的。

    2. 状态检测防火墙

    状态检测防火墙由动态包过滤防火墙演变而来,工作在传输层,使用各种状态表(state tables)来追踪活跃的TCP会话,它能够根据连接状态信息动态地建 立和维持一个连接状态表,并且把这个连接状态表用于后续报文的处理。
    在这里插入图片描述

    状态检测技术一般的检查点有:

    • 检查数据包是否是一个已经建立并且正在使用的通信流的一部分。
    • 如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包 是否与它所配置的规则集相匹配。
    • 在检测完毕后,防火墙会根据路由转发数据包,并且会在连接表中 为此次对话创建或者更新一个连接项
    • 防火墙通常对TCP包中被设置的FIN位进行检测、通过会话超时设置决定何时从连接表中删除某连接项。

    优点
    ◆更高的安全性
    ◆高效性
    ◆应用范围广

    缺点
    ◆不能对应用层数据进行控制
    ◆不能产生高层日志
    ◆配置复杂

    3. 应用代理防火墙

    应用代理(Application Proxy)也称为应用层网关(Application Gateway)

    • 工作在应用层,其核心是代理进程
    • 每一种应用对应一个代理进程,实现监视和控制应用层通信流
    • 自适应代理防火墙:在每个连接通信的开始仍然需要在应用层接受检测, 而后面的包可以经过安全规则由自适应代理程序自动的选择是使用包过滤还是代理
      在这里插入图片描述

    优点
    ◆可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强
    ◆代理完全控制会话,可以提供很详细的日志和安全审计功能
    ◆可以隐藏内部网的IP地址,保护内部主机免受外部主机的进攻
    ◆可以集成认证机制

    缺点
    ◆最大缺点是要求用户改变自己的行为,或者在访问代理服务的 每个系统上安装特殊的软件
    ◆分析困难,实现困难,每一种应用服务必须设计一个代理软件模块进行安全控制,并 且应用升级时,一半代理服务程序也要升级
    ◆影响用户网络速度(命令解释)
    ◆不能防止SYN攻击

    4. 复合型防火墙

    复合型防火墙是指综合了状态检测与应用代理的新一代的防火墙

    • 对整个报文进行访问控制和处理,具体检测内容由策略决定,
      • 如果策略是包过滤策略,则对TCP、IP报头进行检测,
      • 如果策略是应用代理策略,则对用户数据进行检测
        在这里插入图片描述

    优点
    ◆可以检查整个数据包的内容
    ◆根据需要建立连接状态表
    ◆网络层保护强
    ◆应用层控制细

    缺点
    ◆会话控制较弱

    5. 核检测防火墙

    对于简单包过滤防火墙、状态检测包过滤防火墙和应用代理防火墙,他们只是检查单个报文,所以只检查其中的一个报文,但是他们都不能把这些报文组合起来形成一个会话 来进行处理。

    对于核检测防火墙,它可以将不同报文,在防火墙内部, 模拟成应用层客户端或服务器端,对整个报文进行重组,合成一个会话来进行理解,进行访问控制。

    可以提供更细的访问控制,同时能生产访问日志。可以看到,它的上下报文是相关的,它具备包过滤和应用代理防 墙的全部特点,还增加了对会话的保护能力。
    在这里插入图片描述

    优点
    ◆网络层保护强
    ◆应用层保护强
    ◆会话层保护强
    ◆前后报文有联系,可以关联进行出来

    缺点
    ◆不能防病毒传播
    ◆不能防止一些未知的入侵或攻击

    小结

    包过滤防火墙: 包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。
    应用代理防火墙:不检查IP、TCP报头,不建立连接状态表 ,网络层保护比较弱,影响用户的网速。
    状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。
    复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱
    核检测防火墙:可以检查整个数据包内容,网络层保护强, 应用层保护强,前后报文有联系。

    3.2 防火墙设计原则及优缺点

    3.2.1 设计原则

    • 过滤不安全服务的原则
      ◼ 防火墙应封锁所有信息流,然后对希望提供的安全服务逐项开放
      ◼ 这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用
    • 屏蔽非法用户的原则
      ◼ 防火墙可先允许所有的用户和站点对内部网络的访问,然后网络管理员按照 IP 地址对未授权的用户或不信任的站点进行逐项屏蔽
      ◼ 这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限

    3.2.2 优缺点

    优点:
    ◼ 允许管理员定义一个中心扼制点防止非法用户进入内部网络
    ◼ 保护网络中脆弱的服务
    ◼ 用户可方便的监视网络的安全并产生报警
    ◼ 集中安全
    ◼ 增强保密
    ◼ 是审计记录网络流量的一个最佳地方

    缺点:
    ◼ 限制有用的服务
    ◼ 不能有效防止内部的攻击
    ◼ Internet防火墙不能防止通过防火墙以外的攻击
    ◼ 不能完全防止传送已感染病毒的文件和软件
    ◼ 无法防范数据驱动型攻击
    ◼ 不能防备新的网络安全问题

    3.3 防火墙体系结构

    • 屏蔽主机网关 Screened Host Gateway
      包过滤路由器只放行到堡垒主机的数据包
      ➢ 一个分组过滤路由器 连接外部网络
      ➢ 一个堡垒主机安装在 内部网络上;
      ➢ 通常在路由器上设立过滤规则,并使这个 堡垒主机成为从外部网络唯一可直接到达 的主机,这确保了内部网络不受未被授权 的外部用户的攻击

    在这里插入图片描述

    • 屏蔽子网Screened Subnet Firewall
      ◼ 在内部网络和外部网络之间增加一个子网
      ◼ 屏蔽子网区域称为边界网络Perimeter Network,也称为非军事区 DMZ(De-Militarized Zone)

    在这里插入图片描述

    入侵者攻击内部网络至少要突破两个路由器:

    • 内部路由器
      ◼ 负责管理DMZ到内部网
      ◼ 仅接收来自堡垒主机的数据包
      ◼ 完成防火墙的大部分工作
    • 外部路由器
      ◼ 防范通常的外部攻击络的访问
      ◼ 管理Internet到DMZ的访问
      ◼ 只允许外部系统访问堡垒主机
    • 堡垒主机
      ◼ 安全防护、运行各种代理服务

    3.4 硬件防火墙的性能指标

    1. 吞吐量

    1、定义:在不丢包的情况下能够达到的最大速率
    2、衡量标准:吞吐量作为衡量防火墙性能的重要指标之一,吞吐量小就会造成网络新的瓶颈,以致影响到整个网络的性能
    在这里插入图片描述

    2. 延时

    1、定义:入口输入帧最后一个比特到达至出口处 输出帧的第一个比特 输出所用的时间间隔
    2、衡量标准:防火墙的延时能够体现出它处理数据的速度
    在这里插入图片描述

    3. 丢包率

    1、定义:在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比
    2、衡量标准:防火墙的丢包率对其稳定性、可靠性有很大的 影响
    在这里插入图片描述

    4. 背靠背

    1、定义:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数
    2、衡量标准:背对背包的测试结果能体现出被测防火墙的缓冲容量, 网络上经常有一些应用会产生大量的突发数据包(例如:NFS、备份、 路由更新等),而且这样的数据包的丢失可能会产生更多的数据包,强大的缓冲能力可以减小这种突发情况对网络造成的影响
    在这里插入图片描述

    5. 最大并发连接数

    最大并发连接数:
    指穿越防火墙的主机之间与防火墙之间能同时建立的最大连接数
    • 衡量标准:并发连接数的测试主要用来测试被测防火墙建立和维持TCP连接的性能,同时也能通过并发连接数的大小体现被测防火墙对来自于客户端的TCP连接请求响应的能力
    在这里插入图片描述

    6. 每秒新建连接数

    每秒新建连接数则指防火墙由开始建立连接直到达到最大连接数的 速率指标,也是防火墙的性能指标之一

    3.4 分布式防火墙

    边界防火墙的固有欠缺:

    1. 结构上受限制:企业网物理边界日趋模糊
    2. 内部不够安全:80%的攻击和越权访问来自于内部
    3. 效率不高:边界防火墙把检查机制集中在网络边界的单点,造成了网络访问的瓶颈问题(大容量、高性能、可扩展、安全策略的复杂性)
    4. 单点故障:边界防火墙本身也存在着单点故障危险, 一旦出现问题或被攻克,整个内部网络将 会完全暴露在外部攻击者面前

    3.4.1 定义

    • 从狭义来讲,分布式防火墙产品是指那些驻留在网络主机中,如服务器或桌面机,并对主机系统自身提供安全防护的软件产品
    • 从广义来讲,分布式防火墙是一种新的防火墙体系 结构。
      ◼ 它们包含如下产品:网络防火墙、主机防火墙、中心管理等
    1. 网络防火墙
      用于内部网与外部网之间(即传统的边界防火墙)和内部网子网之间的防护产品
    2. 主机防火墙
      对于网络中的服务器和桌面机进行防护,这些主机的物理位置可能在内部网中,也可能在内部网外,如托管服务器或移动办公的便携机
    3. 中心管理
      中心管理是分布式防火墙系统的核心和重要特征之一
      ◼ 总体安全策略的策划、管理、分发及日志的汇总,解决 了由分布技术而带来的管理问题。
      ◼ 边界防火墙只是网络中的单一设备,管理是局部的。对分布式防火墙来说,每个防火墙作为安全监测机制可以根据安全性的不同要求布置在网络中的任何需要的位置上,但总体安全策略又是统一策划和管理的,安全策略的分发及日志的汇总都是中心管理应具备的功能。

    优点

    1. 增加系统安全性
      (1)增加了针对主机的入侵监测和防护功能;
      (2)加强了对来自内部攻击的防范;
      (3)可以实施全方位的安全策略;
      (4)提供了多层次立体的防范体系。
    2. 保证系统性能
      消除了结构性瓶颈问题,提高了系统性能。
    3. 系统的可扩展性
      随系统扩充提供了安全防护无限扩充的能力。

    四、密码学基础

    4.1 定义

    密码技术通过信息的变换或编码,将机密消息变换 成乱码型文字,使非指定的接收者不能由其截获的 乱码中得到任何有意义的信息,并且不能伪造任何 乱码型的信息

    研究密码技术的学科称为密码学(cryptology) ,它包 含两个分支:
    ◼ 密码编码学(cryptography) -对信息进行编码实现信息隐 蔽
    ◼ 密码分析学(cryptanalysis) -研究分析如何破译密码

    术语:
    ➢未加密的消息(Message)被称为明文(PlainText);(它可能是比特流,也可 能是文本文件、位图、数字化的语音流或数字化的视频图像);
    ➢被加密的消息称为密文(Cipher);
    ➢用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption);
    ➢把密文转变为明文的过程称为解密(Decryption);
    ➢密钥:参与变换的参数,用 K(Key)表示;
    ➢加密算法:对明文进行加密时采用的一组规则;
    ➢解密算法:对密文解密时采用的一组规则;
    ➢使消息保密的技术和科学叫做密码编码学(Cryptography);
    ➢破译密文的科学和技术是密码分析学(Cryptanalysis);
    在这里插入图片描述

    4.2 对称和非对称加密

    ◼ 对称密钥算法:K1 与 K2 相同
    ◼ 非对称密钥算法:K1 和 K2 可以相同,也可以不同
    在这里插入图片描述

    对比

    单钥密码体制中,收发双方使用同一密钥,系統的保密性主要取决于密钥的安全性。禾統的密钥管理、传输和分配是一个重要且十分复杂的问题。
    单钥的优点是:保密强度高,运算速度快,缺点是密钥数目大,密钥分配困难,天法实现不可否认服务。

    公钥容码体制中,加密密钥K是公开的,解密密钥K必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。
    公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂,速度较慢。

    两类密码攻击法

    1. 穷举法
    2. 分析破译法

    常见密码分析攻击

    ◼ a. 唯密文攻击
    ◼ b. 已知明文攻击
    ◼ c. 选择明文攻击
    ◼ d. 自适应选择明文攻击
    ◼ e. 选择密文攻击

    • 唯密文攻击
      密码分析者有一些用同一加密算法加密的消息的 密文,他们的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥,以便用密钥解出其他被加密的消息。
    • 已知明文攻击
      密码分析者得到一些消息的密文和相应的明文后, 用加密信息推出用来加密的密钥或导出一个算法, 此算法可以对用同一密钥加密的任何新的消息进 行解密
    • 选择明文攻击
      ◼ 如果分析者能够用某种方式进入源系统,并向系统中插入分析者自己选定的明文
      ◼ 这时,密码分析者能选择特定的明文块去加密, 并比较明文和对应的密文信息,从中可以发现更 多与密钥有关的信息。这往往比已知明文攻击更 有效。此时,分析者的任务是推出用来加密消息 的密钥或导出一个算法,该算法可以对用同一密 钥加密的任何新的消息进行解密。
    • 自适应选择明文攻击
      ◼ 这是选择明文攻击的特殊情况。
      ◼ 密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。
      ◼ 在选择明文攻击中,密码分析者可以选择一大块 待加密的明文。而在自适应选择密文攻击中,密码分析者可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推
    • 选择密文攻击
      ◼ 密码分析者能选择不同的被加密的密文,并可得到相应的明文。密码分析者的任务是推出密钥。例如,用一定的手段在通信过程中伪造消息替换真实消息,然后窃取通信另 一方获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的
      已知:C1,P1=Dk(C1),C2,P2=Dk(C2),··· ,Ci, Pi=Dk(Ci),推导出: K
      ◼ 用于公开密钥体制
      ◼ 选择密文攻击有时也可有效地用于对称算法(有时选择明 文攻击和选择密文攻击一起称作选择文本攻击)

    数字签名

    在这里插入图片描述

    4.3 加密算法

    • 经典密码
      • 替代密码: 单表替换密码(凯撒密码)、同音替代密码、多字母组替密码、多表替换密码(Vigenere)
      • 置换密码: 完全倒置法、分组倒置法、列换位法、矩阵换位法、双换位密码
    • 对称加密算法: DES 、AES
    • 非对称公钥算法: RSA 、背包密码、McEliece密码、Rabin、 椭圆 曲线、EIGamal D_H
    展开全文
  • 网络安全技术概论知识

    千次阅读 2021-09-27 08:41:56
    本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。
  • 网络空间安全 知识图谱的构建应用(一)

    千次阅读 多人点赞 2021-09-08 08:19:55
    网络空间安全 知识图谱 首先引入知识管理的含义,在系统中建立一个技术相对成熟完善,内容相对公开透明的知识仓库,其中囊括...当下,知识管理广泛应用于计算机网络技术,在网络空间安全领域发挥重大的指导作用。...
  • 网络安全基础知识

    千次阅读 2022-04-04 13:22:46
    网络安全基础知识
  • 密码学与网络安全知识点总结

    千次阅读 2021-12-23 16:33:34
    本文为期末考试后结合一些资料整理完成的,涵盖山东大学软件学院信息安全导论的课程主要内容,参考书为《密码编码学与网络安全》。我列居了80个名词概念,20多道经典问答题。 先附上所有知识点的word版pdf版,并...
  • 网络安全基础知识面试题库

    千次阅读 2021-03-04 09:50:04
    入侵者让数据包循着一个对方不可预料的路径到达目的地,以逃避安全系统的审核 丢弃所有包含源路由选项的数据包 源路由 是指在数据包中还要列出所要经过的路由。某些路由器对源路由包的反应是使用其指定的路由,并...
  • 网络安全概论知识

    千次阅读 2022-03-27 16:29:03
    第1章 网络安全基础 信息安全的基本目标:保密性、完整性、可用性、合法使用 基本威胁:信息泄露、完整性破坏、拒绝服务、非法使用 主要可实现的威胁:渗入威胁、植入威胁 渗入威胁:假冒、旁路控制、授权侵犯 植入...
  • 计算机网络安全技术复习知识点总结

    千次阅读 多人点赞 2020-11-27 18:52:51
    网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 第 2 章 知识域:网络安全监管 目录 2.1 知识子域:网络安全法律体系建设 2.1.1 计算机犯罪 1.计算机犯罪的概念 2.计算机犯罪的特证 3.计算机犯罪的趋势 2.1.2 我国立法体系 1.立法职能 2.立法分类 ...
  • 网络安全入门基础知识

    千次阅读 多人点赞 2019-10-05 22:21:08
    网络安全入门基础知识
  • 安全知识普及--总结什么是网络安全

    千次阅读 2022-02-28 19:34:25
    网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的做法。它也被称为信息技术安全或电子信息安全。 该术语适用于从商业到移动计算的各种环境,包括个人、企业、政府、商业组织等,并且...
  • 计算机网络知识汇总(超详细整理)

    万次阅读 多人点赞 2021-06-22 15:44:13
    为了准备期末考试,同时也是为了之后复习方便,特对计算机网络知识进行了整理。本篇内容大部分是来源于我们老师上课的ppt。而我根据自己的理解,将老师的PPT整理成博文的形式以便大家复习查阅,同时对于一些不是很...
  • 网络安全知识体系

    千次阅读 2020-03-13 12:58:49
    最近网络攻击的增加,加上组织要求更严格的安全法规,使SIEM成为越来越多的组织正在采用的标准安全方法。 但是SIEM实际上涉及到什么呢?它由哪些不同的部分组成?SIEM实际上如何帮助减轻攻击?本文试图提供一种SIEM 101...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    1.2网络安全概述 1.3网络攻击: 1.4安全防御 二、信息安全发展历程 2.1信息安全发展简介 2.2信息安全发展历程 三、信息安全职业发展方向 3.1信息安全职业前景 3.2信息安全职业发展方向 课程目标:这节课...
  • 4.1、网络安全体系 4.1.1、网络安全体系特征: 整体性:人机物一体化 协同性:各安全机制相互协作 过程性:覆盖保护对象全生命周期 全面性:基于多个维度 适应性:动态演变机制 4.2、网络安全模型: BLP机密...
  • 1.网络安全之windows系统知识

    千次阅读 2022-03-21 08:52:38
    网络空间安全学习入门知识、windows操作系统基础操作与网络配置
  • 计算机网络安全的整体保障作用,主要体现在整个系统生命周期对风险进行整体的管理、应对和控制。网络安全整体保障体系如图1所示。 图1网络安全整体保障体系 网络系统安全风险评估是一个识别、控制、降低或消除...
  • 网络空间安全---漏洞基础知识

    千次阅读 2021-12-22 13:06:25
    漏洞是什么、漏洞产生的原因、漏洞产生的...XSS跨站、SQL注入、跨站请求伪造(CSRF)、不完善的会话管理、重定向的安全隐患、越权、发送邮件的安全隐患、OS命令注入、OS命令注入、共享资源的问题、服务端请求伪造(SSRF)
  • 网络安全政策和标准是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。当三者发生变化时...
  • 网络安全期末总结

    千次阅读 2021-12-20 21:02:12
    文章根据老师所画重点总结,所选教材为网络安全技术及应用第三版,只针对本次考试,仅供参考。 题型 选择题:20*1 判断题:5*2 简答题:包括问答题和分析题 8*5 应用题:15*2 选择题 选择题不必每个都记忆特别...
  • 网络安全法学习整理笔记

    千次阅读 2022-04-08 01:06:21
    网络安全法 一、背景 概念 网络:是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 网络安全:是指通过采取必要措施,防范对网络的攻击、侵入、...
  • 网络安全-自学笔记

    万次阅读 多人点赞 2020-06-16 17:29:55
    目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 ...网络安全-sqlmap学习笔记 通信安全 网络-http协议学习笔记(消息结构、请求方法、状态码等) ...
  • 网络安全与认证技术-总复习

    千次阅读 2021-12-26 21:06:52
    网络安全的基本概念 定义 ​ CIA三要素:保护、防止、保证。 机密性、完整性、可用性 ​ 广义上讲:保密性、完整性、可用性、真实性、可控性 ​ 两个方面:技术、管理 ​ ISO对网络安全的定义:网络系统的软件、硬件...
  • 一、数据泄露概述 1、数据泄露简介 数据泄露指对存储、传输或以其他...如搜索引擎、公开的代码仓库、网盘、社交网络。 (3)互联网应用系统泄露 企业相关的互联网系统存在缺陷,如商城系统、VPN系统等,攻击者利用未授
  • 相关题目解析下列属于公共信息网络安全监察工作的主要职能的是:()。A:监督和管理计算机信息系统的安全保护公安机关对我国信息网络安全的监督职权有:()。A:监督、检查、指导计算机信息系统安全保护工作B:查...
  • 网络运维与网络安全

    千次阅读 2019-11-21 22:13:11
    欢迎来到我的空间踩一踩,我是一名IT小白,目前正在学习网络运维与网络安全知识与技术,为了以后能更好的与大家进行技术上的交流,本人特分享我学习的经历,广大同行们,若有建议与意见,欢迎批评与指正!...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 245,682
精华内容 98,272
关键字:

网络安全与网络管理知识