1,绪论

网络安全的基本概念

定义

​ CIA三要素:保护、防止、保证。 机密性、完整性、可用性

​ 广义上讲:保密性、完整性、可用性、真实性、可控性

​ 两个方面:技术、管理

​ ISO对网络安全的定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露;网络系统连续可靠正常地运行,网络服务不中断

属性

机密性、完整性、可用性、可控性、真实性

模型


攻击手段

​ 被动攻击:信息收集、流量分析

​ 主动攻击:伪装、重放、消息修改、拒绝服务

攻击方式

​ 口令窃取

​ 欺骗攻击

​ 缺陷和后门攻击

​ 认证失败

​ 协议缺陷 (序列号攻击)

​ 信息泄露

​ 指数攻击

​ 拒绝服务攻击

安全服务

​ 认证(确保通信实体就是它们所声称的实体)

​ 访问控制

​ 数据保密性

​ 数据完整性

​ 不可否认性 (1.具有源点证明的不可否认 2.具有交付证明的不可否认)

安全机制

​ 加密、数字签名、访问控制、数据完整性、认证交换、路由控制、公证(可信的第三方)、流量填充(在流量流空袭中加入若干位以阻止流量分析)

认识Internet上的严峻安全形势并深入分析其根源

1 系统的脆弱性

2 自然灾害的影响

3 网络建造的历史原因

Internet特点

资源共享、高度开放、跨地区时间的自由

2.TCP/IP协议安全

网络体系结构分层设计

​ OSI(7层)

​ TCP/IP(4层)

​ 五层协议

各层的功能

物理层:比特的传输

数据链路层:包括处理与传输电缆的物理接口细节

网络层:IP协议、ARP协议、路由协议

传输层:UDP、TCP

应用层:HTTP、SMTP

认识TCP/IP协议族中一些协议的安全问题

ARP

​ IP与MAC之间的转换,ARP确定两者之间的影射关系。

​ ARP攻击:一台计算机发出假冒的ARP查询信息或应答信息,将所有流向他的数据流转移。

影响->交换式网络下的监听(即建立了错误的ARP表项,攻击者可以监听局域网内的数据包)、伪造网关(即建立假网关,让已被欺骗的PC向假网关发数据,现象->“网络掉线”)

TCP

​ 三次握手协议

​ 客户端–SYN–服务端–SYN+ACK(表示确认客户端的连接请求)–客户端–ACK–服务端

​ SYN Flood攻击:攻击点->TCP连接半开放状态,手段->大量流量冲击,结果->服务器一直处于半开放连接状态。解决办法:算短SYN Timeout,设置SYN cookie。

​ 序号(seq)攻击:条件->协议双方只靠IP源地址认证,手段->攻击者预测到目标主机的起始序号

HTTP

​ 数据明文传输

​ 无状态连接(使用cookie解决HTTP的无状态性)

TELNET

Telnet协议是TCP/IP协议家族中的一员,是Internet远程登陆服务的标准协议和主要方式。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
缺点:输入的账户和密码是明文传输,容易被监听。

SMTP

​ 作用:发送邮件使用

​ 缺点:无加密机制。 本协议允许开放中继(即允许在任何人之间传递邮件)。 sendmail服务常以root用户权限工作。 拒绝服务的发源地,攻击者采用DoS攻击阻止用户合法使用邮件服务器。邮件内容明文传输。邮件地址可以被假冒–角色欺骗。

对ICMP协议的利用:

(由于在路由发现过程中,ICMP并不对应答方进行认证,接收方将无法知道这个响应是否伪造的。)

监控工具:ping,traceroute(windows下为tracert)

3.密码学在网络安全中的应用

对称密码体制/非对称密码体制

提供保密pk

提供认证和签名sk

混合加密体制

数字签名

MAC(Message Authentication Code)方法不能提供数字签名

数字签名应满足的要求:

R1-条件_抗伪造
S-条件_不可否认
R2-条件_抗抵赖
T-条件_第三方只能证明不能复刻

按压缩分类

1.对整体信息进行签名

2.对压缩信息进行签名

安全性约定

签名密钥只有签名人掌握

签名/验证算法公开

基于仲裁的公开密钥签名

可避免联合作弊

基于仲裁的对称密钥签名

存在联合作弊条件

密钥管理

Diffie-Hallman (双方密钥交换)
KDC (第三方分发)

4.消息鉴别与身份认证

认证分为哪两大类

实体认证、数字认证
身份认证和消息认证

消息鉴别协议的核心——鉴别函数

如何利用鉴别函数构造鉴别协议

分析一个鉴别协议的安全问题

安全握手协议—签名、身份确定、

​ KDC密钥分配

Kerberos认证协议

​ 例子:电影票

​ Kerberos服务器又称KDC

身份认证的概念、有哪些常用的身份认证方式,分析其优缺点

  1. 传统身份认证、数字世界里的身份认证、零知识证明(zk)

  2. 基于口令的认证(易记,难猜中,抗蛮力破解;易泄露)
    基于生物特征的认证(虹膜识别)(最可靠,几乎不可仿冒;技术不成熟)
    基于智能卡的认证(方便,安全,经济)

基于挑战应答/KDC方式的认证的作用

提高了用户身份认证的安全性,可以抵抗重放攻击

KDC是什么?

KDC和每一个节点都有一个共享密钥,每个节点希望和其它节点通信,则首先和KDC联系,由KDC分配一个临时的会话密钥

设计一个满足安全要求的认证协议*

1.双方各自应拥有数字签名 防止伪造、抵赖

2.第三方机构 ca证书机构

Kerberos系统

一种基于对称密钥、在网络上实施身份认证的服务。包含认证服务器(AS)和门票授权服务器(TGS)

设计目的

解决分布式网络环境下用户访问网络资源时的安全问题

Kerberos认证服务

特征

提供一种基于可信第三方的认证服务、安全性、透明性、可伸缩性

总结

1.双头设计(AS&TGS)、2密钥共享、3防止重放

PKI技术

作用

从技术上解决网上身份认证、信息完整性、抵赖性等安全问题

内容

以公钥技术为基础、以数字证书为媒介、结合对称加密和非对称加密,将个人 、组织、设备的标识信息与各自的公钥捆绑在一起。

通过自动管理密钥和证书,为用户建立一个安全可信的网络运行环境。

PKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的唯一技术。

组成

证书机构、证书发布库、证书撤销、注册机构、密钥备份和恢复、PKI应用接口

信任模型

单一模型CA 、树状、对等、网状

5.Internet安全

各层协议的安全

IPSec

IPSec对于IPv4是可选的,对于ipv6是强制的。

思想

使用IP封装技术,对纯文本的包加密,封装在外层的IP数据报的首部里,用来对加密的包进行路由

实现的目的

使需要安全服务的用户能够使用相应的加密安全体制,且该体制与算法无关

工作过程(AH和ESP)

AH(IP头部认证):提供无连接的完整性验证、数据源认证、选择性抗重放服务

​ 传输模式下的AH :"AH头部"插入到"IP头部"之后

​ 隧道模式下的AH : "AH头部"插入到"IP头部"之前,然后在AH外面再封装一个新的IP头部

ESP(封装安全负载):提供加密保障,完整性验证、数据源认证、抗重放服务

​ 在发送IPSEC数据报前,在源实体和目的实体之间必须创建一条网络层的逻辑连接,这个连接称为SA

​ 传输模式

​ 隧道模式(对整个IP包加密)

工作模式

传输模式:用于端到端(主机到主机)的应用时,仅对源点做鉴别和完整性,没有提供保密性
隧道模式:用于主机到网关或网关到网关之间或用于防火墙或其他安全网关,保护内部网络,隔离外部网络,不仅能提供AH提供的源点鉴别和数据完整性,还能提供保密性

功能

密钥管理

手动管理
自动管理

Photuris
简单Internet密钥管理协议SKIP
Internet密钥交换协议IKE

IPSec默认协议

IKE(Internet Key Exchange)

SSL/SET的思想

SSL(Secure Socket Layer)

用于在两个通信应用程序之间提供保密性和数据完整性

(https 即http调用SSL对这个网页传输内容加密。端口也从80变成443)

SET(Secure Electronic Transaction)

能够保证信用卡信息安全可靠地通过因特网传输的新协议

通过DES,RSA等进行高效率数据加密,利用数字证书、消息摘要、时间戳、数字签名和双重签名等技术确保信息的完整性、不可抵赖性和隐私保护等,具有安全性高、密钥管理简便等优点

PGP技术

提供的服务

为电子邮件和文件存储应用提供了认证和保密性服务

如何实现上述服务


常用的欺骗技术

基本的IP欺骗
基本地址变换

​ 即攻击者使用假冒IP,一般只能发送,不能接受

​ 限制较多

源站选路

​ 第一种方法:攻击者插入到数据流经过的通路上

​ 第二种方法——源路由机制(需要使用源路由;某些路由器对源路由包的反应是使用其指定的路由,并使用其反向路由来传送应答数据)

利用信任关系

​ 只能在Unix环境下使用

总结

TCP会话劫持攻击
目的

使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重

原理

角色扮演

类型

主动、被动 (一把伴随拒绝服务攻击)

DNS欺骗

dns表更新不及时

dns服务器被劫持

中间人攻击

Web欺骗

莆田系网站

6.防火墙技术

防火墙的过滤机制和安全策略。

通过、拒绝并回应、、丢弃无回应

安全策略是按一定规则检查数据流是否可以通过防火墙的基本安全控制机制

防火墙的分类,各自的特点。

包过滤防火墙
静态包过滤防火墙–工作于网络层

​ 安全性较高、直接使用路由器软件过滤

​ 决定是否接受一个包:取决于数据包中的IP头和协议头等特定区域的检查和

工作原理

​ 过滤规则、过滤位置、访问控制策略

安全性

IP地址欺骗、隐信道攻击(静态不检查数据包的净荷部分,hacker可将恶意命令或数据隐藏于此)、无“状态感知”(管理员需配置相应规则保护服务器)

动态包过滤防火墙–先进的工作于传输层,一般在网络层

电路级网关防火墙–工作于会话层

建立两个防火墙

电路层网关只是在内部连接和外部连接之间来回拷贝字节,并不进行任何附加的包处理或过滤

应用级网关防火墙–工作于应用层

防火墙能否抵抗来自内网的攻击?

莫法

7.VPN技术

VPN是什么

利用Internet或其它公共互联网络的基础设施为用户创建隧道,来仿真专有的广域网,并提供与专用网络一样的安全和功能保障

其实现的目的

外地访问企业内部网络、分公司访问总部网络

降低专有网的成本

有哪些类型

远程访问型vpn(拨号型VPN)(Access vpn)

LAN间互连型VPN——Intranet VPN(内部网VPN)

LAN间互连型VPN——Extranet VPN(外部网VPN)

主要应用的技术

隧道技术–数据封装,被封装的数据包所经过的逻辑路径叫隧道,相关协议:二层 PPTP\L2TP 三层 GRE\IPSc(AH[认证]+ESP[加密])

加解密技术–DES\3DES\IDEA

密钥管理技术

身份认证技术

访问控制

0524000283)]

防火墙能否抵抗来自内网的攻击?

莫法

7.VPN技术

VPN是什么

利用Internet或其它公共互联网络的基础设施为用户创建隧道,来仿真专有的广域网,并提供与专用网络一样的安全和功能保障

其实现的目的

外地访问企业内部网络、分公司访问总部网络

降低专有网的成本

有哪些类型

网关-网关vpn

远程访问型vpn(拨号型VPN)

LAN间互连型VPN——Intranet VPN(内部网VPN)

LAN间互连型VPN——Extranet VPN(外部网VPN)

主要应用的技术

隧道技术–数据封装,被封装的数据包所经过的逻辑路径叫隧道,相关协议:二层 PPTP\L2TP 三层 GRE\IPSc(AH[认证]+ESP[加密])

加解密技术–DES\3DES\IDEA

密钥管理技术

SKIP(DIFFIE-HELLMAN) ISAKMP(公开密钥)

身份认证技术

访问控制

网络安全与认证技术-总复习相关推荐

  1. 简述什么是计算机仿真,计算机仿真技术总复习整理

    备考啊`~ 一.什么叫系统?系统具有哪些特点? 系统:为实现规定功能以达到某一目标而构成的相互关联的一个集合体或装置(部件). 系统具有以下四个特点: ①系统是由部件组成的,部件处于运动状态: ②部件 ...

  2. 网络安全能力认证CCSC技术Ⅰ级认证培训

    国家计算机网络应急技术处理协调中心(CNCERT)为中央网信办直属事业单位是"网络安全万人培训资助计划"的发起和技术指导单位之一,熟悉政府部门.行业协会.企事业单位的网络信息安全人 ...

  3. 通用技术和信息技术合格考知识点_【精品课】高中信息技术学考+高中通用技术学考-总复习(2019-2020-全考点60小时精讲)...

    [精品课]高中信息技术学考+高中通用技术学考-冲A总复习(2019-2020-全考点60小时精讲) 1. 课程内容介绍: 1)高中通用技术学考: 技术与设计1.技术与设计2(苏教版)(必修) 授课老师 ...

  4. 2020、2021年江西信息技术/通用技术高考知识点总复习资料汇总(含高考视频教学及考纲知识点分布)

    2020年江西信息技术高考考点知识点.历年真题解析 复习资料 /// 所有的文章与视频都是本人精心录制整理,谢谢大家观看,小伙伴们要加油哟! 信息技术基础(必修) 2013到2019江西信息技术高考真 ...

  5. 【网络安全】接入与身份认证技术概述

    1 概述 随着信息化的快速发展,对国家.组织.公司或个人来说至关重要的信息越来越多的通过网络来进行存储.传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升.当前,网络安全在某种意义上已经成为一 ...

  6. 思科ccna认证技术之网络安全基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab

    思科ccna认证技术之网络安全基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施.顾名思义,防火墙就是用来阻挡外部 ...

  7. 通用技术和信息技术合格考知识点_2020年江西信息技术/通用技术高考知识点总复习资料汇总(含高考视频教学及考纲知识点分布)...

    2020年江西信息技术高考考点知识点.历年真题解析 复习资料 /// 所有的文章与视频都是本人精心录制整理,谢谢大家观看,小伙伴们要加油哟! 2020年江西信息技术第一章 信息与信息技术-知识点及历年 ...

  8. 计算机网络安全-----身份认证

    文章目录 一.身份认证的概念 二.用户认证 1.基于口令的认证 2.基于智能卡的认证 3.基于生物特征的认证 三.认证协议 1.单向认证 2.双向认证 四.Kerberos认证系统 1.产生背景 2. ...

  9. 计算机网络总复习(一)——选择篇

    计算机网络总复习--选择篇 1.最早的计算机网络是( ). A.Internet B.Intranet C.局域网 D.ARPANET 2.计算机网络中使用最广泛的数据交换技术是( ). A.电路交换 ...

最新文章

  1. Spark中的内存计算是什么?
  2. 快排--java实现
  3. 进程间通信-Queue
  4. wifi一键配网smartconfig原理及应用
  5. MATLAB从入门到精通-Simulink模块连续模块之积分(Continuous-Integrator)
  6. 初等数论--整除--公倍数一定是最小公倍数的倍数
  7. C++ 实现 STL 标准库和算法(二)template 编程和迭代器粗解 实验楼笔记
  8. php 无限查找下级业绩_PHP 面试踩过的坑
  9. C++多线程之使用Mutex和Critical_Section(转载)
  10. Office 2016 for mac 打开闪退/出现问题,提示发送错误报告
  11. Return value (126) was not iterable.
  12. P3110 [USACO14DEC]驮运Piggy Back
  13. Java实现对已有的PDF添加页码
  14. 用Cython加密Python代码这么简单
  15. 怎么把应用隐藏到计算机里,怎么把桌面上的软件隐藏起来
  16. 微x怎么设置主题_微信主题怎么设置 微信主题设置方法
  17. 白噪声,有色噪声的定义、特性及其MATLAB仿真
  18. 次梯度(subgradient)方法
  19. HTML网页设计:电影网站设计——电影我不是药神(4页) HTML+CSS+JavaScript
  20. 信贷、贷款行业如果利用运营商大数据精准获客?

热门文章

  1. 机器视觉、halcon visionpro 的使用感受
  2. python编程从入门到实践django-首页
  3. 解决简历模板无法生成下一页
  4. 2016 版 Laravel 系列入门教程(一)【最适合中国人的 Laravel 教程】
  5. 解决Word文档中表格不会自动换页,而是在同一页word上往下换行的问题。
  6. Codeforces Gym - 101341A Streets of Working Lanterns - 2 [贪心]
  7. UR机器人(5)-使用变量
  8. 活体检测Face Anti-spoofing前世今生:作者(Fisher Yu )
  9. python3 中的 md5 加密
  10. 内核——eCos内核概览