文章目录

  • [XJTU计算机网络安全与管理]第一讲 网络安全概述
    • KEY POINTS
    • 一、安全威胁
      • 违反安全性的例子
      • 关键性的安全概念:CIA triad——考点
    • 二、网络安全相关概念——了解即可
    • 三、OS安全体系结构
    • 四、安全攻击——考点
    • 五、安全服务ISO 7498-2——考点
      • 应用层
      • 传输层
      • 网络层
      • 链路层
    • 六、安全机制
    • 参考资料

[XJTU计算机网络安全与管理]第一讲 网络安全概述

KEY POINTS

1️⃣ 描述有关机密性、完整性和可用性的关键安全要求;

2️⃣ 讨论亟待解决的安全威胁,安全攻击的类型,给出不同类型的计算机和网络资产面临这几类威胁和攻击的例子

3️⃣ 概述计算机安全的基本要求

4️⃣ 解释基本安全设计原则

5️⃣ 讨论攻击面和攻击树的用途

6️⃣ 密码学标准相关的关键组织缩写标记

一、安全威胁

违反安全性的例子

1️⃣ 用户A向B传递了文件,该文件中包含了敏感的数据:比如合同标的。C通过监视该传输过程截取了文件副本。

2️⃣ 某网络管理员D在其管理下向一台计算机E传递一条消息,指示E更新一个授权文件,该文件包含了一些能够访问该机的用户Id。F截获了该消息,进行了删改并传给E。E以为来自于D从而接受并更新了授权文件。

3️⃣ 用户F没有中途阻止某消息,而是构造了自己希望内容的消息,好像该消息来自于D。E接受并更改了授权文件

4️⃣ 一个雇员被解雇而没有通知大家,人事经理向服务器发出了删除该雇员账号的要求。但该消息被雇员截获,并使之能延迟足够长时间。以便能够最后访问服务器获取敏感信息。然后再转发该息。

5️⃣ 一个客户向代理商发出带有多个交易指示的消息。随后该投资跌值,而该客户不承认发出过该消息

关键性的安全概念:CIA triad——考点

1️⃣ C:机密性。对信息资源访问,,开放的限制比如访问控制,加密等。

对应上面的第一种情况

2️⃣ I:完整性。保证信息未被不恰当的更改与破坏。

对应上面的第二种情况

3️⃣ A:可用性。合法的访问能够及时有效地得到实施

要用的没用到。

对应上面的第四种情况

4️⃣ Authenticity (Authentication):真实性。鉴别(认证)还有翻译成可控。指特性(身份)等可验证,可信

能够验证那个用户是否是他声称的那个人,以及系统的每个输入是否均来自可信任的信源。

对应上面的第三种情况

5️⃣ Accountability:可审计性。可说明性指实体行为前唯一性的追踪我们书上的描述是不可否认性(non-repudication)

对应上面的第五种情况

二、网络安全相关概念——了解即可

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

网络安全防护:拒绝未经授权的物理或电子入侵、操作,保证网络和所传信息端到端的完整性,能够抗拒各种类型的破坏,包括电子袭击,物理袭击、人为错误等

三、OS安全体系结构

为了有效评估一个机构的安全需要以及评价和选择各种安全产品和策略,负责安全需求的管理员需要采用某些系统方法来定义安全性需求和表征满足这些需求的方法。事实上,OS安全体系结构已经对此给出了相关的概念:

安全攻击:危及由某个机构拥有的信息安全的任何行为

安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制

安全服务:加强一个组织的数据处理系统和信息传送安全性的一种服务。该服务的目标是对抗安全攻击,它们利用一种或多种安全机制来提供该服务

owner:拥有者

vulnerability:脆弱点

threat agent:攻击者

asset:资产

countermeasure:对策

密码学算法与协议的研究方向——考点4

对称加密

非对称加密

数据完整性算法

认证协议

四、安全攻击——考点

1️⃣ 被动攻击:被动攻击从本质上是在传输中的偷听或监视,其目的是从传输中获得信息。可分为以下两种:

1、析出消息release of message contens:知道消息内容。

2、通信量分析traffic analysis:不知道具体的消息,但是可以通过消息发送的量来攻击。该方法比较难检测,应对方法是防止而不是检测。——通信量填充来解决

2️⃣ 主动攻击:主动攻击涉及某些数据流的篡改或一个虚假流的产生可进一步划分为:伪装,重放,篡改消息和拒绝服务

伪装就是一个实体假装为另一个实体

重放涉及一个数据单元被动获取及后继的重传,以产生一个未授权的效果

消息篡改意味着、一个合法消息的部分被改变,或消息被延迟或改变次序,以产生一个未授权的效果

拒绝服务防止或禁止通信设施的正常使用或管理:Ddos

有往外发包——根据图进行判断

五、安全服务ISO 7498-2——考点

CIAAA+访问控制

访问控制:在网络环境中,访问控制是限制和控制经通信链路对主机系统和应用程序进行访问的能力

越往上定制性越好,越往下透明性越好

应用层

只能在通信两端的主机系统上实施

优点

安全策略和措施通常是基于用户制定的,对用户想要保护的数据具有完整的访问权,因而能很方
便地提供一些服务,

不必依赖操作系统来提供这些服务,

对数据的实际含义有着充分的理解。

缺点

效率太低

对现有系统的兼容性太差

改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。

传输层

只能在通信两端的主机系统上实施。

优点

与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。

缺点

由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。

网络层

端系统和路由器上都可以实现

优点:

主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制,其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问,第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。

缺点:

无法实现针对用户和用户数据语义上的安全控制。

链路层

链路的两端实现。

优点:整个分组(包括分组头信息)都被加密 ,保密性强。

缺点:使用范围有限。只有在专用链路上才能很好地工作 ,中间不能有转接点。

六、安全机制

安全机制设计用来检测,阻止,恢复攻击行为;没有单一的安全机制能应对所有的安全需求

然而有一个元素是作为许多安全机制的基础:密码学

1️⃣ 特定的安全机制:加密,签名,完整性检验,认证,流量填充等

针对特定攻击方式

2️⃣ 被动的安全机制:信任机制,安全级别,事件检测,安全追踪,安全恢复

不针对某个特定的威胁

参考资料

[1] 西安交通大学计算机网络安全与管理2022年春PPT 田暄

[2] 密码编码学与网络安全(第七版),William Stallings著,王后珍等译

[XJTU计算机网络安全与管理]第一讲 网络安全概述相关推荐

  1. [XJTU计算机网络安全与管理]——第九讲 无线网络安全

    文章目录 [XJTU计算机网络安全与管理]--第九讲 无线网络安全 一.无线局域网的发展 二.无线局域网的标准 IEEE 802.11 MAC层 802.11 安全体系 802.11的认证问题--重点 ...

  2. 计算机文档编辑ps知识,《计算机多媒体应用》第一讲 Photoshop介绍

    版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如果有侵权请立即联系:55525090@qq.com,我 ...

  3. 产品研发的体系构建与研发过程管理第一讲

    产品研发的体系构建与研发过程管理 管理理论发展 产品(包)的构成 IPD集成产品开发 本篇文章为睿慕课创始人周朔鹏老师的<产品研发的体系构建与研发过程管理>系列讲座第一讲的精简知识点汇总. ...

  4. 第一讲 网络安全概述笔记

    本讲主要从网络安全.黑客.网络犯罪和网络攻击和防御四个方面讲述,笔记如下: 转载于:https://www.cnblogs.com/P201421420035/p/7583298.html

  5. STC51从入门到精通(汇编)~~~ 第一讲:概述

    目录 1.1 单片机的发展历史: 1.2 单片机的发展趋势: 1.3 单片机的典型产品: 1.4 单片机的应用: 1.5 小结 1.1 单片机的发展历史: 单片机: 将微处理器.半导体存储器.I/O  ...

  6. Clickhouse第一讲-CK概述

    常用的数据架构 OLAP场景 绝大多数是读请求.  数据以相当大的批次(> 1000 行)更新,而不是单行更新;或者根本没有更新.  已添加到数据库的数据不能修改.  对于读取,从数据库中提取相 ...

  7. OLE技术专题——第一讲:OLE概述

    引言-概述 OLE/ActiveX/COM技术是MS的核心应用技术,只有彻底洞察其理论精髓,才能以不变应万变. 我们首先从OLE谈起. 一.过去的OLE和今天的OLE 作为COM技术前身的OLE,其最 ...

  8. 网络安全与管理知识点总结

    网络安全与管理 第一章 概述 第二章 信息收集 第三章 网络隐身 第四章 网络扫描 第五章 网络攻击 第六章 网络后门及痕迹清除 第七章 访问控制与防火墙 第八章 入侵防御 思维导图在下载资源,需要自 ...

  9. matlab基础教程第一讲,matlab基础第一讲

    (完整版)matlab第一讲教案_数学_高中教育_教育专区.西南科技大学本科生课程备课教案计算机技术在安全工程中的应用--Matlab 入门及应用授课教师:徐中慧 班级: 专业...... 2012 ...

最新文章

  1. 从某一日期开始过day天的日期
  2. GEB:中科院南土所梁玉婷组-大陆尺度下稻田土壤微生物β多样性的纬度分布特征...
  3. python模拟键盘输入字符_Python | 根据关键字符串遍历窗口 模拟键盘输入操作
  4. python数据分析视频网盘-利用Python进行数据分析视频教程云盘下载
  5. mysql第一二章笔记_MYSQL必知必会读书笔记 第一章(基础)
  6. 20175213 2018-2019-2 《Java程序设计》第6周学习总结
  7. cocos2dx libevent简介和使用
  8. jsp中%@ % 与% % 与%! %
  9. GC算法-增量式垃圾回收
  10. php-ews发送邮件,使用php-ews在特定日期之后收到电子邮件(Exchange Web服务)
  11. html5 手机端分页,哪位大神可以提供个移动端h5下拉分页的方法
  12. Unable to compile template. Check the Errors list for details 问题解决办法
  13. Download Software Top 10
  14. 第三讲:验证码点击刷新
  15. 黑客必知投资人的那点事儿——The Hacker’s Guide to Investors
  16. 10分钟学会发送邮件到指定邮箱
  17. 短信验证码(SMS verification)是什么
  18. 【应用安全】“我的QQ被盗,请大家不要相信任何消息.......”
  19. 大数据周会-本周学习内容总结05
  20. netlogon启动后停止_【通告更新】漏洞EXP已流出,影响巨大,微软NetLogon权限提升漏洞安全风险通告第三次更新...

热门文章

  1. Windows界面UI自绘编程(上)之上部
  2. 大侠已去,江湖永存!IPFS技术可以完成金庸老先生的遗愿!
  3. 读书札记:加拿大元因素
  4. 小程序mpvue图片绘制水印_基于mpvue小程序使用echarts画折线图
  5. 在 RHEL 8.6 linux系统里安装达芬奇18.1软件缺少的依赖软件,需要下载安装。 20221111.
  6. Winloader 从手机读取信息时出错的解决办法
  7. 双显示器一个清晰一个模糊
  8. Pycharm 的使用技巧( 启动界面弹出Tips的内容翻译)
  9. Ubuntu21安装deepstream5.1
  10. 美图App的移动端DNS优化实践:HTTPS请求耗时减小近半...