9、应用层安全协议

① S- HTTP
安全的超文本传输协议 (S-HTTP) 是一个面向报文的安全通信协议,是 HTTP 协议的扩展,其设计目的是保证商业贸易信息的传输安全,促进电子商务的发展。TCP 80端口。

② PGP
一个电子邮件加密软件。
PGP提供两种服务:数据加密和数字签名。数据 加密机制可以应用于本地存储的文件 ,也可以应用千网络上传输的电子邮件 。数字签名机制用于数据源身份认证和报文完整性验证 。
PGP 使用 RSA 公钥证书进行身份认证 ,使用 IDEA (128 位密钥)进行数据加密,使用 MD5 进行数 据完整性验证。

③ S/MIME
是 RSA 数据安全公司开发的软件。
S/MIME 提供的安全服务有报文完整性验证、数字签名和数据加密 。

④ SET
安全的电子交易(SET)是一个安全协议和报文格式的集合。
SET提供以下 3种服务。
(1) 在交易涉及的各方之间提供安全信道。
(2) 使用 X.509 数字证书实现安全的电子交易。
(3) 保证信息的机密性。

⑤ Kerberos
Kerberos 是一项认证服务 。
可以防止偷听和重放攻击,保护数据的完整性。Kerberos 的安全机制如下 :
• AS:认证服务器,是为用户发放TGT的服务器。
• TGS: 票证授予服务器,负责发放访问应用服务器时需要的票证。
认证服务器和票据授予服务器组成密钥分发中心 (KDC) 。
• V: 用户请求访问的应用服务器。
• TGT : 用户向 TGS 证明自己身份的初始票据。

认证过程:

10、防火墙

① 防火墙的基本概念
Internet 防火墙的作用是防止 Internet 上的不安全因素蔓延到企业或组织的内部网。
从狭义上说,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上说,防火墙还包括整个网络的安全策略和安全行为。

防火墙的定义
• 所有的从外部到内部或从内部到外部的通信都必须经过它。
• 只有内部访问策略授权的通信才能被允许通过。
• 系统本身具有很强的可靠性。

② 防火墙的功能和拓扑结构
⑴防火墙的基本功能:访问控制功能、内容控制功能、全面的日志功能、集中管理功能和自身的安全功能、认证服务、网络地址和拓扑结构的隐藏、
防火墙的失效模式应该是“失效一安全”型,即一旦防火墙失效、崩溃或重启,则必须立即阻断内部网络与外部网络的联系,保护内部网络安全。

另外防火墙还可支持其他功能:流量控制、NAT、VPN。

⑵防火墙的类型:
过滤路由器:在传统路由器中增加分组过滤功能就形成了最简单的防火墙。

双宿网关:这种防火墙由具有两个网络接口主机系统构成 。双宿主机内外的网络均可与双宿主机实施通信,但不可直接通信。(失效-安全型)
过滤式主机网关:防火墙由过滤路由器和运行网关软件的主机(代理服务器)组成。

过滤式子网:这种防火墙将单台主机的功能分散到多个主机组的子网中实现。

悬挂式结构:与过滤式子网的主要区别是作为代 理服务器的主机网关位为边界网络中,另外还增加了内部过滤路由器进一步保障内部网络的安 全。

⑶防火墙的工作模式:
路由模式:以第三层对外接,接口具有IP。
透明模式:以第二层对外接,接口无具IP。
混合模式:既有路由模式,又有透明模式。

11、计算机病毒及防护

① 计算机病毒的特征
病毒,是指一段可执行的程序代码,通过对其他程序进行修改。
经典的病毒四阶段:潜伏阶段、繁殖阶段、触发阶段、执行阶段。

② 病毒的分类和命名规则
1)系统病毒:其前缀为 Win32、PE、Win95、W32、W95 等。
该病毒一般感染 Windows 操作系统的 exe 和 dll 文件,并通过这些文件进行传播。

2)蠕虫病毒:前缀是 Worm。
这种病毒的特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性 。

3)木马病毒和黑客病毒:木马病毒的前缀为Trojan, 黑客病毒的前缀为 Hack。
木马病毒的特征是通过网络或系统漏洞进入用户系统并隐藏起来,然后向外界泄露用户的解密信息;而黑客病毒有一个可视的界面,能对用户的计算机进行远程控制。木马和黑客病毒往往是成对出现的,即木马病毒负责侵入用户计算机,而黑客病毒则通过木马病毒进行远程控制。

4)脚步病毒:其前缀是 Script。 脚本病毒的共同特性是使用脚本语言编写,通过网页进行传播,如红色代码 Script.Redlof。脚本病毒还可能有前缀 VBS、 JS (表明是用何种脚步所写),如欢乐时光病毒 (VBS.Happytime)、十四日病毒 (Js.Fortnight.c.s) 等。

5)宏病毒:宏病毒 的前缀是 Macro, 第二前缀是Word、Word97、 Excel、 Excel97 等。也是一种脚步病毒。
宏病毒是一种寄存在文档或文档模板的宏中的计算机病毒。一旦打开这样的 文档,其中的宏就会被执行,于是宏病毒就会被激活。

6)后门病毒:其前缀是 Backdoor。
这类病毒的共同特性是通过网络传播,给系统开后门,给用户的计算机带来安全隐患。

7)病毒种植程序:这类病毒的共同特征是运行时会释放出一个或几个新的病毒,存放在系统目录下,并由释放出来的新病毒产生破坏作用。例如冰河播种者 Dropper.BingHe2.2C、 MSN 射手病毒 Dropper.Worm.Smibag 等。

8)破坏性程序病毒:其前缀是 Harm。
这类病毒的共同特性是本身具有好看的图标来诱
惑用户点击。当用户点击这类病毒时,病毒便会对用户的计算机产生破坏。

9)玩笑病毒:其前缀是 Joke, 也称恶作剧病毒。这类病毒的共同特征是具有好看的图标来诱惑用户点击。当用户点击这类病毒文件时,病毒会呈现出各种破坏性画面来吓唬用户,其实病毒并没有对计算机进行任何破坏。

10)捆绑机病毒:其前缀是 Binder。
这类病毒的共同特征是病毒作者使用特定的捆绑程序将病毒与一些应用程序(如 QQ、 IE 等)捆绑起来,表面上看是一个正常文件。当用户运行
捆绑了病毒的程序时,表面上运行的是应用程序,实际上隐藏地运行了捆绑在一起的病毒,从而给用户造成危害。

另外,DOS病毒会对主机或服务器攻击;Exploit病毒会通过溢出系统漏洞来传播自身,或者其本身就是一个用于 Hacking 的溢出工具; HackTool 是一种黑客工具,也许它本身并不破坏用户的机器,但是会被别人利用 , 劫待用户去破坏其他人。

③ 计算机病毒防护
反病毒技术:类属解密(GD)、数字免疫系统。

预防攻击:安装杀毒软件安、硬件防火墙和UTM统一威胁安全管理设备,合理设置安全策略,制定应急预案等。

12、IDS 和 IPS

① 入侵检测系统(IDS)

1)IDS的概述
防火墙之后的第二道安全保障。通过从计算机系统或网络中的若干关键点收集网络的安全日志、用户的行为、网络数据包和审计记录等信息并对其进行分析,从中检查是否有违反安全策略的行为和遭到入侵攻击的迹象,入侵检测系统根据检测结果,自动做出响应(警报)。

IDS 的主要功能包括对用户和系统行为的监测与分析、系统安全漏洞的检查和扫描、重要文件的完整性评估、已知攻击行为的识别、异常行为模 式的统计分析、操作系统的审计跟踪,以及违反安全策略的用户行为的检测等。

入侵检测通过实时地监控入侵事件,在造成统损坏或数据丢失之前阻止入侵者进一步的行动,使系统能尽可能的保持正常工作。

2)IDS的部署
IDS是一个个监听设备,无须跨接在任何链路上,不产生任何网络流量便可以工作。因此,对 IDS 部署的唯一要求是应当挂接在所关注流量必须流经的链路上。

因此一般选择在尽可能靠近攻击源,或者尽可能接近受保护资源的地方, 这些位置通常是 :
• 服务器区域的交换机上。
• Internet 接入路由器之后的第一台交换机上。 • 重点保护网段的局域网交换机上。

② 入侵防御系统(IPS)

IPS 是在入侵检测系统 (IDS) 的基础之上发展起来 的,它不仅具有入侵检测系统检测攻击行为的能力,而且具有防火墙拦截攻击并且阻断攻击的功能。
但是 IPS 并不是 IDS 的功能与防火墙功能的简单组合,IPS 在攻击响应上采取的是主动的全面的深层次的防御。

1)IDS和IPS的区别
• 部署位置不同:IDS是并联接;IPS则是串联接。
• 入侵响应能力的不同:IDS是对网络中的入侵行为,发出入侵警报,被动。IPS是当检测到入侵行为,则主动进行防御,阻断攻击会话、ICMP不可达 等防御行为。

学习笔记-网络安全(二)相关推荐

  1. Programming C# 学习笔记(二) 出发:“Hello World”

    小序:      准备写这章的学习笔记了,啊,Hello World!多么亲切的语句,呵呵,当初学C语言的第一个程序就是输出它, 还记得费了好大劲终于把它输出来时候的那种兴奋感觉,真是让我怀念哦!(然 ...

  2. SVO学习笔记(二)

    SVO学习笔记(二) 这篇文章 稀疏图像对齐 地图点投影(地图与当前帧间的关系) reprojectMap reprojectPoint reprojectCell 特征点对齐中的非线性优化 结尾 这 ...

  3. Python学习笔记(二):标准流与重定向

    Python学习笔记(二):标准流与重定向 - SamWei - 博客园 Python学习笔记(二):标准流与重定向 Posted on 2012-02-19 22:36 SamWei 阅读(176) ...

  4. pytorch学习笔记(二):gradien

    pytorch学习笔记(二):gradient 2017年01月21日 11:15:45 阅读数:17030

  5. opencv学习笔记(二):基于肤色的人手检测

    opencv学习笔记(二):基于肤色的人手检测 原文:http://blog.csdn.net/wzmsltw/article/details/50849810 先写了人手的检测程序,下一步基于检测程 ...

  6. python做直方图-python OpenCV学习笔记实现二维直方图

    本文介绍了python OpenCV学习笔记实现二维直方图,分享给大家,具体如下: 官方文档 – https://docs.opencv.org/3.4.0/dd/d0d/tutorial_py_2d ...

  7. TensorFlow学习笔记(二):快速理解Tutorial第一个例子-MNIST机器学习入门 标签: 机器学习SoftmaxTensorFlow教程 2016-08-02 22:12 3729人阅

    TensorFlow学习笔记(二):快速理解Tutorial第一个例子-MNIST机器学习入门 标签: 机器学习SoftmaxTensorFlow教程 2016-08-02 22:12 3729人阅读 ...

  8. 学习笔记(二)——CSS基础

    文章目录 一.什么是CSS 二.CSS基本使用 2.1.行内式(内联样式) 2.2.内部样式 2.3.外部样式 2.3.1.嵌入式 2.3.2.导入式 三.选择器 3.1.基础选择器 3.1.1.标签 ...

  9. OpenCV学习笔记(二十六)——小试SVM算法ml OpenCV学习笔记(二十七)——基于级联分类器的目标检测objdect OpenCV学习笔记(二十八)——光流法对运动目标跟踪Video Ope

    OpenCV学习笔记(二十六)--小试SVM算法ml 总感觉自己停留在码农的初级阶段,要想更上一层,就得静下心来,好好研究一下算法的东西.OpenCV作为一个计算机视觉的开源库,肯定不会只停留在数字图 ...

  10. OpenCV学习笔记(二十一)——绘图函数core OpenCV学习笔记(二十二)——粒子滤波跟踪方法 OpenCV学习笔记(二十三)——OpenCV的GUI之凤凰涅槃Qt OpenCV学习笔记(二十

    OpenCV学习笔记(二十一)--绘图函数core 在图像中,我们经常想要在图像中做一些标识记号,这就需要绘图函数.OpenCV虽然没有太优秀的GUI,但在绘图方面还是做得很完整的.这里就介绍一下相关 ...

最新文章

  1. 流行的9个Java框架介绍: 优点、缺点等等
  2. 数据结构(Splay平衡树):HAOI2008 排名系统
  3. metasploit framework
  4. 11.考虑用排序的vector替代关联容器
  5. 华为p40pro怎么用鸿蒙,数码知识:华为p40pro是鸿蒙系统吗系统版本
  6. C++利用SOCKET传送文件
  7. mac java tomcat_mac idea 配置tomcat
  8. AlgorithmMan,一套免费的算法演示神器
  9. MySql8.0.11的安装与使用
  10. Intel Core Enhanced Core架构/微架构/流水线 (5) - 分支预测/指令预取
  11. .net前台ajax,asp.net利用Ajax和Jquery在前台向后台传参数并返回值
  12. codeforces 14D
  13. vue.js 定义全局组件和局部组件的方法
  14. 常用电脑软件你选对了吗?(知道的不知道的,这些软件每个都值得你安装)
  15. Java 相关知识的学习(第一章至第三章)
  16. Python实现word的基本操作
  17. 《人类简史》读书笔记
  18. 抑郁症:从自毁到重生,可能你只差一个它
  19. uniapp实现video视频禁止拖拽快进功能,禁止拖动进度条快进
  20. python二级证书含金量排名_计算机二级证书含金量有多高?你真的知道吗?

热门文章

  1. 1.2音响系统放大器
  2. apicloud如何对接大牛直播SDK
  3. 富士施乐m115b怎么连接电脑_富士施乐 Fuji Xerox DocuPrint M118w/M118z打印机无线连接设置详解...
  4. GetLastError返回代码含义
  5. java图形用户界面设计
  6. 若依RuoYi框架修改器
  7. unity使用Curvy随机选择路线
  8. oracle导入dmp报20000,imp导入dmp文件报:IMP-00038: 无法转换为环境字符集句柄IMP-00000: 未成功终止导入...
  9. oracle导入dmp文件出错,IMP导入时的错误以及解决办法
  10. 机器学习笔记 - 什么是联合概率分布?