网络安全整理1111.docx
- 文档编号:23823084
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:19
- 大小:141.78KB
网络安全整理1111.docx
《网络安全整理1111.docx》由会员分享,可在线阅读,更多相关《网络安全整理1111.docx(19页珍藏版)》请在冰豆网上搜索。
网络安全整理1111
1.网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
广义上,网络安全包括网络硬件资源及信息资源的安全性。
2.美国国家信息基础设施(NII)的文献中,安全的五个属性:
可用性,机密性,完整性,可靠性,不可抵赖性
3.网络安全威胁定义:
所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4.分类:
①故意的(系统入侵):
被动威胁:
只监听,不修改,不破坏
主动威胁:
对信息进行故意篡改和破坏
②偶然的(信息被发到错误地址)
5.网络及通信中常遇到的威胁:
(1)对信息通信的威胁:
中断,截获,篡改,伪造
(2)对信息存储的威胁:
(3)对信息处理的威胁
6.网络安全威胁的主要表现形式:
拒绝服务,假冒,重放,否认,陷门
7.构成威胁的因素:
(1)环境和灾害因素
(2)人为因素(3)系统自身因素
8.网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。
主要涉及:
物理安全策略,访问控制策略,信息加密策略,安全管理策略
9.网络安全模型:
(1)P2DR安全模型:
Policy——策略Protection——保护
Detection——检测Response——响应
(2)PDRR安全模型:
Protection(防护)Detection(检测)
Response(响应)Recovery(恢复)
第二章
10.
协议的要素:
(1)语义(Semantics)。
涉及用于协调与差错处理的控制信息。
(2)语法(Syntax)。
涉及数据及控制信息的格式、编码及信号电平等。
(3)定时(Timing)。
涉及速度匹配和排序等。
11.OSI-RM(OpenSystemInterconnectionReferenceModel)开放系统互连参考模型
OSI包括了体系结构、服务定义、协议规范三级抽象。
OSI体系结构:
定义了一个七层模型,用以进行进程间的通信。
(1)物理层
(2)数据链路层(3)网络层(4)传输层(5)会话层(6)表示层(7)应用层
OSI服务定义:
描述了各层提供的服务,层之间的抽象接口和交互用的服务原语。
1.认证服务(对等实体认证,数据源发认证)2.访问控制3.数据机密性4.数据完整性5.抗否认服务
OSI协议规范:
定义了应当发送哪些控制信息以及用何种过程来解释该控制信息
12.OSI模型的安全机制
安全服务是由各种安全机制来实现的。
1.加密机制2.数字签名机制3.访问控制机制4.数据完整性机制5.鉴别交换机制6.通信流量填充机制7.路由选择控制机制8.公证机制
13.TCP/IP参考模型的层次结构:
(1)应用层
(2)传输层(3)网络层(4)网络接口层
14.TCP/IP的安全体系
1.链路层安全2.网络层安全3.传输层保护的网络4.应用层安全性
15.常用网络协议
1)IP协议(IP协议主要负责在主机之间寻址和选择路径。
IP数据报的结构:
IP头+数据。
IP头有一个20字节的固定长度部分,和一个可选任意长度部分。
)
2)TCP协议(TCP提供两个网络主机之间的点对点通讯。
TCP在建立连接的时候需要三次确认,俗称“三次握手”,在断开连接的时候需要四次确认,俗称“四次挥手”。
)
3)UDP协议(UDP为应用程序提供发送和接收数据报的功能。
UDP向应用程序提供了无连接的服务)
4)ICMP协议(通过ICMP协议,主机和路由器可以报告错误并交换相关的
状态信息。
)
16.常用网络服务
1.Telnet2.FTP3.E-mail4.WWW5.DNS
17.Windows常用的网络命令
①Ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP,DynamicHostConfigurationProtocol)和域名系统(DNS)设置
②Ping可以利用ping指令验证和对方计算机的连通性,使用的语法是“ping对方计算机名或者IP地址[参数]”。
③Tracert显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。
通过向目标发送不同IP生存时间(TTL)值的ICMP数据包,确定到目标所采取的路由。
语法:
“tracert目标主机名或IP[参数]”
④Netstatenetstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstat-an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法
⑤Netnet指令的功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
利用“netuser”查看计算机上的用户列表
⑥Ftp服务FTP的缺省端口是20(用于数据传输)和21(用于命令传输)。
在TCP/IP中FTP是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。
Ftp直接加IP
⑦Telnet服务Telnet给用户提供了一种通过网络登录远程服务器的方式。
Telnet通过端口23工作。
18.Snifferpro是NAI公司推出的功能强大的协议分析软件。
功能:
①实时监控网络活动②捕获网络通信量,进行详细的数据包分析③检测到故障时,生成实时的声光警报,通知网络管理员④采集网络任何部分详细的利用率和错误统计数据
第三章:
19.对称加密算法(synmetricalgorithm),加密和解密过程均采用相同密钥。
vDES、3DES、IDEA、RC2、RC4、RC5
优点:
运算速度快,硬件容易实现
缺点:
密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。
n个人之间相互通信,需要n(n-1)/2个密钥
20.非对称加密体制-----加密和解密使用不同的密钥。
公开密钥算法特点:
①公钥加密,私钥解密。
②解密密钥不能根据加密密钥推算出来。
③加密密钥能公开。
优点:
不需要对密钥通信进行保密,所需传输的只有公开密钥。
可用于:
数据的加/解密,数字签名
缺点:
加密和解密的运算时间比较长限制了它的应用范围。
20.古典密码主要包括:
代换密码(移位密码:
单表代换,多表代换),置换密码(置换密码的特点是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置.置换密码也不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。
)
21.Feistal网络:
扩散和混乱两个基本方法,目的是抵抗攻击者对密码的统计分析。
第四章
22.密钥的生存期指授权使用该密钥的周期。
经历的阶段:
① 密钥的产生②密钥的分配③启用密钥/停有密钥④替换密钥或更新密钥⑤撤销密钥⑥销毁密钥
23.对称密钥体制的密钥管理:
(1)密钥分配中心KDC:
会话密钥(SessionKey),永久密钥(PermanentKey)
●KDC模式的好处:
1.每个用户不必保存大量的密钥。
密钥的分配和管理工作主要由KDC完成。
2.每次通信都可申请新的密钥,做到一次一密,提高安全性。
3.KDC与每个用户之间共享一个密钥,可以进行用户身份验证等功能。
●KDC模式的缺陷:
KDC采用一种集中的密钥管理方式,通信量较大,一旦KDC出现问题,会引起整个网络安全通信系统的崩溃
(2)基于公钥体制的密钥分配(公钥体制进行密钥分配,适用于大型网络的密钥管理。
)
首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。
在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。
●公钥体制与对称密钥体制相比,处理速度慢。
●通常采用公钥体制来分发密钥,采用对称密钥码系统加密数据。
24.公开密钥体制的密钥管理
(1)公钥证书:
公钥证书是由一个可信的人或机构(CA)签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。
前提是CA必须是通信双方都信任的,且CA的公钥必须是真实有效的.
(2)分布式密钥管理:
用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式.
25.网络通信环境中,可能有下述攻击:
1.泄密。
2.传输分析3.伪装4.内容修改
5.顺序修改6.计时修改7.发送方否认8.接收方否认
26.数字签名机制需要实现的目的:
①消息源认证②不可伪造③不可重用④不可抵赖
27.公密钥基础设施PKI(PublicKeyInfrastructure)
公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础共同组成公开密钥基础设施PKI。
本质上,PKI是一种标准的公钥密码的密钥管理平台。
公钥证书是PKI中最基础的组成部分。
⑴签证机构CA:
CA的功能
1.证书颁发2.证书更新3.证书撤销4.证书和CRL的公布5.证书状态的在线查询6.证书认证7.制订政策
⑵注册机构RA
⑶证书目录
28.PGP最初是由菲利浦.齐默尔曼(Philip.Zimmermann)开始编写的、用于保护电子通信隐私的加密软件,也使用了RSA公开密钥加密算法和IDEA算法
使用:
①创建密钥对②与别人交换公钥③使用PGP对邮件和文件进行加密、签名、解密和验证
第五章:
29.防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。
它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet之间。
防火墙的主要功能:
(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;
(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;
(3)限制内部用户访问特殊站点;
(4)记录通过防火墙的信息内容和活动,监视Internet安全提供方便。
优点
防火墙是加强网络安全的一种有效手段,它有以下优点:
(1)防火墙能强化安全策略
(2)防火墙能有效地记录Internet上的活动
(3)防火墙是一个安全策略的检查站
缺点
(1)不能防范恶意的内部用户
(2)不能防范不通过防火墙的连接
(3)不能防范全部的威胁
(4)防火墙不能防范病毒
30.防火墙体系结构:
(1)双重宿主主机结构;
(2)屏蔽主机结构;
(3)屏蔽子网结构。
第六章:
31.主要的攻击方法
(1)获取口令
(2)放置特洛伊木马(3)WWW的欺骗技术(4)电子邮件攻击
(5)网络监听(6)寻找系统漏洞
32.获取口令的一些方法:
(1)通过网络监听非法得到用户口令sniffer
(2)口令的穷举攻击
(3)利用系统管理员的失误
33.拒绝服务DoS(DenialofService)拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
DoS是DDoS的前身,为了能够使其具有更高的攻击效率,从而就产生了这种分布式拒绝服务攻击.DDoS和DoS还是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”
攻击方式:
①SYNFlood攻击②IP欺骗DoS攻击③Smurf攻击(一个简单的Smurf攻击原理就是:
通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。
最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。
)trinoo攻击TFN和TFN2K攻击Stacheldraht攻击
34.缓冲区是指内存中存放数据的地方。
在程序试图将数据放到机器内存中的某一个位置的时候,如果没有足够的空间就会发生缓冲区溢出.
第七章:
35.入侵检测(IntrusionDetection),是对入侵行为的发觉。
进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。
36.入侵检测过程:
信息收集:
(1)系统和网络日志文件
(2)目录和文件中的不期望的改变
(3)程序执行中的不期望行为(4)物理形式的入侵信息
信号分析:
(1)模式匹配
(2)统计分析(3)完整性分析
37.入侵检测系统的分类:
1.按照入侵检测系统的数据来源划分
(1)基于主机的入侵检测系统
(2)基于网络的入侵检测系统
(3)采用上述两种数据来源的分布式的入侵检测系统
2.按照入侵检测系统采用的检测方法来分类
(1)基于行为的入侵检测系统:
(2)基于模型推理的入侵检测系统:
(3)采用两者混合检测的入侵检测系统:
3.按照入侵检测的时间的分类
(1)实时入侵检测系统:
(2)事后入侵检测系统:
第八章:
38.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
病毒的生命周期:
(1)隐藏阶段
(2)传播阶段(3)触发阶段(4)执行阶段
39.病毒的特征:
(1)传染性最重要的判别条件。
(2)破坏性良性,恶性
(3)潜伏性潜伏期不容易发现,触发机制。
(4)可执行性
(5)可触发性时间,日期,文件类型,特定数据
(6)隐蔽性病毒短小精悍,感染病毒后的程序不宜区别。
40.病毒的类型:
(1)文件感染型
(2)引导扇区型(3)混合型(4)宏病毒(5)网络病毒
41.病毒的危害:
(1)病毒发作对计算机数据信息的直接破坏
(2)占用磁盘空间和对信息的破坏
(3)抢占系统资源
(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害
(6)计算机病毒给用户造成严重的心理压力
42.病毒的传播:
(1)移动存储设备传播:
软盘、优盘、移动硬盘、光盘、磁带。
(2)网络传播:
电子邮件、文件下载、网页浏览、聊天软件。
(3)无线传播
43.病毒的发展趋势:
(1)传播网络化
(2)利用操作系统和应用程序的漏洞
(3)混合型威胁(4)病毒制作技术新(5)病毒家族化特征显著
44.反病毒技术:
一个合理的反病毒方法,应包括以下几个措施:
检测、识别、清除
45.常用的病毒防范方法
1、服务器的防病毒措施
(1)安装正版的杀毒软件
(2)拦截受感染的附件(3)合理设置权限
(4)取消不必要的共享(5)重要数据定期存档
2.终端用户防病毒措施
(1)安装杀毒软件和个人防火墙
(2)禁用预览窗口功能(3)删除可疑的电子邮件
(4)不要随便下载文件(5)定期更改密码
第九章:
46.WWW基于客户机/服务器模式,其中客户机就是Web浏览器,服务器指的是Web服务器。
Web浏览器将请求发送到Web服务器,服务器响应这种请求,将其所请求的页面或文档传送给Web浏览器。
47.Web服务的安全威胁
1.篡改。
利用脚本.2.电子欺骗,利用Cookie。
3.拒绝服务DoS。
4.否认。
隐藏攻击的证据。
5.信息泄露。
密码偷窃。
6.特权升级
48.www的安全漏洞
1.ASP和Access的漏洞。
2.Cookie的安全性。
3.Web服务器的安全漏洞.IIS,Apache,TomCat.
4.JAVA和JavaScript的安全性
49.基本原则:
1.IIS的安装
2.IIS的安全配置:
(1)删除不必要的虚拟目录
(2)删除危险的IIS组件
(3)为IIS中的文件分类设置权限(4)删除不必要的应用程序映射(5)保护日志安全
50.Web服务器的安全配置:
1.启动内容失效2.内容分级设置3.安全与权限设置4.安全认证5.IP地址及域名限制
51.SSL
在客户端和服务器端之间建立安全通道.主要是使用公开密钥体制和数字证书技术保护信息传输的机密性和完整性.SSL最常用来保护Web的安全。
为了保护存有敏感信息Web服务器的安全,消除用户在Internet上数据传输的安全顾虑。
SSL协议提供的安全信道的特征:
(1)利用认证技术识别身份.
(2)利用加密技术保证通道的保密性
(3)利用数字签名技术保证信息传送的完整性
第十章:
52.E-mail服务是一种客户机/服务器模式的应用,一个电子邮件系统主要有以下两部分组成:
(1)客户机软件UA(UserAgent):
用来处理邮件,如邮件的编写、阅读和管理(删除、排序等);
(2)服务器软件TA(TransferAgent):
用来传递邮件。
53.电子邮件的工作原理
客户端利用客户端软件使用SMTP协议将要发送邮件发送到本地的邮件服务器。
然后本地服务器再查看接收来邮件的目标地址,如果目标地址在远端则本地邮件服务器就将该邮件发往下一个邮件服务器或直接发往目标邮件服务器里。
如果客户端想要查看其邮件内容,则必须使用POP协议来接收才可以看到.
54.SMTP协议
SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是被普遍使用的最基本的Internet邮件服务协议。
SMTP协议属于TCP/IP协议族的应用层协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。
55.POP协议
POP协议是邮局协议(PostOfficeProtocol)的缩写,是一种允许用户从邮件服务器收发邮件的协议。
POP3(PostOfficeProtocol3)即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。
POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
与SMTP协议相结合,POP3是目前最常用的电子邮件服务协议。
56.电子邮件系统安全问题:
①匿名转发②电子邮件欺骗③E-mail炸弹
57.保证电子邮件的安全常用到的两种端到端的安全技术:
PGP和S/MIME。
他们的主用功能是身份的认证和传输数据的加密。
58.OutlookExpress携带的安全工具:
①安全领域②数字识别③数字签名
59.无线网络的主要安全威胁:
①搜索攻击②信息泄露威胁③无线网络身份验证欺骗④网络接管与篡改⑤拒绝服务攻击⑥用户设备安全威胁
计算题:
1.移位密码:
①单表代换密码:
单表代换密码的基本思想是:
列出明文字母与密文字母的一一对应关系,
习题:
使用单表代换密码进行加密,生成密码表的密钥词组为security,明文为network(hrovjmd.)
②多表替换密码:
例题:
明文X=cipherblock,密钥为:
hit
则把明文划分成长度为3的序列:
cipherblock
每个序列中的字母分别与密钥序列中相应字母进行模26运算,得密文:
JQIOMKITHJS
2.DES
3.RSA:
例5:
①选择素数:
p=17&q=11
②计算n=pq=17×11=187
③计算ø(n)=(p–1)(q-1)=16×10=160
④选择e:
gcd(e,160)=1;选择e=7
⑤确定d:
de=1mod160且d<160,d=23
因为23×7=161=1×160+1
⑥公钥KU={7,187}
⑦私钥KR={23,187}
假设给定的消息为:
M=88,则
•加密:
C=887mod187=11
•解密:
M=1123mod187=88
习题:
对于p=3,q=11,e=7,M=2,使用RSA算法进行加密和解密
简答题:
1.数字签名的基本原理和使用公钥体制进行数字签名的过程:
(1)基本原理:
数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。
签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。
当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。
另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。
(2)使用公开密钥体制进行数字签名
公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。
签名的实现过程如下:
●A用他的私人密钥加密消息,从而对文件签名;
●A将签名的消息发送给B;
●B用A的公开密钥解消息,从而验证签名;
【补】:
数字签名的实现方法:
①使用对称加密和仲裁者实现数字签名
②使用公开密钥体制进行数字签名
③使用公开密钥体制与单向散列函数进行数字签名
④加入时间标记的签名
⑤多重签名
⑥盲签名
2.防火墙的分类及代理服务器的工作原理
防火墙的分类:
(1)包过滤(Packetfiltering)技术
(2)应用代理网关技术
(3)状态检测技术
(4)复合型防火墙技术
代理服务器的基本工作过程:
当客户机访问外网服务器时,先将请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由服务器传输给客户机。
同样的道理,代理服务器在外部网络向内部网络申请服务时也发挥了中间转接的作用。
3.木马的工作原理
木马是一种基于远程控制的黑客工具。
一般的木马都有控制端和服务端两个执行程序。
木马具有隐蔽性和非授权性。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
用木马进行网络入侵,大致可分为六步:
1.配置木马:
(1)木马伪装
(2)信息反馈
2.传播木马:
(1)传播方式
(2)伪装方式:
1)修改图标2)绑文件3)定制端口4)自我销毁5)木马更名
3.运行木马
(1)由触发条件激活木马:
1)注册表2)Win.ini3)System.ini4)Autoexec.batconfig.sys5)捆绑文件6)启动菜单
(2)木马运行过程:
木马被激活后,进入内存,开启木马端口。
4.信息泄露
木马的信息反馈机制:
木马安装成功后收集一些服务端的软硬件信息,发送给控制端用户。
5.建立连接:
获知服务端木马端口和IP地址。
IP获知:
端口扫描或信息反馈。
6.远程控制
木马连接建立后,控制端和木马端口之间出现一条通道。
(1)窃取密码
(2)文件操作(3)修改注册表(4)系统操作
4.简述DDOS的攻击原理
DDoS(分布式拒绝服务DistributedDenialofService)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式
一个比较完善的DDoS攻击体系分成三层:
(1)攻击者:
攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。
攻击者操纵整个攻击过程,它向主控端发送攻击命令。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 整理 1111