《網(wǎng)絡(luò)信息安全》期末復(fù)習(xí)總結(jié) _第1頁
《網(wǎng)絡(luò)信息安全》期末復(fù)習(xí)總結(jié) _第2頁
《網(wǎng)絡(luò)信息安全》期末復(fù)習(xí)總結(jié) _第3頁
《網(wǎng)絡(luò)信息安全》期末復(fù)習(xí)總結(jié) _第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、學(xué)習(xí)好資料 歡迎下載網(wǎng)絡(luò)信息安全期末復(fù)習(xí)要點信息安全的任務(wù)是保障信息存儲、 傳輸、處理等過程中的安全, 具體的有:機密性;完整性;不可抵賴性;可用性。域。網(wǎng)絡(luò)信息安全系統(tǒng)的三要素 :安全服務(wù)(安全任務(wù)) 、安全機制和安全應(yīng)用網(wǎng)絡(luò)安全防范體系層次:根據(jù)網(wǎng)絡(luò)的應(yīng)用現(xiàn)狀和網(wǎng)絡(luò)的結(jié)構(gòu),安全防范體系的層次可劃分為:物理層安全、系統(tǒng)層安全、網(wǎng)絡(luò)層安全、應(yīng)用層安全、安 全管理。網(wǎng)絡(luò)信息安全的技術(shù):密碼技術(shù),身份認證,數(shù)字簽名,防火墻,入侵檢 測,漏洞掃描。數(shù)字簽名就是附加在數(shù)據(jù)單元的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變 換。這種數(shù)據(jù)或變換云允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元的來源和數(shù)據(jù) 單元的完整性,并保

2、護數(shù)據(jù),防止被人進行偽造?;疽螅汉灻强尚诺模缓灻豢蓚卧?;簽名不可重用,簽名是文件的 一部分,不能移到別的文件上去;簡明的文件事不可改變的,在文件上簽名就 不能改變;簽名是不可抵賴的。目前使用最多的數(shù)字簽名有兩類: 一類是 使用對稱密碼系統(tǒng)和需要仲裁者 的簽名方案;還有一類是基于公開秘鑰體制的數(shù)字簽名。簽名的過程: 1 發(fā)送者產(chǎn)生文件的單向散列值;2 發(fā)送者用私人密鑰對散列 加密,以實現(xiàn)對文件的簽名; 3 發(fā)送者將文件盒散列簽名發(fā)送給接受者;4 接受 者根據(jù)發(fā)送者發(fā)送的文件產(chǎn)生文件的單向散列值,然后用數(shù)字簽名算法對散列 值運算,同時用發(fā)送者的公開密鑰對簽名的散列解密,簽名的散列值語氣產(chǎn)生

3、 的散列值匹配,則簽名有效。公鑰基礎(chǔ)設(shè)施 PKI 主要的功能組件包括認證機構(gòu),證書庫,證書撤銷,密 鑰備份和恢復(fù),自動密鑰更新,秘鑰歷史檔案,交叉認證,支持不可否認,時 間戳,客戶端軟件等。PKI 從根本上來說,只提供三種主要的核心服務(wù),即認證,完整性,機密 性。認證:指向一個實體確認另一份實體確實就是用戶自己;完整性:指向一 個實體確保數(shù)據(jù)沒有被有意或則無意的修改。機密性:指向一個實體確保除了 接受者,無人能夠讀懂數(shù)據(jù)的關(guān)鍵部分。PKI 信任模型:因經(jīng) CA 與 CA 之間需要相互交流和信任,這就是 互,即 PKI 信任模型。PKI 信任模型主要有 4 種模型,即嚴格層次結(jié)構(gòu)、分布式信任結(jié)構(gòu)

4、、PKI 交WEB模型、以用戶為中心的信任。PKI 嚴密層次結(jié)構(gòu):嚴格層次結(jié)構(gòu)的 CA 之間存在嚴格的上下級關(guān)系,下 級完全聽從并執(zhí)行上級的規(guī)定。在這種結(jié)構(gòu)中,信任關(guān)系是單向的。只允許上學(xué)習(xí)好資料 歡迎下載一級 CA 給下一級 CA 或則終端用戶頒發(fā)證書。優(yōu)點: 1,具備良好的擴展性; 2,很容易找到證書路徑;3,證書路徑處 理相對較短; 4,根據(jù) CA 位置,隱性地知道使用限制。缺點:根節(jié)點一旦泄密遺失, PKI 崩潰 損失巨大。擴展結(jié)構(gòu)時,部分或所 有需要根據(jù)情況調(diào)整信任點。IPSec保護 IP 數(shù)據(jù)報的安全 IPsec包含三個重要的協(xié)議 AH 、ESP、IKE。IEK 協(xié)議負責秘鑰管理。

5、AH 為 IP 數(shù)據(jù)包提供 3 種服務(wù)( AH 只認證不加密),無連接的數(shù)據(jù)完整性 驗證(哈希函數(shù)產(chǎn)生的校驗) 、數(shù)據(jù)源身份認證(添加共享密鑰) 、防重放攻擊(AH 報頭中的序列號)。ESP(基本功能是加密)提供 流加密。AH 的三種服務(wù),還包括數(shù)據(jù)包加密、數(shù)據(jù)解釋域( DOI)為使用 IKE 進行協(xié)商的的協(xié)議統(tǒng)一分配標識符。IPSec的兩種運行模式:傳輸模式 (保護的只是 IP 的有效負載),隧道模式(保護整個 IP 數(shù)據(jù)包) SSL 提供 Internet 通信的安全協(xié)議,用于瀏覽器 與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸。SSL 由多個協(xié)議組成并采用兩層體系結(jié)構(gòu):上層有 SSL 握手協(xié)議、

6、 SSL 修 改密碼規(guī)格協(xié)議和 SSL 告警協(xié)議;往下有 SSL 記錄協(xié)議、 TCP,UDP. SSL 連接:連接時提供恰當類型服務(wù)的傳輸。SSL 回話:會話是客戶與服務(wù)器之間的關(guān)聯(lián),會話通過握手協(xié)議來 創(chuàng)建。SSL 握手協(xié)議兩個階段:第一階段用于建立私密性通信信道;第二階段用 于客戶認證。SSL 安全電子交易協(xié)議)協(xié)議目標:名技術(shù)SET 交易流程: SET 中采用了雙重簽常用的入侵方法:口令入侵、特洛伊木馬術(shù)、監(jiān)聽法、系統(tǒng)漏洞Email 技術(shù)、利用堆棧、攻擊代碼、 函數(shù)調(diào)用傳遞的參數(shù)、 函數(shù)返回地址、 函數(shù)的局部變量、緩沖區(qū) 在函數(shù)返回地址位置重復(fù)若干次返回地址,在溢出數(shù)據(jù)中添加前面增加個

7、NOP 指令 緩沖溢出原理:借著在程序緩沖區(qū)編寫超出其長度的代碼 ,造成溢出 ,從而破 壞其堆棧 ,使程序執(zhí)行攻擊者在程序地址空間中早已安排好的代碼 ,以達到其目 的。學(xué)習(xí)好資料 歡迎下載避免的方法: 1、強制寫正確的代碼的方法。2、通過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行, 從而阻止攻擊者殖入攻擊代碼。3、利用編譯器的邊界檢查來實現(xiàn)緩沖區(qū)的保護。 4、在程序指針失效前進行完整性檢查常用的反病毒技術(shù):特征碼技術(shù)、實時監(jiān)聽技術(shù)、虛擬機技術(shù)防火墻技術(shù)只關(guān)心端口 源地址 目標地址 數(shù)據(jù)包頭標志位,不關(guān)心內(nèi)容防火墻一般采用兩種技術(shù):數(shù)據(jù)報過濾和代理服務(wù)。IP 層,目的地址,端口號,數(shù)據(jù)的對話協(xié)議,數(shù)據(jù)包頭中的標

8、志位靜態(tài)包過濾型防火墻( IP 層):依據(jù)事先設(shè)定的過濾規(guī)則,檢查數(shù)據(jù)流的每個數(shù)據(jù)包,確定是否允許該數(shù)據(jù)報通過。優(yōu)點是:實現(xiàn)邏輯比較簡單、對網(wǎng)絡(luò)性能影響較小、有較強的透明性、與應(yīng)用層無關(guān)、是最快的防火墻。弱點是:配置時需要對IP、UDP、TCP 等各種協(xié)議比較了解、容易被地址欺騙、不能提供應(yīng)用層用戶的鑒別服務(wù)、允許外部用戶直接與內(nèi)部主機相連。幾種防火墻的對比:靜態(tài)包過濾防火墻:不檢查數(shù)據(jù)區(qū), 包過濾防火墻不建立連接狀態(tài)表,前后報文無關(guān),應(yīng)用層控制很弱。動態(tài)包過濾型(狀態(tài)檢測)防火墻:不檢查數(shù)據(jù)區(qū),建立連接狀態(tài)表,前 后報文相關(guān),應(yīng)用層控制很弱。應(yīng)用代理(應(yīng)用網(wǎng)關(guān))防火墻:不檢查 IP、TCP

9、報頭,不建立連接狀態(tài)表,網(wǎng)絡(luò)層保護比較弱。復(fù)合型防火墻:可以檢查整個數(shù)據(jù)包內(nèi)容,根據(jù)需要建立連接狀態(tài)表,網(wǎng) 絡(luò)層保護強,應(yīng)用層控制細,會話控制較弱。(入侵檢測系統(tǒng))技術(shù):通過對計算機網(wǎng)絡(luò)或則計算機系統(tǒng)的若干 關(guān)鍵點搜集信息并對器進行分析,從中發(fā)網(wǎng)絡(luò)或系統(tǒng)是否違反安全策略的行為 和被攻擊的跡象。IDS 分類:基于網(wǎng)絡(luò)的IDS 和基于主機的異常檢查是通過計算審計數(shù)據(jù)與一個期望的正常行為描述的模型之間的偏 差來判斷入侵與否濫用檢查(特征匹配檢測)是通過掃描審計數(shù)據(jù)看是否與已 知攻擊特征來判斷入侵與否。檢測引擎的常用技術(shù):統(tǒng)計方法、專家系統(tǒng)、神經(jīng)網(wǎng)絡(luò)、狀態(tài)轉(zhuǎn)移 分析、 Petri 網(wǎng)、計算機免疫、 Agent 技術(shù)、其他檢測技術(shù)。蜜罐的特點與分類產(chǎn)品型、研究型、低交互型、高交互型優(yōu)點: 收集數(shù)據(jù)保真度高, 能收集到新的攻擊技術(shù), 不需要強大的資源支持,比較簡單,不是單一系統(tǒng)而是一個網(wǎng)絡(luò)缺點:投入精力和時間, 視圖有限,不能使用旁路監(jiān)聽等技術(shù)對整個網(wǎng)絡(luò)監(jiān)控,不能直接防護有漏洞的系統(tǒng),帶來 一定的安全風(fēng)險學(xué)習(xí)好資料 歡迎下載蜜罐的主要技術(shù):網(wǎng)絡(luò)欺騙、端口重定向、報警、數(shù)據(jù)控制、數(shù)據(jù)捕獲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論