網(wǎng)絡安全資料_第1頁
網(wǎng)絡安全資料_第2頁
網(wǎng)絡安全資料_第3頁
網(wǎng)絡安全資料_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

拒絕服務攻擊通過使計算機功能或性能崩潰來阻止提供服務,典型的拒絕服務攻擊有:資源耗盡和資源過載。19社交工程是一種低技術含量的破壞網(wǎng)絡安全的方法,它利用說服或欺騙的方式,讓網(wǎng)絡內(nèi)部的人來提供必要的信息。22CIA三要素:保密性,完整性,可用性26TCSEC將安全分為四個方面:安全政策、可用說明、安全保障忽然文檔,七個安全級別:從低到高為D、C1、C2、B1、B2、B3、A。(其中DOS是D級,winnt是C2級,win2000是win2000 )46算法往往不能夠保密,因此我們常常規(guī)定算法是公開的,真正需要保密的是密鑰,所以存儲和分發(fā)密鑰是最重要的。61所謂實際上不可攻破的密碼系統(tǒng),是指它們在理論上雖然是可以攻破的,但是真正要攻破它們,所需要的計算機資源如計算機時間和容量超出了實際上的可能性。62換位密碼根據(jù)一定的規(guī)則重新安排明文字母,使之成為密文。常用的換位密碼有:列換位密碼和周期換位密碼。63代替密碼就是明文中每一個字符被替換成米問中的另一個字符,接收者對密文進行逆替換就恢復出明文來。分類:1.簡單代替密碼(如報紙中的密報和凱撒密碼)2.同音代替密碼3.多表代替密碼(如Vigenere密碼和游動鑰密碼)4.多字母組帶密碼65轉輪機:20世紀20年代,人們就發(fā)明機械加密設備用來自動處理加密,大多數(shù)是基于轉輪的概念,機械轉輪用線連起來完成通常的密碼代替。轉輪機有一個鍵盤和一系列轉輪,每個轉輪是字母的任意組合,有26個位置,并且完成一種簡單代替。66密碼學分為:對稱型密碼系統(tǒng)(或單鑰密碼系統(tǒng))和非對稱型密碼系統(tǒng)(雙鑰密碼系統(tǒng))前者稱為傳統(tǒng)密碼系統(tǒng),后者稱為公開密碼系統(tǒng)。73傳統(tǒng)密碼系統(tǒng)的特點是:加密和解密時所用的密鑰是相同的或者是類似的,即由加密密鑰可以很容易的推導出解密密鑰,反之亦。正因為如此,我們常稱傳統(tǒng)密碼系統(tǒng)為單密鑰密碼系統(tǒng)或者對稱型密碼系統(tǒng)。同時在一個密碼系統(tǒng)中,我們不能假定加密算法和解密算法是保密的,因此密鑰必須保密。74公開密鑰的特點和優(yōu)點:加密密鑰和解密密鑰在本質(zhì)上和算法上不同的,也就是說,知道其中一個密鑰,不能夠有效的推導出另一個密鑰,當然我們指的有效算法是快速算法,即多項式時間算法。(不需要分發(fā)密鑰的額外信道,因此可以公開加密鑰,這樣做無損整個系統(tǒng)的保密性,需要保護的緊緊是解密鑰)741977年7月15日號NBS(美國國家標準局)宣布接受IBM提供的密碼算法,作為聯(lián)邦信息加密標準46號,即DES正式頒布。74DES分組密碼系統(tǒng)是分組乘積密碼,它用56位密鑰將64位的明文轉換成64位密文,密鑰總長64位,另外8位是奇偶校驗位。74RSA算法是迄今為止在理論上最成熟完善的共鑰密碼體制。98..用公開密鑰來保護通信,能很好的保護數(shù)據(jù)的安全性,但是由于它的加密和解密的速度都相當慢,所以事實上公開密鑰更多的時候是用于常規(guī)加密密鑰的分發(fā)。111數(shù)字簽名的流程(第一步):采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要,不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。135基于口令的認證方式存在嚴重的安全問題。它是一種單因素的認證,安全性僅依賴于口令,口令一旦泄露,用戶即可被冒充。更嚴重的是用戶往往選擇見大、容易被猜測的口令。(如與用戶名相同的口令、生日、單詞等九這個問題往往成為安全系統(tǒng)最薄弱的突破口??诹钜话闶墙?jīng)過加密后存放在口令文件夾中,如果口令文件被竊取,那么就可以進行離線的字典式攻擊,這也是黑客最常用的手段之一。167一次性口令是變動的密碼,其變動來源于產(chǎn)生密碼的運算因子是變化的。一次性口令的產(chǎn)生的因子一般都采用雙運算因子:其一,為用戶的私有月密鑰。它代表用戶身份的識別碼,是固定不變的。其二,為變動因子,正是變動因子的不斷變化,才產(chǎn)生了不斷變化的一次性口令。171ModernKerberors意指有3個組成部分的網(wǎng)絡之門的保衛(wèi)者?!叭^”包括:認證,計費,審計177訪問控制是通過某種途徑顯式的準許或限制訪問能力及范圍的一種方法。它是針對越權使用資源的防御措施,通過限制對關鍵資源的訪問防止非法用戶的侵入或因為合法的用戶的不慎操作而造成的破壞,從而保證網(wǎng)絡資源受控制地‘合法地使用。193訪問控制的常見實現(xiàn)方法有:訪問控制矩陣、訪問能力表、訪問控制表和授權關系表等。194PGP(PrettyGoodPrivacy)是一種長期在學術界和技術界都得到廣泛使用的安全郵件標準。PGP的特點是使用單向散列算法對郵件內(nèi)容進行簽名,以此保證信件內(nèi)容無法被篡改,使用公鑰和私鑰技術保證郵件內(nèi)容保密且不可否認。發(fā)信人與收信人的共鑰都存放在公開的地方。在PGP體系中,“信任”或者是雙方之間的直接關系,或是通過第三者、第四者的間接關系。255任何方法都不可能是完全安全的,如果有足夠的計算能力,任何形式的密碼都可以攻破,問題是破譯密碼所花費的時間和精力與受保護的數(shù)據(jù)價值是否值得。259PGP要求用戶保持一個密鑰的本地緩存。這個緩存被稱為用戶的密鑰環(huán),每個用戶至少有兩個密鑰環(huán):公鑰環(huán)和私鑰環(huán)。每個密鑰環(huán)都用來存放用于特定目的的一套密鑰。保持這兩個密鑰環(huán)的安全很重要(如果有人篡改公鑰環(huán),就會使用戶錯誤的驗證簽名或者給錯誤的接收者加密消息)。公鑰環(huán)存放所有與用戶通信的人或者單位的公鑰、userid、簽名和信任參數(shù)等。在設計公鑰的時候,只是想用它保存一些比較親密的朋友和同事的公鑰。私鑰環(huán)是PGP中存放個人私鑰的地方,當用戶產(chǎn)生一個私鑰時,不能泄露的私鑰就存放在私鑰環(huán)中,這些數(shù)據(jù)在私鑰環(huán)中被加密保存,因此對私鑰環(huán)的訪問不會自動允許對其私鑰的使用。263防火墻是位于兩個(或多個)網(wǎng)絡間實施網(wǎng)間訪問控制的一組組件的集合。279防火墻的功能:(1)隔離不同的網(wǎng)絡,限制安全問題的擴散。防火墻作為一個中心“遏制點”,它將局域網(wǎng)的安全進行集中化管理,簡化了安全管理的復雜程度。(2) 防火墻可以很方便地記錄網(wǎng)絡上各種非法活動,監(jiān)視網(wǎng)絡的安全性,遇到緊急情況報警。(3) 防火墻可以作為部署NAT(NetworkAddressTranslation,網(wǎng)絡地址變換)的地點,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡的結構。(4) 防火墻是審計和記錄Internet使用費用的一個最佳地點。(網(wǎng)絡管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸位置,并能夠依據(jù)本機構的核算模式提供部門級的計費。)(5) 防火墻也可以作為1PSec的平臺。(6) 防火墻可以連接到一個單獨的網(wǎng)段上,(從物理上和內(nèi)部網(wǎng)段隔開,并在此部署WWW服務器和FTP服務器,將其作為向外部發(fā)布內(nèi)部信息的地點。從技術角度來講,就是所謂的?;饏^(qū)(DMZ)),280防火墻的不足之處主要有:(1)網(wǎng)絡上有些攻擊可以繞過防火墻,而防火墻卻不能對繞過它的攻擊提供阻擋。(2)防火墻管理控制的是內(nèi)部與外部網(wǎng)絡之間的數(shù)據(jù)流,它不能防范來自內(nèi)部網(wǎng)絡的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網(wǎng)絡威脅。(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。280防火墻的分為三大類: (1)分組過濾路由器。(2)應用級網(wǎng)關。(3)電路級網(wǎng)關。281(1)分組過濾路由器也稱包過濾防火墻,又叫網(wǎng)絡級防火墻,因為它是工作在網(wǎng)絡層。這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。281網(wǎng)絡級防火墻的優(yōu)點是簡潔、速度快、費用低,并且對用戶透明。但它也有不少的缺點:如定義復雜,容易出現(xiàn)因配置不當帶來問題;它只檢查地址和端口,允許數(shù)據(jù)包直接通過,容易造成數(shù)據(jù)驅(qū)動式攻擊的潛在危險;不能理解特定服務的上下文環(huán)境,相應控制只能在高層由代理服務和應用層網(wǎng)關來完成。281(2)應用級網(wǎng)關主要工作在應用層。應用級網(wǎng)關往往又稱為應用級防火墻。281(3)電路級網(wǎng)關是防火墻的第三種類型,它不允許端到端的TCP連接,相反,網(wǎng)關建立了兩個TCP連接,一個是在網(wǎng)關本身和內(nèi)部主機上的一個TCP用戶之間,一個是在網(wǎng)關和外部主機上的一個TCP用戶之間。282堡壘主機的硬件是一臺普通的主機,它使用軟件配置應用網(wǎng)關程序,從而具有強大而完備的功能。它是內(nèi)部網(wǎng)絡和Internet之間的通信橋梁,它中繼所有的網(wǎng)絡通信服務,并具有認證、訪問控制、日志記錄、審計監(jiān)控等功能。它作為內(nèi)部網(wǎng)絡上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的作用,是整個系統(tǒng)的關鍵點。282屏蔽主機模式中的過濾路由器為保護堡壘主機的安全建立了一道屏障。典型的屏蔽主機模式如圖所示nilqhnIBIf?.3屏愁主機隆式屏蔽子網(wǎng)模式增加了一個把內(nèi)部網(wǎng)與互聯(lián)網(wǎng)隔離的周邊網(wǎng)絡(也稱為非軍事區(qū)DMZ),從而進一步實現(xiàn)屏蔽主機的安全性,通過使用周邊網(wǎng)絡隔離堡壘主機能夠削弱外部網(wǎng)絡對堡壘主機的攻擊。典型的屏蔽子網(wǎng)模式如圖所示,其結構有兩個屏蔽路由器,分別位于周邊網(wǎng)與內(nèi)部網(wǎng)之間、周邊網(wǎng)與外部網(wǎng)之間應用網(wǎng)關的代理服務實體將對所有通過它的連接做出日志記錄,以便對安全漏洞的檢查和收集相關的信息。代理服務技術的特點:網(wǎng)關理解應用協(xié)議,可以實施更細粒度的訪問控制;對每一類應用都需要一個專門的代理;靈活性不夠;隱蔽信息,例如內(nèi)部受保護子網(wǎng)的主機名稱等信息可以不必為外部所知。286網(wǎng)絡地址轉換NAT(NetworkAddressTranslation)即將內(nèi)網(wǎng)的IP地址與外網(wǎng)的IP地址相互轉換,它的目的一個是可以解決IP地址空間不足的問題286為確保遠程網(wǎng)絡之間能夠安全通信,VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡)是一種很好的技術選擇。292目前,VPN主要有3個應用領域:遠程接入網(wǎng)、內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)。294常見的黑客攻擊過程通常包括以下步驟:(1)目標探測和信息攫長(2)獲得訪問權 (3)特權提升(4)掩蹤滅跡 (5)創(chuàng)建后門302常見的端口掃描方式:(1)TCPconnect()掃描(2)TCPSYN掃描(3)TCPFIN掃描(4)TCP反向ident掃描。303常見的免費掃描工具:1.Nessus 2.Nmap3.NSS4.SATAN5.X-Scan除了以上這些T-具之外,還有其他一些如Strobe,Jakal,IdentTCPscan,WSS等工具 314入侵檢測系統(tǒng)全稱為IntrusionDetectionSystem,縮寫為IDS 319按照入侵檢測輸入數(shù)據(jù)的來源和系統(tǒng)結構來看,入侵檢測系統(tǒng)可以分為三類:基于主機的入侵檢測系統(tǒng)(HIDS)、基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS)和分布式入侵檢測系統(tǒng)。320入侵檢測系統(tǒng)分為4個基本組件:事件產(chǎn)生器、事件分析器、響應單元和事件數(shù)據(jù)庫。322不是入侵的異?;顒颖粯俗R為入侵,我們稱之為誤報,造成假警報。327異常檢測指根據(jù)使用者的行為或資源使用情況來判斷是否入侵,而不依賴于具體行為是否出現(xiàn)來檢測,所以也被稱為基于行為的檢測。基于行為的檢測與系統(tǒng)相對無關,通用性較強。328濫用檢測也稱為特征檢測或者基于知識的檢測,指運用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測。3301996年出現(xiàn)針對微軟Office軟件的“宏病毒”,宏病毒主要感染word,excel等程序制作的文檔。如word宏病毒能對用戶系統(tǒng)中的可執(zhí)行文件和文檔造成破壞,常見的如Concept等宏病毒。病毒CIH是第一個直接攻擊、破壞硬件的計算機病毒。352《中華人民共和國計算機信息系統(tǒng)安全保護條例》第二十八定義:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能夠自我復制的一組計算機指令或者程序代碼。353計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論