2022年《网络信息安全》期末复习总结 .pdf
学习好资料欢迎下载网络信息安全期末复习要点信息安全的任务是保障信息存储、 传输、处理等过程中的安全, 具体的有:机密性;完整性;不可抵赖性;可用性。网络信息安全系统的三要素:安全服务(安全任务)、安全机制和安全应用域。网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检测,漏洞扫描。数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就不能改变;签名是不可抵赖的。目前使用最多的数字签名有两类: 一类是 使用对称密码系统和需要仲裁者的签名方案;还有一类是基于公开秘钥体制的数字签名。签名的过程:1 发送者产生文件的单向散列值;2 发送者用私人密钥对散列加密,以实现对文件的签名; 3 发送者将文件盒散列签名发送给接受者;4 接受者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生的散列值匹配,则签名有效。公钥基础设施 PKI 主要的功能组件包括认证机构,证书库,证书撤销,密钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时间戳,客户端软件等。PKI 从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了接受者,无人能够读懂数据的关键部分。PKI 信任模型:因经 CA 与 CA 之间需要相互交流和信任,这就是PKI 交互,即 PKI 信任模型。PKI 信任模型主要有 4 种模型,即严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。PKI 严密层次结构:严格层次结构的CA 之间存在严格的上下级关系,下级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载一级 CA 给下一级 CA 或则终端用户颁发证书。优点: 1,具备良好的扩展性; 2,很容易找到证书路径;3,证书路径处理相对较短; 4,根据 CA 位置,隐性地知道使用限制。缺点:根节点一旦泄密遗失, PKI 崩溃 损失巨大。扩展结构时,部分或所有需要根据情况调整信任点。IPSec保护 IP 数据报的安全IPsec包含三个重要的协议AH、ESP、IKE。IEK 协议负责秘钥管理。AH 为 IP 数据包提供 3 种服务( AH 只认证不加密),无连接的数据完整性验证(哈希函数产生的校验) 、数据源身份认证(添加共享密钥) 、防重放攻击(AH 报头中的序列号)。ESP(基本功能是加密)提供AH 的三种服务,还包括数据包加密、数据流加密。解释域( DOI)为使用 IKE 进行协商的的协议统一分配标识符。IPSec的两种运行模式:传输模式 (保护的只是 IP 的有效负载),隧道模式(保护整个 IP 数据包) SSL提供 Internet通信的安全协议,用于浏览器与服务器之间的身份认证和加密数据传输。SSL由多个协议组成并采用两层体系结构:上层有SSL握手协议、 SSL修改密码规格协议和SSL 告警协议;往下有SSL 记录协议、 TCP,UDP. SSL连接:连接时提供恰当类型服务的传输。SSL回话:会话是客户与服务器之间的关联,会话通过握手协议来创建。SSL握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用于客户认证。SSL安全电子交易协议)协议目标:SET 交易流程: SET中采用了双重签名技术常用的入侵方法:口令入侵、特洛伊木马术、监听法、Email 技术、利用系统漏洞堆栈、攻击代码、函数调用传递的参数、 函数返回地址、 函数的局部变量、缓冲区在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个NOP 指令缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码,造成溢出 ,从而破坏其堆栈 ,使程序执行攻击者在程序地址空间中早已安排好的代码,以达到其目的。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载避免的方法: 1、强制写正确的代码的方法。2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码。3、利用编译器的边界检查来实现缓冲区的保护。 4、在程序指针失效前进行完整性检查常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术防火墙技术只关心端口源地址 目标地址数据包头标志位,不关心内容防火墙一般采用两种技术:数据报过滤和代理服务。IP 层,目的地址,端口号,数据的对话协议,数据包头中的标志位静态包过滤型防火墙( IP 层) :依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。弱点是:配置时需要对IP、UDP、TCP 等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。几种防火墙的对比:静态包过滤防火墙:不检查数据区, 包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。应用代理(应用网关)防火墙:不检查 IP、TCP 报头,不建立连接状态表,网络层保护比较弱。复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为和被攻击的迹象。IDS 分类:基于网络的IDS 和基于主机的异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已知攻击特征来判断入侵与否。检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移分析、 Petri 网、计算机免疫、 Agent 技术、其他检测技术。蜜罐的特点与分类产品型、研究型、低交互型、高交互型优点: 收集数据保真度高, 能收集到新的攻击技术, 不需要强大的资源支持, 比较简单,不是单一系统而是一个网络缺点:投入精力和时间,视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来一定的安全风险精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获s-http和 https :S-HTTP 协议处于应用层,它是HTTP 协议的扩展,它仅适用于 HTTP 联结上, S-HTTP 可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。https简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL层,HTTPS 的安全基础是 SSL。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 5 页 - - - - - - - - - - 文档编码:KDHSIBDSUFVBSUDHSIDHSIBF-SDSD587FCDCVDCJUH 欢迎下载 精美文档欢迎下载 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 5 页 - - - - - - - - - -