《2022年《网络信息安全》期末复习总结.docx》由会员分享,可在线阅读,更多相关《2022年《网络信息安全》期末复习总结.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、名师归纳总结 精品学习资料 - - - - - - - - - - - - - - -学习好资料 欢迎下载网络信息安全期末复习要点信息安全的任务是保证信息储备、 传输、处理等过程中的安全, 详细的有:秘密性;完整性;不行抵赖性;可用性;域;网络信息安全系统的三要素 :安全服务(安全任务) 、安全机制和安全应用网络安全防范体系层次:依据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安 全治理;网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检 测,漏洞扫描;数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变 换
2、;这种数据或变换云答应数据单元的接收者用以确认数据单元的来源和数据 单元的完整性,并爱护数据,防止被人进行伪造;基本要求:签名是可信的;签名不行伪造;签名不行重用,签名是文件的 一部分,不能移到别的文件上去;简明的文件事不行转变的,在文件上签名就 不能转变;签名是不行抵赖的;目前使用最多的数字签名有两类: 一类是 使用对称密码系统和需要仲裁者 的签名方案;仍有一类是基于公开秘钥体制的数字签名;签名的过程: 1 发送者产生文件的单向散列值;2 发送者用私人密钥对散列 加密,以实现对文件的签名; 3 发送者将文件盒散列签名发送给接受者;4 接受 者依据发送者发送的文件产生文件的单向散列值,然后用数
3、字签名算法对散列 值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生 的散列值匹配,就签名有效;公钥基础设施 PKI 主要的功能组件包括认证机构,证书库,证书撤销,密 钥备份和复原,自动密钥更新,秘钥历史档案,交叉认证,支持不行否认,时 间戳,客户端软件等;PKI 从根本上来说,只供应三种主要的核心服务,即认证,完整性,秘密 性;认证:指向一个实体确认另一份实体的确就是用户自己;完整性:指向一 个实体确保数据没有被有意或就无意的修改;秘密性:指向一个实体确保除了 接受者,无人能够读懂数据的关键部分;PKI 信任模型:因经 CA 与 CA 之间需要相互沟通和信任,这就是 互,即
4、 PKI 信任模型;PKI 信任模型主要有 4 种模型,即严格层次结构、分布式信任结构、PKI 交WEB模型、以用户为中心的信任;细心整理归纳 精选学习资料 PKI 严密层次结构:严格层次结构的CA 之间存在严格的上下级关系,下 第 1 页,共 4 页 级完全听从并执行上级的规定;在这种结构中,信任关系是单向的;只答应上 - - - - - - - - - - - - - - - - - - - - - - - - 名师归纳总结 精品学习资料 - - - - - - - - - - - - - - -学习好资料 欢迎下载一级 CA 给下一级 CA 或就终端用户颁发证书;优点: 1,具备良好的扩
5、展性; 2,很简洁找到证书路径;3,证书路径处 理相对较短; 4,依据 CA 位置,隐性地知道使用限制;缺点:根节点一旦泄密遗失, PKI 崩溃 缺失庞大;扩展结构时,部分或所 有需要依据情形调整信任点;IPSec爱护 IP 数据报的安全 IPsec包含三个重要的协议 AH 、ESP、IKE;IEK 协议负责秘钥治理;AH 为 IP 数据包供应 3 种服务( AH 只认证不加密),无连接的数据完整性 验证(哈希函数产生的校验) 、数据源身份认证(添加共享密钥) 、防重放攻击(AH 报头中的序列号);ESP(基本功能是加密)供应 流加密;AH 的三种服务,仍包括数据包加密、数据说明域( DOI)
6、为使用 IKE 进行协商的的协议统一安排标识符;IPSec的两种运行模式:传输模式 (爱护的只是 IP 的有效负载),隧道模式(爱护整个 IP 数据包) SSL 供应 Internet 通信的安全协议,用于浏览器 与服务器之间的身份认证和加密数据传输;SSL 由多个协议组成并采纳两层体系结构:上层有 SSL 握手协议、 SSL 修 改密码规格协议和 SSL 告警协议;往下有 SSL 记录协议、 TCP,UDP. SSL 连接:连接时供应恰当类型服务的传输;SSL 回话:会话是客户与服务器之间的关联,会话通过握手协议来 创建;SSL 握手协议两个阶段:第一阶段用于建立私密性通信信道;其次阶段用
7、于客户认证;SSL 安全电子交易协议)协议目标:名技术SET 交易流程: SET 中采纳了双重签常用的入侵方法:口令入侵、特洛伊木马术、监听法、系统漏洞Email 技术、利用堆栈、攻击代码、 函数调用传递的参数、 函数返回地址、 函数的局部变量、缓冲区 在函数返回地址位置重复如干次返回地址,在溢出数据中添加前面增加个 NOP 指令 缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码 ,造成溢出 ,从而破 坏其堆栈 ,使程序执行攻击者在程序地址空间中早已支配好的代码 ,以达到其目 的;细心整理归纳 精选学习资料 - - - - - - - - - - - - - - - 第 2 页,共 4 页
8、- - - - - - - - - 名师归纳总结 精品学习资料 - - - - - - - - - - - - - - -学习好资料 欢迎下载防止的方法: 1、强制写正确的代码的方法;2、通过操作系统使得缓冲区不行执行, 从而阻挡攻击者殖入攻击代码;3、利用编译器的边界检查来实现缓冲区的爱护; 4、在程序指针失效前进行完整性检查常用的反病毒技术:特点码技术、实时监听技术、虚拟机技术防火墙技术只关怀端口 源地址 目标地址 数据包头标志位,不关怀内容防火墙一般采纳两种技术:数据报过滤和代理服务;IP 层,目的地址,端口号,数据的对话协议,数据包头中的标志位静态包过滤型防火墙( IP 层):依据事先
9、设定的过滤规章,检查数据流的每个数据包,确定是否答应该数据报通过;优点是:实现规律比较简洁、对网络性能影响较小、有较强的透亮性、与应用层无关、是最快的防火墙;弱点是:配置时需要对IP、UDP、TCP 等各种协议比较明白、简洁被地址欺诈、不能供应应用层用户的鉴别服务、答应外部用户直接与内部主机相连;几种防火墙的对比:静态包过滤防火墙:不检查数据区, 包过滤防火墙不建立连接状态表,前后报文无关,应用层掌握很弱;动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前 后报文相关,应用层掌握很弱;应用代理(应用网关)防火墙:不检查 IP、TCP 报头,不建立连接状态表,网络层爱护比较弱;复合
10、型防火墙:可以检查整个数据包内容,依据需要建立连接状态表,网 络层爱护强,应用层掌握细,会话掌握较弱;(入侵检测系统)技术:通过对运算机网络或就运算机系统的如干 关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为 和被攻击的迹象;IDS 分类:基于网络的IDS 和基于主机的反常检查是通过运算审计数据与一个期望的正常行为描述的模型之间的偏 差来判定入侵与否滥用检查(特点匹配检测)是通过扫描审计数据看是否与已 知攻击特点来判定入侵与否;检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移 分析、 Petri 网、运算机免疫、 Agent 技术、其他检测技术;蜜罐的特点与分类
11、产品型、讨论型、低交互型、高交互型优点: 收集数据保真度高, 能收集到新的攻击技术, 不需要强大的资源支持,比较简洁,不是单一系统而是一个网络缺点:投入精力和时间, 视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来 肯定的安全风险细心整理归纳 精选学习资料 - - - - - - - - - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 名师归纳总结 精品学习资料 - - - - - - - - - - - - - - -学习好资料 欢迎下载蜜罐的主要技术:网络欺诈、端口重定向、报警、数据掌握、数据捕捉s-http 和 https :S-HTTP 协议处于应用层,它是HTTP 协议的扩展,它仅适用于 HTTP 联结上, S-HTTP 可供应通信保密、身份识 别、可信任的信息传输服务及数字签名等; https简洁讲是 HTTP 的安全版;即 HTTP 下加入 SSL层,HTTPS 的安全基础是 SSL;细心整理归纳 精选学习资料 - - - - - - - - - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
限制150内