網絡安全
- 網絡安全的威脅種類
- 竊聽
- 假冒
- 重放
- 流量分析
- 數據完整性破壞
- 拒絕服務(例:DOS攻擊,SYN Flooding)
- 資源的非授權訪問
- 後門和特洛伊木馬
- 病毒
- 誹謗(就是利用計算機發布非授權信息)
- 網絡安全漏洞
- 物理性安全
- 軟件安全漏洞
- 不兼容使用的安全漏洞
- 選擇自認合適的安全哲理。
3.網絡攻擊
- 被動攻擊(流量分析、竊聽,可能通過加密來解決)
- 主動攻擊(假冒、重放、欺騙、消息篡改、拒絕服務,可通過防火牆,入侵檢測來解決)
- 物理臨近攻擊
- 內部人員攻擊
- 分發攻擊 (如安裝的軟件和硬件)
- 安全措施的目標
- 訪問控制
- 認證
- 完整性
- 審計
- 保密
5.目前網絡安全措施有
- 數據加密-防竊聽
- 數字簽名-進行身份驗證,防抵賴
- 身份認證-源認證
- 防火牆 –防主動攻擊
- 入侵檢測
- 經典加密技術
- 替換加密
- 換位加密
- 一次性填充
(5)流加密算法和RC4
RC4其密鑰長度可選擇64位或128位。
(6)公鑰加密算法
RSA是一種公鑰加密算法(公鑰算法還包括ECC,DSA)
加密技術分爲
單鑰(也叫共享密鑰、對稱密鑰)—DES、3DES、IDEA、AES
公鑰(也叫公鑰、非對稱密鑰)-RSA、ECC、DSA
認證
分爲實體認證和消息認證
- 基於共享密鑰的認證(依賴密鑰分發中心KDC)
- Needham-Schroeder認證協議(多次提問-響應協議,可預防重放攻擊)
- 基於公鑰認證(能排除重放攻擊)
數字簽名應滿足以下三點:
- 基於密鑰的數字簽名
- 基於公鑰的數字簽名
報文摘要
散列(Hash)算法(如MD5,檢驗數據的完整性,防止發送的報文被篡改)
數字證書 CA頒發 X.509
證書吊銷列表:CRL
注意證書鏈
用戶B收到經A數字簽名後的消息M,爲驗證消息的真實性,首先需要從CA獲取用戶A的數字證書,該數字證書中包含(A的公鑰),可以利用(CA的公鑰)驗證該證書的真僞,然後利用(A的公鑰)驗證M的真實性。
密鑰各類
基本密鑰Kp—分配給用戶,雙方通信專用密鑰
會話密鑰Ks—終端用戶使用
密鑰加密密鑰Ke—對Ks進行加密
主機密鑰Km—對Ke進行加密
密鑰管理體制
1. 密鑰管理基礎結構(KMI)--適用於封閉網絡
-
-
- 靜態分發
-
- 點對點配置
- 一對多配置
- 格狀網配置
2)動態分發
. a. 基於單鑰的單鑰分發
b. 基於單鑰的雙鑰分發
2.公鑰基礎結構(PKI)
PKI體制中,保證數字證書不被篡改的方法:用CA的私鑰對數字證書籤名。
虛擬專用網(VPN)
VPN的解決方案有三種
- Internet VPN
- Extranet VPN
- Access VPN 撥號接入
PPTP
二層 L2TP 都封裝入PPP幀中傳輸。
隧道協議
三層 IPSec
GRE
四層 SSL
虛擬專用網可通過把第二層隧道協議(如PPTP和L2TP)封裝在點對點協議(PPP)的幀中,在internet上傳輸
PPP兩個認證協議
- PAP –口令認證協議(Password Authentication Protocol)
- CHAP- 挑戰—握手協議(Challenge Hand Authentication Protocol)
這是 一種3次握手認證協議,並不傳送用戶密碼,而是傳送由用戶密碼生成的散列值(HASH值)。
第二層隧道協議(L2TP,Layer 2 Tunneling Protocol)是一種基於點對點協議PPP的二層隧道協議,使用UDP封裝PPP幀通過隧道發送。
IPSec屬於網絡層協議
IPSec的功能可以劃分爲三類
認證頭(AH)--提供數據完整性和數據源認證,但不提供保密服務。
封裝安全負荷(ESP)--提供數據加密功能
Internet密鑰交換協議(IKE)
IPSec兩種工作模式
1)隧道模式—加在新的IP數據包中
傳輸模式—放置在原IP報頭後面。
安全套接層(SSL)工作在傳輸層。新SSL協議就是TLS協議
Https是應用層
S-HTTPS是一個面向報文的安全通信協議,與HTTPS不一樣,不用443端口
S-HTTP的語法與HTTP一樣,而報文頭有所區別,報文體進行了加密。
S/MIME 提供安全的電子郵件服務。
安全的電子交易協議(SET)
Kerberos認證
爲校園用戶訪問服務器進行身份認證而設計的安全協議
防火牆分爲以下類型
- 過濾路由器
- 雙宿主網關
- 過濾式主機網關
簡單瞭解
常見類型
- 系統病毒
- 蠕蟲病毒:前綴爲Worm
- 木馬病毒和黑客病毒:前綴爲Trojan,黑客病毒前綴爲Hack
- 腳本病毒:前綴是Script
- 宏病毒:特殊的腳本病毒,前綴是Macro
- 後門病毒,前綴是Backdoor
- 病毒種植程序
- 破壞性程序病毒,前綴是Harm
- 玩笑病毒
- 捆綁機病毒
事件分析器的分析方法
模式匹配
統計分析
數據完整性分析
根據入侵檢測系統的信息來源的,分爲
- 主機入侵檢測系統(HIDS)
- 網絡入侵檢測系統(NIDS)
- 分佈式入侵檢測系統(DIDS)