計算機技術與軟件專業技術資格(水平)考試—— 軟考中級 網絡工程師筆記seven

網絡安全

  1. 網絡安全的威脅種類
  1. 竊聽
  2. 假冒
  3. 重放
  4. 流量分析
  5. 數據完整性破壞
  6. 拒絕服務(例:DOS攻擊,SYN Flooding)
  7. 資源的非授權訪問
  8. 後門和特洛伊木馬
  9. 病毒
  10. 誹謗(就是利用計算機發布非授權信息)  

 

  1. 網絡安全漏洞
  1. 物理性安全
  2. 軟件安全漏洞
  3. 不兼容使用的安全漏洞
  4. 選擇自認合適的安全哲理。

 

3.網絡攻擊

  1. 被動攻擊(流量分析、竊聽,可能通過加密來解決)
  2. 主動攻擊(假冒、重放、欺騙、消息篡改、拒絕服務,可通過防火牆,入侵檢測來解決)
  3. 物理臨近攻擊
  4. 內部人員攻擊
  5. 分發攻擊 (如安裝的軟件和硬件)

 

  1. 安全措施的目標
  1. 訪問控制
  2. 認證
  3. 完整性
  4. 審計
  5. 保密

 

5.目前網絡安全措施有

  1. 數據加密-防竊聽
  2. 數字簽名-進行身份驗證,防抵賴
  3. 身份認證-源認證
  4. 防火牆 –防主動攻擊
  5. 入侵檢測

 

  1. 經典加密技術
  1. 替換加密
  2. 換位加密
  3. 一次性填充

 

(5)流加密算法和RC4

    RC4其密鑰長度可選擇64位或128位

(6)公鑰加密算法

   

RSA是一種公鑰加密算法(公鑰算法還包括ECC,DSA)

 

加密技術分爲

單鑰(也叫共享密鑰、對稱密鑰)—DES、3DES、IDEA、AES

    公鑰(也叫公鑰、非對稱密鑰)-RSA、ECC、DSA

 

 

認證

    分爲實體認證消息認證

 

  1. 基於共享密鑰的認證(依賴密鑰分發中心KDC)

  1. Needham-Schroeder認證協議(多次提問-響應協議,可預防重放攻擊)
  2. 基於公鑰認證(能排除重放攻擊)

 

數字簽名應滿足以下三點:

 

  1. 基於密鑰的數字簽名
  2. 基於公鑰的數字簽名

 

 

報文摘要

    散列(Hash)算法(如MD5,檢驗數據的完整性,防止發送的報文被篡改)

 

數字證書 CA頒發 X.509

證書吊銷列表:CRL

注意證書鏈

用戶B收到經A數字簽名後的消息M,爲驗證消息的真實性,首先需要從CA獲取用戶A的數字證書,該數字證書中包含(A的公鑰),可以利用(CA的公鑰)驗證該證書的真僞,然後利用(A的公鑰)驗證M的真實性。

 

 

密鑰各類

    基本密鑰Kp—分配給用戶,雙方通信專用密鑰

    會話密鑰Ks—終端用戶使用

    密鑰加密密鑰Ke—對Ks進行加密

    主機密鑰Km—對Ke進行加密

 

 

密鑰管理體制

    1. 密鑰管理基礎結構(KMI)--適用於封閉網絡

      1. 靜態分發
  1. 點對點配置
  2. 一對多配置
  3. 格狀網配置

2)動態分發

.         a. 基於單鑰的單鑰分發

          b. 基於單鑰的雙鑰分發

 

   2.公鑰基礎結構(PKI

    PKI體制中,保證數字證書不被篡改的方法:用CA的私鑰對數字證書籤名。

 

 

虛擬專用網(VPN)

 

VPN的解決方案有三種

  1. Internet VPN
  2. Extranet VPN
  3. Access VPN 撥號接入

 

                     PPTP

    二層    L2TP    都封裝入PPP幀中傳輸。

 

隧道協議

            三層     IPSec

                      GRE

 

            四層     SSL

 

 

 

 

 

虛擬專用網可通過把第二層隧道協議(如PPTP和L2TP)封裝在點對點協議(PPP)的幀中,在internet上傳輸

 

 

PPP兩個認證協議

  1. PAP –口令認證協議(Password Authentication Protocol)
  2. CHAP- 挑戰—握手協議(Challenge Hand Authentication Protocol)

    這是 一種3次握手認證協議,並不傳送用戶密碼,而是傳送由用戶密碼生成的散列值(HASH值)。

 

 

第二層隧道協議(L2TP,Layer 2 Tunneling Protocol)是一種基於點對點協議PPP的二層隧道協議,使用UDP封裝PPP幀通過隧道發送。

 

IPSec屬於網絡層協議

 

 

IPSec的功能可以劃分爲三類

    認證頭(AH)--提供數據完整性和數據源認證,但不提供保密服務

    封裝安全負荷(ESP)--提供數據加密功能

    Internet密鑰交換協議(IKE)

 

IPSec兩種工作模式

    1)隧道模式—加在新的IP數據包中

   

    傳輸模式—放置在原IP報頭後面

安全套接層(SSL)工作在傳輸層。新SSL協議就是TLS協議

Https是應用層

 

S-HTTPS是一個面向報文的安全通信協議,與HTTPS不一樣,不用443端口

S-HTTP的語法與HTTP一樣,而報文頭有所區別,報文體進行了加密。

 

 

S/MIME 提供安全的電子郵件服務。

安全的電子交易協議(SET)

 

Kerberos認證

爲校園用戶訪問服務器進行身份認證而設計的安全協議

防火牆分爲以下類型

  1. 過濾路由器
  2. 雙宿主網關
  3. 過濾式主機網關

 

 

 

 

 

 

簡單瞭解

 

常見類型

  1. 系統病毒
  2. 蠕蟲病毒:前綴爲Worm
  3. 木馬病毒和黑客病毒:前綴爲Trojan,黑客病毒前綴爲Hack
  4. 腳本病毒:前綴是Script
  5. 宏病毒:特殊的腳本病毒,前綴是Macro
  6. 後門病毒,前綴是Backdoor
  7. 病毒種植程序
  8. 破壞性程序病毒,前綴是Harm
  9. 玩笑病毒
  10. 捆綁機病毒

 

 

 

 

 

 

事件分析器的分析方法

    模式匹配

    統計分析

    數據完整性分析

 

根據入侵檢測系統的信息來源的,分爲

  1. 主機入侵檢測系統(HIDS)
  2. 網絡入侵檢測系統(NIDS)
  3. 分佈式入侵檢測系統(DIDS)
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章