计算机技术与软件专业技术资格(水平)考试—— 软考中级 网络工程师笔记seven

网络安全

  1. 网络安全的威胁种类
  1. 窃听
  2. 假冒
  3. 重放
  4. 流量分析
  5. 数据完整性破坏
  6. 拒绝服务(例:DOS攻击,SYN Flooding)
  7. 资源的非授权访问
  8. 后门和特洛伊木马
  9. 病毒
  10. 诽谤(就是利用计算机发布非授权信息)  

 

  1. 网络安全漏洞
  1. 物理性安全
  2. 软件安全漏洞
  3. 不兼容使用的安全漏洞
  4. 选择自认合适的安全哲理。

 

3.网络攻击

  1. 被动攻击(流量分析、窃听,可能通过加密来解决)
  2. 主动攻击(假冒、重放、欺骗、消息篡改、拒绝服务,可通过防火墙,入侵检测来解决)
  3. 物理临近攻击
  4. 内部人员攻击
  5. 分发攻击 (如安装的软件和硬件)

 

  1. 安全措施的目标
  1. 访问控制
  2. 认证
  3. 完整性
  4. 审计
  5. 保密

 

5.目前网络安全措施有

  1. 数据加密-防窃听
  2. 数字签名-进行身份验证,防抵赖
  3. 身份认证-源认证
  4. 防火墙 –防主动攻击
  5. 入侵检测

 

  1. 经典加密技术
  1. 替换加密
  2. 换位加密
  3. 一次性填充

 

(5)流加密算法和RC4

    RC4其密钥长度可选择64位或128位

(6)公钥加密算法

   

RSA是一种公钥加密算法(公钥算法还包括ECC,DSA)

 

加密技术分为

单钥(也叫共享密钥、对称密钥)—DES、3DES、IDEA、AES

    公钥(也叫公钥、非对称密钥)-RSA、ECC、DSA

 

 

认证

    分为实体认证消息认证

 

  1. 基于共享密钥的认证(依赖密钥分发中心KDC)

  1. Needham-Schroeder认证协议(多次提问-响应协议,可预防重放攻击)
  2. 基于公钥认证(能排除重放攻击)

 

数字签名应满足以下三点:

 

  1. 基于密钥的数字签名
  2. 基于公钥的数字签名

 

 

报文摘要

    散列(Hash)算法(如MD5,检验数据的完整性,防止发送的报文被篡改)

 

数字证书 CA颁发 X.509

证书吊销列表:CRL

注意证书链

用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(A的公钥),可以利用(CA的公钥)验证该证书的真伪,然后利用(A的公钥)验证M的真实性。

 

 

密钥各类

    基本密钥Kp—分配给用户,双方通信专用密钥

    会话密钥Ks—终端用户使用

    密钥加密密钥Ke—对Ks进行加密

    主机密钥Km—对Ke进行加密

 

 

密钥管理体制

    1. 密钥管理基础结构(KMI)--适用于封闭网络

      1. 静态分发
  1. 点对点配置
  2. 一对多配置
  3. 格状网配置

2)动态分发

.         a. 基于单钥的单钥分发

          b. 基于单钥的双钥分发

 

   2.公钥基础结构(PKI

    PKI体制中,保证数字证书不被篡改的方法:用CA的私钥对数字证书签名。

 

 

虚拟专用网(VPN)

 

VPN的解决方案有三种

  1. Internet VPN
  2. Extranet VPN
  3. Access VPN 拨号接入

 

                     PPTP

    二层    L2TP    都封装入PPP帧中传输。

 

隧道协议

            三层     IPSec

                      GRE

 

            四层     SSL

 

 

 

 

 

虚拟专用网可通过把第二层隧道协议(如PPTP和L2TP)封装在点对点协议(PPP)的帧中,在internet上传输

 

 

PPP两个认证协议

  1. PAP –口令认证协议(Password Authentication Protocol)
  2. CHAP- 挑战—握手协议(Challenge Hand Authentication Protocol)

    这是 一种3次握手认证协议,并不传送用户密码,而是传送由用户密码生成的散列值(HASH值)。

 

 

第二层隧道协议(L2TP,Layer 2 Tunneling Protocol)是一种基于点对点协议PPP的二层隧道协议,使用UDP封装PPP帧通过隧道发送。

 

IPSec属于网络层协议

 

 

IPSec的功能可以划分为三类

    认证头(AH)--提供数据完整性和数据源认证,但不提供保密服务

    封装安全负荷(ESP)--提供数据加密功能

    Internet密钥交换协议(IKE)

 

IPSec两种工作模式

    1)隧道模式—加在新的IP数据包中

   

    传输模式—放置在原IP报头后面

安全套接层(SSL)工作在传输层。新SSL协议就是TLS协议

Https是应用层

 

S-HTTPS是一个面向报文的安全通信协议,与HTTPS不一样,不用443端口

S-HTTP的语法与HTTP一样,而报文头有所区别,报文体进行了加密。

 

 

S/MIME 提供安全的电子邮件服务。

安全的电子交易协议(SET)

 

Kerberos认证

为校园用户访问服务器进行身份认证而设计的安全协议

防火墙分为以下类型

  1. 过滤路由器
  2. 双宿主网关
  3. 过滤式主机网关

 

 

 

 

 

 

简单了解

 

常见类型

  1. 系统病毒
  2. 蠕虫病毒:前缀为Worm
  3. 木马病毒和黑客病毒:前缀为Trojan,黑客病毒前缀为Hack
  4. 脚本病毒:前缀是Script
  5. 宏病毒:特殊的脚本病毒,前缀是Macro
  6. 后门病毒,前缀是Backdoor
  7. 病毒种植程序
  8. 破坏性程序病毒,前缀是Harm
  9. 玩笑病毒
  10. 捆绑机病毒

 

 

 

 

 

 

事件分析器的分析方法

    模式匹配

    统计分析

    数据完整性分析

 

根据入侵检测系统的信息来源的,分为

  1. 主机入侵检测系统(HIDS)
  2. 网络入侵检测系统(NIDS)
  3. 分布式入侵检测系统(DIDS)

猜你喜欢

转载自blog.csdn.net/qq_41419761/article/details/89815061