计算机技术与软件专业技术资格(水平)考试—— 软考中级 网络工程师笔记seven
网络安全
- 网络安全的威胁种类
- 窃听
- 假冒
- 重放
- 流量分析
- 数据完整性破坏
- 拒绝服务(例:DOS攻击,SYN Flooding)
- 资源的非授权访问
- 后门和特洛伊木马
- 病毒
- 诽谤(就是利用计算机发布非授权信息)
- 网络安全漏洞
- 物理性安全
- 软件安全漏洞
- 不兼容使用的安全漏洞
- 选择自认合适的安全哲理。
3.网络攻击
- 被动攻击(流量分析、窃听,可能通过加密来解决)
- 主动攻击(假冒、重放、欺骗、消息篡改、拒绝服务,可通过防火墙,入侵检测来解决)
- 物理临近攻击
- 内部人员攻击
- 分发攻击 (如安装的软件和硬件)
- 安全措施的目标
- 访问控制
- 认证
- 完整性
- 审计
- 保密
5.目前网络安全措施有
- 数据加密-防窃听
- 数字签名-进行身份验证,防抵赖
- 身份认证-源认证
- 防火墙 –防主动攻击
- 入侵检测
- 经典加密技术
- 替换加密
- 换位加密
- 一次性填充
(5)流加密算法和RC4
RC4其**长度可选择64位或128位。
(6)公钥加密算法
RSA是一种公钥加密算法(公钥算法还包括ECC,DSA)
加密技术分为
单钥(也叫共享**、对称**)—DES、3DES、IDEA、AES
公钥(也叫公钥、非对称**)-RSA、ECC、DSA
认证
分为实体认证和消息认证
- 基于共享**的认证(依赖**分发中心KDC)
- Needham-Schroeder认证协议(多次提问-响应协议,可预防重放攻击)
- 基于公钥认证(能排除重放攻击)
数字签名应满足以下三点:
- 基于**的数字签名
- 基于公钥的数字签名
报文摘要
散列(Hash)算法(如MD5,检验数据的完整性,防止发送的报文被篡改)
数字证书 CA颁发 X.509
证书吊销列表:CRL
注意证书链
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(A的公钥),可以利用(CA的公钥)验证该证书的真伪,然后利用(A的公钥)验证M的真实性。
**各类
基本**Kp—分配给用户,双方通信专用**
会话**Ks—终端用户使用
**加***Ke—对Ks进行加密
主机**Km—对Ke进行加密
**管理体制
1. **管理基础结构(KMI)--适用于封闭网络
-
-
- 静态分发
-
- 点对点配置
- 一对多配置
- 格状网配置
2)动态分发
. a. 基于单钥的单钥分发
b. 基于单钥的双钥分发
2.公钥基础结构(PKI)
PKI体制中,保证数字证书不被篡改的方法:用CA的私钥对数字证书签名。
虚拟专用网(v*n)
v*n的解决方案有三种
- Internet v*n
- Extranet v*n
- Access v*n 拨号接入
PPTP
二层 L2TP 都封装入PPP帧中传输。
隧道协议
三层 IPSec
GRE
四层 SSL
虚拟专用网可通过把第二层隧道协议(如PPTP和L2TP)封装在点对点协议(PPP)的帧中,在internet上传输
PPP两个认证协议
- PAP –口令认证协议(Password Authentication Protocol)
- CHAP- 挑战—握手协议(Challenge Hand Authentication Protocol)
这是 一种3次握手认证协议,并不传送用户密码,而是传送由用户密码生成的散列值(HASH值)。
第二层隧道协议(L2TP,Layer 2 Tunneling Protocol)是一种基于点对点协议PPP的二层隧道协议,使用UDP封装PPP帧通过隧道发送。
IPSec属于网络层协议
IPSec的功能可以划分为三类
认证头(AH)--提供数据完整性和数据源认证,但不提供保密服务。
封装安全负荷(ESP)--提供数据加密功能
Internet**交换协议(IKE)
IPSec两种工作模式
1)隧道模式—加在新的IP数据包中
传输模式—放置在原IP报头后面。
安全套接层(SSL)工作在传输层。新SSL协议就是TLS协议
Https是应用层
S-HTTPS是一个面向报文的安全通信协议,与HTTPS不一样,不用443端口
S-HTTP的语法与HTTP一样,而报文头有所区别,报文体进行了加密。
S/MIME 提供安全的电子邮件服务。
安全的电子交易协议(SET)
Kerberos认证
为校园用户访问服务器进行身份认证而设计的安全协议
防火墙分为以下类型
- 过滤路由器
- 双宿主网关
- 过滤式主机网关
简单了解
常见类型
- 系统病毒
- 蠕虫病毒:前缀为Worm
- 木马病毒和黑客病毒:前缀为Trojan,黑客病毒前缀为Hack
- 脚本病毒:前缀是Script
- 宏病毒:特殊的脚本病毒,前缀是Macro
- 后门病毒,前缀是Backdoor
- 病毒种植程序
- 破坏性程序病毒,前缀是Harm
- 玩笑病毒
- 捆绑机病毒
事件分析器的分析方法
模式匹配
统计分析
数据完整性分析
根据入侵检测系统的信息来源的,分为
- 主机入侵检测系统(HIDS)
- 网络入侵检测系统(NIDS)
- 分布式入侵检测系统(DIDS)