好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

广工网络安全复习要点.docx

13页
  • 卖家[上传人]:公****
  • 文档编号:562427819
  • 上传时间:2022-11-10
  • 文档格式:DOCX
  • 文档大小:214.46KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 计算机网络安全的一般目标:完整性可用性可控性不可抵赖性保密性计算机病毒,蠕虫,木马病毒是附着于程序或者文件中的一段计算机代码,它可以在计算机直接传播,通过修改其他 程序来把自身或其变种复制进去,计算机病毒一边传播一边感染计算机,可以破坏硬件、软 件、文件蠕虫是通过网络的通信功能将自身从一个节点发送到另一个节点并启动运行的程序木马是一种程序,执行的功能是不被用户知情的情况下使用,一半是用于窃取用户的资料信 息主动攻击和被动攻击被动攻击:截取主动攻击:中断,篡改,伪造,也可以进一步分为拒绝服务,更改报文流,伪造连接初始化安全模型策略是P2DR模型的核心防护可以分为三大类:系统安全防护,网络安全防护,信息安全防护检测是网络安全的第二道防线,是动态响应和加强防护的依据,检测的对象主要针对系统自 身的脆弱性和外部威胁响应是解决潜在问题的有效方法P2DR模型采用被动防御与主动防御相结合的方式,但也有明显的弱点,就是忽略了内在的 变化因素PDRR :防护,检测,响应,恢复成功失败一攻击.防护成功检测|_成功一P响应 失败 ・恢复失败 '> ►PDRR前3个环节和P2DR基本相同,第四个环节,恢复是指把系统恢复到原来的状态,或 者比原来更安全的状态。

      PDRR的目标是尽可能地增大保护时间,尽量减少检测时间和响应 时间,在系统遭受到破坏后,应尽快恢复,以减少系统的暴露时间网络体系层析结构P17 到 P18 数据链路层安全通信协议PPP协议;PPTP协议;L2TP协议4.2网络层安全通信协议IPSec协议簇4.3传输层安全通信协议SSL/TSL协议簇4.4应用层安全通信协议电子邮件安全协议;SET协议; SNMP协议;S-HTTP协议在数据链路层提供安全机制的优点:无需对其 任何上层进行改变就能对所有数据加密,提供链 路安全能够由硬件在数据传输和接收时轻易实 现,而且它对性能的影响将会很小,能达到的速 率最高;它能够和数据压缩很好的结合起来;对 流分析能提供最高的保护性;对隐通道能提供最 高的保护性;基于网络攻击的途径最少在数据链路层提供安全机制的缺点:它只能应 用在两个直连的设备上,而数据在网络上传输时重 要的是端到端的安全,在单独的链路上加密并不能 保证整个路径的安全性;局域网并不能提供链路层 安全,即对内部攻击人员无保护;最高的通信成 本;新节点加入时要求电信公司重新配置网络网络层是网络传输过程中非常重要的一个功能 层,它主要负责网络地址的分配和网络上数据包 的路由选择。

      因此,在网络层提供安全服务实现网络的安 全访问具有很多先天性的优点常见的安全认证、数据加 密、访问控制、完整性鉴别等在网络层提供安全机制的缺点在于很难解决像数据的不可否认之类的问题因为若在网 络层来解决该类问题,则很难在一个多用户的机器上实现对每个用户的控制但是我们也可 以在终端主机上提供相应的机制实现以用户为基础的安全保障链路层分为三个主要部件:HDLC部件:在串行连接上封装数据报可扩展的LCP部件:用来监视链路的连接质量,建立和配置数据连接 NCP部件:用来和不同的网络层协议建立连接和配置IP选项PPP协议建链3个阶段:链路层协商阶段(LCP)、认证阶段(AP)、网络层协商阶段(NCP) PPTP封装机制使PPP数据包按隧道方式穿越IP网络,并对传送的PPP数据流进行流量控 制和拥塞控制PPTP的两种工作方式:被动模式和主动模式被动模式的PPTP会话通过一个一般是位于ISP处的前端处理器发起,在客户端不需要安装 任何与PPTP有关的软件在拨号连接到ISP的过程中,ISP为用户提供所有的相应服务和 帮助被动方式好处是降低了对客户的要求,缺点是限制了用户对因特网其它部分的访问主动方式是由客户建立一个与网络另外一端服务器直接相连的PPTP隧道。

      这种方式不需要 ISP的参与,不再需要位于ISP处的前端处理器,ISP只提供透明的传输通道这种方式的优点是客户拥有对PPTP的绝对控制,缺点是对用户的要求较高并需要在客户端 安装支持PPTP的相应软件L2TP (第二层隧道协议)是用来整合多协议拨号服务至现有的因特网服务提供商店特点 是:1、差错控制,2、地址分配,3、身份验证,4、安全性能,工作流程:1、隧道建立,2、 会话建立,3、PPP帧的封装前转安全关联SA是构成IPSec的基础,SA通常用一个三元组<安全参数索引SPI,目的IP地址, 安全协议标识符〉唯一地表示IPSec它包括安全协议部分和密钥协商部分安全服务有:鉴别服务,访问控制服务,数据保密性服务:连接的保密性,无连接的保密性, 选择字段的保密性,流量保密性;数据完整性服务,抗抵赖服务安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业 务流填充机制,路由控制,公证机制安全服务和安全机制有着密切的关系,安全服务是由安全机制实现的,一个安全服务可以由 一个或者多个安全机制来实现,同一个机制也可以实现不同的安全服务,他们并不是 对应传输层SSL/TLS是建立在可靠连接之上的一个能够防止偷听、篡改和消息伪造等安全问题的协议。

      SSL是分层协议,它对上层传下来的的数据进行分片——压缩——计算MAC------加密, 然后数据发送,对收到的数据则经过解密------验证-----解压----重组之后再分发给上层SSL/TLS位于传输层和应用层之间,运行于所有可靠传输的连接之上,不用担心底层传输可 靠性等问题,专心解决安全问题SSL协议结构SSL记录协议为SSL连接提供两种服务机密性:握手协议定义了共享的、可以用于对SSL有效载荷进行常规加密的密钥 报文完整性:握手协议定义了共享的、可以用来形成报文的鉴别码MAC的密钥 握手协议工作过程:建立安全能力服务器鉴别和密钥交换客户鉴别和密钥交换结束,完成 握手协议SSL/TLS的应用:单向验证,也叫匿名SSL连接,是SSL安全连接最基本的方式,客户端没有数字证书,服 务器端有证书双向验证,这种模式通信双方都可以发起和接收SSL连接请求,双方都必须具有证书 网络层安全协议只是为主机与主机的数据通信增加安全性,而传输层安全协议是为进程之间 的数据通信增加安全性在应用层提供安全机制的优点在于:以用户为背景执行,因此更容易访问用户凭据,对用户 想保护的数据具有完整的访问权,简化了提供某些特殊服务的工作。

      缺点在于:针对每个应用,都要单独设计一套安全机制,这意味着对现有的很多应用来说, 必须进行修改才能提供安全保障安全的email系统能够实现在保密性、身份验证与数据完整性、防抵赖性3个方面的安全服 务两大邮件安全系统标准:端到端安全邮件标准PGP和传输层安全邮件标准S/MIMEPGP是一个完整的电子邮件安全软件包,它包含四个子密钥的产生 密码单元:对称加密算法、非对称加密算法、单向散列算法以及随机 数产生器它的特点是通过单向散列算法对邮件体进行签名,以保证 邮件体无法修改,使用对称和非对称密码相结合的技术保证邮件体保 密且不可否认PGP的加密解密过程:(1) 根据一些随机的环境数据(如击键信息)产生一个密钥2) 发送者采用对称加密算法,使用会话密钥对报文进行加密3) 发送者采用非对称加密算法,使用接收者的公开密钥对会话密钥进行加密,并与加密 报文结合4) 接收者采用同一非对称密码算法,使用自己的私有密钥解密和恢复会话密钥5) 接收者使用会话密钥解密报文SET协议是电子商务协议SET协议主要特征:信息的保密性数据的完整性不可抵赖性DES加密64位密钥有三种可能的对RSA的攻击方法 强行攻击:尝试所有可能的密钥数学攻击:对两个素数乘积的因子分解(FAC问题) 定时攻击:依赖于解密算法的运行时间 对称密码体制要求加密解密双方拥有相同的密钥,而非对称密码体制是加密解密双方拥有不 同的密钥 对称密钥的算法分为序列密码(流密码)和分组密码(块密码),对称密码通常用两种基本技术来隐藏明文:混乱和扩散。

      混乱用于掩盖明文和密文之间的关 系,混乱通常通过代换来实现,代换是明文符号被密码符号所替代扩散通过将明文冗余度 分散到密文中使之分散开来,即将单个明文或密钥位的影响尽可能扩大到更多的密文中去, 这样就隐藏了统计关系,同时也使密码分析者寻求明文冗余度将会更难产生扩散最简单的 方法是通过置换,置换的特点是保护明文所有符号不变,只是利用置换打乱了明文的位置和 次序各种密码体制的优缺点:1、 从速度上讲,非对称密码比对称密码慢2、 非对称密码算法对选择明文攻击是敏感的3、 从所需要的密钥数量角度来说,具有n个通信节点的网络要实现相互之间的保密通信, 采用对称密码体制加密需要n (n-1) /2个密钥,而非对称加密只需要2n个,对于大型网络 来说,非对称加密在密钥管理上具有优势4、 从密钥的分发角度说,对称加密需要一个安全的信道以传递密钥,有些情况下这样的安 全信道不存在,而非对称加密不需要在信道上传递密钥,但是传递公开密钥是必须的,这样 怎么保证公开密钥的完整性又是一个问题5、 对称密码算法难以实现数字签名6、 混合密码体制既解决了对称加密中需要安全分发通信密钥的问题,也解决了非对称加密 中运算速度慢的问题信息加密的方式:1、链路加密2、节点加密3、端到端加密认证的目的:1、消息认证,2、身份认证,3、消息的序号和操作时间等的认证认证技术一般分为3个层次:安全管理协议,认证体制,密码体制,安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策 略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是 认证技术的基础,它为认证体制提供数学方法支持安全认证的概念可以细分为如下三个方面:数据源认证、实体认证及认证的密钥建立 一个安全的认证体制至少应该满足一下要求:1、 接收者可以检验和证实消息的合法性真实性 完整性2、 消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的信息3、 除了合法的消息发动者外,其他人不能伪造发送消息安全认证的概念可以分为3个方面:数据源认证实体认证认证密钥的建立P95认证的基本技术:1、挑战-应答机制2、时戳/序列号机制3、Diffie-Hellman密钥协商4、 基于口令的认证密钥协商:给定大素数p, g是p的本原根,g和p被作为系统的公共参数。

      若a和b需要 建立一个密钥,a选择随机数x,并将X=g的x次方mod p发送给b,b选择随机数s,并将 S=g的s次方mod p发送给a此时,a可以利用s计算K (ab) =S的x次方mod p,b可 以利用X计算K (ba) =X的s次方mod p可以验证K (ab) =K (ba) =g的(sx)次方 mod p数字签名的基本方法:1、对称密钥密码算法进行数字签名2、公开密钥数字签名算法 1•数字签名的特点作为一种签名方式,数字签名与书面文件上的手写签名有着共同的特征和作用:(1) 签名是可信的:如果接收者能够用签名者的公开密钥解密,他就能够确定签名者 的身份2) 签名不可伪造:只有签名者知道他的私人密钥,别人无法伪造他的签名3) 签名不可重用:签名是文件的一部分,不法之徒不可能将签名移到另一个文件上4) 被签名的文件是不可改变的:如果被签名的文件有任何改变,那么该签名文件就 不可能用签名者的公开密钥进行解密5) 签名是不可抵赖的:因为别人不知道签名者的私人密钥,不可能产生同样的签名文件,因此签名是不可能抵赖的(1) 对称密钥密码算法进行数字签名。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.