赞
踩
缺点:加解密传播无界,不适合磁盘文件加密。要求数据长度为密码分组长度的整数倍,否则最后一块要特殊处理。
保密性:确保信息仅被合法用户访问,不泄露给非授权的用户(公开信息不适用,NA)
完整性:所有资源只能有授权方或者以授权方式进行修改
可用性:所有资源在适当的时候可以由授权方式访问
1.对称密码算法:SMS4
2.签名算法:ECDSA
3.秘钥协商算法:ECDH
4.杂凑算法:SHA-256
明文空间M:全体明文的集合
密文空间C:全体密文的集合
加密算法E:一组明文M到密文C的加密变换
解密算法D:一组密文C到明文M的加密变换
秘钥空间:包含加密密钥Ke和解密秘钥Kd的全体密钥集合
A类:10.0.0.0到10.255.255.255
B类:172.16.0.0到17.31.255.255
C类:192.168.0.0到192.168.255.255
ADSL虚拟机拨号接入,用户端需要安装PPPoE软件
其中最小帧范围是目标地址到校验和的长度为64字节
IEEE 802.3ae属于万兆以太网物理层标准,不采用CSMA/CD方式,只有全双工
ARP数据单元封装在以太帧中传输
FTP:20号端口为建立在TCP上的数据连接,21位建立在TCP上的控制连接
SNMPv3中,管理站(Manager)和代理(Agent)统一称为SNMP实体
RIP更新周期为30s,OSPF没有默认周期(链路状态广播)
Telnet端口23,采用C/S结构,采用NVT格式实现客户端和服务端的数据传输
IGMP为组播协议
ICMP在网络层,封装在IP数据报中
SYN:TCP协议的发起连接位,同步信号,是TCP/IP建立连接使用的握手信号
PGP针对个人,S/MIME针对商业和团体
Radius(Remote Authentication Dial In User Service),即远程验证拨入用户服务
存储技术:DAS、NAS、SAN(光纤)后面两个为网络存储
鲁棒攻击:减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击。
表达攻击:图像水印变形而使水印存在检测性失败,包括置乱攻击、同步攻击。
水印不是必要满足的性质是可见性
攻击的分类
主动攻击:假冒、重放、修改信息与拒绝服务
被动攻击:窥探、窃取、分析(xss)
抵御重放攻击方法有时间戳、Nonce、序号(Nonce是指一个只能被使用一次的任意或非重复的随机数)
暴力破解不属于信息泄露,流量攻击属于信息泄露
蜜罐是主动防御技术
网闸设计方式:代理+摆渡。思想的内网网进行隔离,分时对网闸中的存储进行读写,间接实现信息交换;内外网之间不能建立网络连接,不能通过网络协议互相访问。代理功能是数据的拆卸,吧数据还原成原始的部分,拆除各种协议添加的“包头包尾”,传递净数据
存储技术:DAS、NAS、SAN后面两个为网络存储
SSL是在网络应用层和传输层之间提供加密方案的协议
实现数字签名最常见的方法公钥密码体制和单向安全Hash密码体制相结合
Snort配置(模式):嗅探、包记录、网络入侵检测
VPN主要隧道协议有L2F(二层)、PPTP(二层)、L2TP(二层)、GRE(三层)、IPsec(三层)、SSL VPN(四层)、TLS VPN(四层)
IPSec安全体系结构包括AH、ESP和ISA KMP/Oakley等协议。其中AH为IP包提供信息源验证和报文完整性验证,但不支持加密服务但可以防止重放攻击;ESP提供加密服务;ISA KMP/Oakley提供秘钥管理服务
IPSec数据包格式:
AH:
ESP:(ESP尾又可以称作ESP摘要)
双重宿主主机体系结构:以一台双重宿主主机作为防火墙的主体,执行分离外部网络和内部网络的任务。
(被)屏蔽主机体系结构:通过一个单独的路由器和内部网络上的堡垒主机共同构成的防火墙,主要通过数据包过滤实现内外网的隔离和对内网的保护
(被)屏蔽子网体系结构:由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。(周边网络,外部路由器,内部路由器,堡垒主机)
其中内部路由器作用为:隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规则,规则主要对内部用户访问周边网络和外部网络进行限制。
外部路由器作用:保护周边网络和内部网络,是屏蔽子网体系结构的第一到屏障。其上设置了对周边网络和内部网络进行访问的过滤规则,主要针对外网用户
在进入方向过滤是为了防止被人攻击,而在出口方向过滤是为了防止内部用户通过本网络对外攻击。
accept:允许数据包通过
reject:拒绝数据包或者信息通过,并且通知信息源该信息被禁止
drop:将数据包或者信息直接丢弃,并且不通知信息源
服务控制:控制内部或者外部的服务,哪些可以被访问。
方向控制:决定特定方向发起的服务请求可以通过防火墙。
用户控制:决定内网或者外网用户可以访问哪些服务。
行为控制:进行内容过滤。如过滤网络流量中的病毒、木马、垃圾邮箱
1.购买运营商流量清洗服务
2.采购DDoS设备
3.修复系统漏洞,关闭不必要开放的端口
4.购买云加速服务
5.增加出口带宽,提升硬件性能
6.CDN加速
异常入侵检测:把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常
误用入侵检测:通常由安全专家根据攻击特征、系统漏洞进行分析,然后手动编写相应的检测规则、特征模型。误用检测假定攻击者会按照某种规则、针对同一弱点进行再次攻击
陷门:某个系统或某个文件中设置的‘机关’,使得当提供特定的输入数据时,允许违反安全策略
授权侵犯:又称为内部威胁,授权用户将其权限用于其他未授权的目的
旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统"特征",利用这些”特征“,攻击者绕过防线守卫者渗入系统内部
系统管理防范策略:关闭不必要的特权程序,及时打好系统补丁
软件开发的防范策略:正确编写代码、缓冲区不可执行、改写C语言函数库、程序指针完整性检查、堆栈向高地址方向增长
第一级:单位自己按照标准进行保护
第二级:国家监管进行指导
第三级:国家监管进行监督、检查
第四级:国家监管进行强制监督、检查
第五级:国家监管进行专门监督、检查
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。