赞
踩
信息安全:
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全:
恶意攻击:特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、内外部泄密、蠕虫、逻辑炸弹、信息丢失篡改销毁
黑客攻击
:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。特洛伊木马
:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。拒绝服务攻击DoS
: 指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。分布式拒绝服务攻击 DDoS
:病毒
: 寄生在宿主文件中,将病毒代码嵌入到宿主文件中,针对本地程序或文件,宿主程序运行时被触发进传染。防治的关键是将病毒代码从宿主文件中摘除。蠕虫
: 独立存在的程序个体,通过自身拷贝进行传染。针对网络上的其他计算机,通过系统漏洞进行传染。防治的关键是为系统打补丁。漏洞
: 指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。TCP劫持攻击
: A尝试和B建立加密会话,黑客劫持通讯,假装是B,然后和A交换密钥,然后假装是A和B建立会话。IP欺骗
:黑客更改原地址欺骗防火墙,防火墙允许数据包通过,将其误认为合法的通信,欺骗后的数据包进入内联网进行破坏。保密性
完整性
可靠性
可用性
不可否认性
可控性
黑客(hacker) :指技术上的行家或热衷于解决问题, 克服限制的人
骇客(cracker):是那些喜欢进入其他人系统的人
骇客和黑客之间最主要的不同是:黑客们创造新东西,骇客们破坏东西。
(1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。 方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。
(2)系统侵入: 已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用漏洞获得系统管理员权限的机会
(3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多
IP欺骗就是伪造数据包源IP地址的攻击,
它基于两个前提:
1. TCP数据报首部标志域
URG:紧急数据标志,指明数据流中已经放置紧急数据,紧急指针有效;
ACK:确认标志
,用于对报文的确认;
PSH:推标志,通知接收端尽可能的将数据传递给应用层,在telnet登陆时,会使用到这个标志;
RST:复位标志,用于复位TCP连接;
SYN:同步标志
,用于三次握手的建立,提示接收TCP连接的服务端检查序号;
FIN:结束标志
,表示发送端已经没有数据再传输了,希望释放连接, 但接收端仍然可以继续发送数据。
2. TCP三次握手过程
3. 信任与认证
1 基于口令的认证:如SMTP(TCP 25)和远程登录 Telnet(TCP 23),只通过帐号/口令认证用户;
2 基于IP地址的认证(即信任):登录主机的地址受到被登录服务器信任,则从该主机登录不要口令;如远程登录rlogin(TCP 513),首先是基于信任关系的认证,其次才进行口令认证。
IP欺骗步骤
序列号猜测
序列号猜测的重要性
序列号猜测的过程
不同网络环境下的序列号猜测
1)若X和A及B在同一局域网中,从理论上说很容易实现IP欺骗攻击。因为攻击者X甚至于不用猜测A发送给B的数据包中包含的序列号——用嗅探技术即可。
2)若X来自于外网,要想猜测到A和B所在的局域网中传送的数据包中的序列号非常困难——理论可行。
3)美国头号电脑黑客米特尼克是第一个在广域网成功实现IP欺骗攻击的人。但当时的序列号相对现在非常容易猜测。
关于被冒充对象B
1)X首先必须对B进行DoS攻击,否则在图中第4步中B 收到A发送来的它未请求过的请求应答包,将向A返 回RST报文而终止连接,黑客不能冒充连接成功。
2)X发送到A的rlogin端口的伪造数据包的源IP地址是 “假冒”了B的IP地址。
3)为何X不能直接将自己的IP地址修改为B的IP地址来 连接到A的rlogin端口?
1 IP地址产生冲突; 2 外网X不能这样修改。
现代网络常常采用交换机作为网络连接设备枢纽
交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
路由表
,它会根据信道的情况自动选择和设定路由,以最佳路径 ,按前后顺序发送信号。发生在网络层。提供了防火墙
的服务,只转发特定地址的数据包,不传送不支持路由协议的数据包传送和求知目标网络数据包的传送,从而可以防止广播风暴
。数据链路层
。物理层
。端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关);
扫描器(工作原理):
自动检测远端或本机安全性弱点的程序,用户可不留痕迹的发现远端机器各端口的分配及运行的服务及软件版本
功能
常见的端口扫描类型
Ping的原理
通过向目标主机传送一个小数据包,目标主机接收并将该包返送回来,如果返回的数据包和发送的数据包一致,则Ping命令成功。根据返回的信息,可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。
作用和特点
Ping命令可以进行以下操作 :
木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序) 三部分组成。
木马通道与远程控制
◼ 木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道;
◼ 控制端上的控制端程序可借助这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的 远程控制就如同本地操作
防火墙:过滤!
实现一个机构的安全策略
创建一个阻塞点
记录internet 活动
限制网络暴露
什么是防火墙?
防火墙功能
防火墙分类
访问控制机制的演变
1、路由器—>ACL 访问控制列表
2、包过滤防火墙—>根据IP五元组判断能否通过
3、状态监测防火墙—>根据应用判断能否通过
4、应用代理防火墙—>根据应用判断能否通过
5、多检测机制防火墙—>根据多个IP包判断整体应用后判断能否通过
6、多功能集成网关(下一代防火墙 )—>嵌入多种防护功能,经过多层过滤后判断能否通过
1. 包过滤防火墙
数据包过滤(Packet Filtering)技术在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,即访问控制表(Access Control List,ACL)
优点
◆逻辑简单 ◆有较强的透明性 ◆网络性能的影响较小 ◆开销较小,设备便宜
缺点
◆无法对数据包的内容进行过滤审核
◆在传输层或则是网络层上检测数据,不 能在更高一层检测数据,比如能禁止和通过一个向内的HTTP请求,但不能判断这个 请求是非法的还是合法的。
◆防止欺骗攻击很难,特别是容易受到IP 欺骗攻击(允许来自网络外部的流量,包过 滤防火墙只能检测数据包中的源IP,无法 确定是否是真正的源地址)
◆所有可能用到的端口(尤其是>1024的端 口)都必需放开,增加了被攻击的可能性
◆在复杂的网络中很难管理
◆通常来说包过滤技术是防火墙技术中最低的。
2. 状态检测防火墙
状态检测防火墙由动态包过滤防火墙演变而来,工作在传输层
,使用各种状态表(state tables)来追踪活跃的TCP会话,它能够根据连接状态信息动态地建 立和维持一个连接状态表,并且把这个连接状态表用于后续报文的处理。
状态检测技术一般的检查点有:
优点
◆更高的安全性
◆高效性
◆应用范围广
缺点
◆不能对应用层数据进行控制
◆不能产生高层日志
◆配置复杂
3. 应用代理防火墙
应用代理(Application Proxy)也称为应用层网关(Application Gateway)
应用层
,其核心是代理进程优点
◆可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强
◆代理完全控制会话,可以提供很详细的日志和安全审计功能
◆可以隐藏内部网的IP地址,保护内部主机免受外部主机的进攻
◆可以集成认证机制
缺点
◆最大缺点是要求用户改变自己的行为,或者在访问代理服务的 每个系统上安装特殊的软件
◆分析困难,实现困难,每一种应用服务必须设计一个代理软件模块进行安全控制,并 且应用升级时,一半代理服务程序也要升级
◆影响用户网络速度(命令解释)
◆不能防止SYN攻击
4. 复合型防火墙
复合型防火墙是指综合了状态检测与应用代理的新一代的防火墙
优点
◆可以检查整个数据包的内容
◆根据需要建立连接状态表
◆网络层保护强
◆应用层控制细
缺点
◆会话控制较弱
5. 核检测防火墙
对于简单包过滤防火墙、状态检测包过滤防火墙和应用代理防火墙,他们只是检查单个报文,所以只检查其中的一个报文,但是他们都不能把这些报文组合起来,形成一个会话 来进行处理。
对于核检测防火墙,它可以将不同报文,在防火墙内部, 模拟成应用层客户端或服务器端,对整个报文进行重组,合成一个会话来进行理解,进行访问控制。
可以提供更细的访问控制,同时能生产访问日志。可以看到,它的上下报文是相关的,它具备包过滤和应用代理防 墙的全部特点,还增加了对会话的保护能力。
优点
◆网络层保护强
◆应用层保护强
◆会话层保护强
◆前后报文有联系,可以关联进行出来
缺点
◆不能防病毒传播
◆不能防止一些未知的入侵或攻击
◼ 包过滤防火墙: 包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。
◼ 应用代理防火墙:不检查IP、TCP报头,不建立连接状态表 ,网络层保护比较弱,影响用户的网速。
◼ 状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。
◼ 复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱
◼ 核检测防火墙:可以检查整个数据包内容,网络层保护强, 应用层保护强,前后报文有联系。
优点:
◼ 允许管理员定义一个中心扼制点防止非法用户进入内部网络
◼ 保护网络中脆弱的服务
◼ 用户可方便的监视网络的安全并产生报警
◼ 集中安全性
◼ 增强保密性
◼ 是审计和记录网络流量的一个最佳地方
缺点:
◼ 限制有用的服务
◼ 不能有效防止内部的攻击
◼ Internet防火墙不能防止通过防火墙以外的攻击
◼ 不能完全防止传送已感染病毒的文件和软件
◼ 无法防范数据驱动型攻击
◼ 不能防备新的网络安全问题
屏蔽主机网关 Screened Host Gateway
屏蔽子网Screened Subnet Firewall
入侵者攻击内部网络至少要突破两个路由器:
1. 吞吐量
1、定义:在不丢包的情况下能够达到的最大速率
2、衡量标准:吞吐量作为衡量防火墙性能的重要指标之一,吞吐量小就会造成网络新的瓶颈,以致影响到整个网络的性能
2. 延时
1、定义:入口输入帧最后一个比特到达至出口处 输出帧的第一个比特 输出所用的时间间隔
2、衡量标准:防火墙的延时能够体现出它处理数据的速度
3. 丢包率
1、定义:在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比
2、衡量标准:防火墙的丢包率对其稳定性、可靠性有很大的 影响
4. 背靠背
1、定义:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数
2、衡量标准:背对背包的测试结果能体现出被测防火墙的缓冲容量, 网络上经常有一些应用会产生大量的突发数据包(例如:NFS、备份、 路由更新等),而且这样的数据包的丢失可能会产生更多的数据包,强大的缓冲能力可以减小这种突发情况对网络造成的影响
5. 最大并发连接数
最大并发连接数:
指穿越防火墙的主机之间与防火墙之间能同时建立的最大连接数
• 衡量标准:并发连接数的测试主要用来测试被测防火墙建立和维持TCP连接的性能,同时也能通过并发连接数的大小体现被测防火墙对来自于客户端的TCP连接请求响应的能力
6. 每秒新建连接数
每秒新建连接数则指防火墙由开始建立连接直到达到最大连接数的 速率指标,也是防火墙的性能指标之一
边界防火墙的固有欠缺:
优点
密码技术通过信息的变换或编码,将机密消息变换 成乱码型文字,使非指定的接收者不能由其截获的 乱码中得到任何有意义的信息,并且不能伪造任何 乱码型的信息
研究密码技术的学科称为密码学(cryptology) ,它包 含两个分支:
◼ 密码编码学(cryptography) -对信息进行编码实现信息隐 蔽
◼ 密码分析学(cryptanalysis) -研究分析如何破译密码
术语:
➢未加密的消息(Message)被称为明文(PlainText);(它可能是比特流,也可 能是文本文件、位图、数字化的语音流或数字化的视频图像);
➢被加密的消息称为密文(Cipher);
➢用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption);
➢把密文转变为明文的过程称为解密(Decryption);
➢密钥:参与变换的参数,用 K(Key)表示;
➢加密算法:对明文进行加密时采用的一组规则;
➢解密算法:对密文解密时采用的一组规则;
➢使消息保密的技术和科学叫做密码编码学(Cryptography);
➢破译密文的科学和技术是密码分析学(Cryptanalysis);
◼ 对称密钥算法:K1 与 K2 相同
◼ 非对称密钥算法:K1 和 K2 可以相同,也可以不同
单钥密码体制中,收发双方使用同一密钥,系統的保密性主要取决于密钥的安全性。禾統的密钥管理、传输和分配是一个重要且十分复杂的问题。
单钥的优点是:保密强度高,运算速度快,缺点是密钥数目大,密钥分配困难,天法实现不可否认服务。
公钥容码体制中,加密密钥K是公开的,解密密钥K必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。
公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂,速度较慢。
◼ a. 唯密文攻击
◼ b. 已知明文攻击
◼ c. 选择明文攻击
◼ d. 自适应选择明文攻击
◼ e. 选择密文攻击
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。