20212319刘宇佳

 

2021-2022-1学期 20212319刘宇佳《网络空间安全专业导论》第十周学习总结

网络安全基础

威胁

  • 基本威胁
    • 信息泄漏
    • 完整性破坏
    • 拒绝服务
    • 非法使用
  • 渗入威胁
    • 假冒
    • 旁路控制
    • 授权侵犯
  • 植入威胁
    • 特洛伊木马
    • 陷门
  • 潜在威胁
    • 窃听
    • 流量分析
    • 操作人员不慎导致的信息泄漏
    • 媒体废弃物导致的信息泄漏

攻击

  • 被动攻击
    • 窃听攻击
    • 流量分析
  • 主动攻击
    • 伪装攻击
    • 重放攻击
    • 消息篡改
    • 拒绝服务
  • 常见形式
    • 口令窃取
    • 欺骗攻击
    • 缺陷和后门攻击
    • 认证失效
    • 协议缺陷
    • 信息泄露
    • 指数攻击:病毒和蠕虫
    • 拒绝服务攻击

安全服务

  • 认证
    • 同等实体认证
    • 数据源认证
  • 访问控制
  • 数据保密性
    • 连接保密性
    • 无连接保密性
    • 选择域保密性
    • 流量保密性
  • 数据完整性
    • 具有恢复功能的连接完整性
    • 无恢复功能的连接完整性
    • 选择域连接完整性
    • 无连接完整性 仅防止对单条消息的修改
    • 面对连接的完整性服务也能解决消息流的修改和拒绝服务
  • 不可否认性
    • 源点的不可否认性(发送者)
    • 信宿的不可否认性(接收者)
  • 可用性服务 保障系统的可用性,对付拒绝服务攻击

安全机制

  • 特定安全机制
    • 加密
    • 数字签名
    • 访问控制
    • 数据完整性
    • 认证交换
    • 流量填充
    • 路由控制
    • 公证
  • 普遍安全机制
    • 可信功能度
    • 安全标志
    • 事件检测
    • 安全审计跟踪
    • 安全恢复

安全服务与安全机制的关系

  • 对等实体认证
    • 加密
    • 数字签名
    • 认证交换
  • 数据源认证
    • 加密
    • 数字签名
  • 访问控制
    • 访问控制
  • 保密性
    • 加密
    • 路由控制
  • 流量保密性
    • 加密
    • 流量填充
    • 路由控制
  • 数据完整性
    • 加密
    • 数字签名
    • 数据完整性
  • 不可否认性
    • 数字签名
    • 数据完整性
    • 公证
  • 可用性
    • 数据完整性
    • 认证交换

网络安全防护技术

防火墙

由系统管理员设置访问控制规则,对数据流进行过滤。对于内部的攻击以及绕过防火墙的连接,无能为力。

  • 静态包过滤(发生在网络层)
  • 动态包过滤
  • 电路级网关
  • 应用层网关
  • 状态检查包过滤
  • 切换代理
  • 空气隙

防火墙作用于OSI模型的层次越高,工作周期越长,安全保护等级越高

应用级网关>电路级网关>包过滤

IP头+TCP头+应用级头+数据=数据包

入侵检测系统

IDS执行的任务

  • 监视、分析用户及系统的活动
  • 系统构造和弱点的审计
  • 识别反映已知进攻的活动模式并报警
  • 异常行为模式的统计分析
  • 评估重要系统和数据文件的完整性
  • 操作系统的审计跟踪管理,并识别用户违反安全政策的行为

IDS的主要功能

  • 网络流量的跟踪与分析
  • 已知攻击特征的识别
  • 异常行为的分析、统计与响应
  • 特征库的在线和离线升级
  • 数据文件的完整性检查
  • 自定义的响应
  • 系统漏洞的预报警
  • IDS探测器集中管理

IDS的组成

  • 数据收集器
  • 检测器
  • 知识库
  • 控制器

IDS的分类

  • 基于网络的入侵检测系统(NIDS)
  • 基于主机的入侵检测系统(HIDS)
  • 分布式入侵检测系统(DIDS)

NIDS提取网络数据包的特征与数据库的攻击签名对比。采用①模式、表达式或字节匹配、②频率或穿越阈值、③低级事件的相关性、④统计学意义上的非常规现象检测。

HIDS对比系统日志和审计记录监控和分析攻击后的误操作

DIDS同时分析审计日志和网络数据流

  • 滥用检测(收集到的信息与已知的入侵和误用对比)
  • 异常检测(日常平均值与现在的行为比较)
  • 完整性分析(主要关注文件是否被更改)

CIDF下的入侵系统组件

  • 事件产生器
  • 事件分析器
  • 响应单元
  • 事件数据库

由于单个入侵系统的检测能力和检测范围有限,入侵检测系统一般采用分布监视集中管理的结构,多个检测单元运行于网络中的各个网段或系统上,通过远程管理功能在一管理站上实现统一的管理和监控。

虚拟专网(VPN)

通过认证、访问控制、机密性、数据完整性等在公用网络上构建专用网络

** 远程访问VPN**:由客户机提出连接请求,VPN服务器提供访问服务,第一个数据包总是由远程访问客户机发出。

网关-网关VPN:由呼叫网关提出连接请求。来自呼叫网关的数据包并非来源自该网关,而是其内网的子网主机。

IPSec VPN

通过查询安全策略数据库决定对IP数据包进行丢弃、直接转发、IPSec处理。IPSec处理对IP数据包进行加密和认证。具有两种工作模式:传输模式和隧道模式。

传输模式中,IPSec只对IP数据包的净荷进行加密或认证。封装数据包使用原IP头部,协议头部插入到原IP头部和传输层头部之间。

原IP头+TCP/UDP头+数据内容->原IP头+ESP头+TCP/UDP头+数据内容+ESP尾 或者 原IP头+TCP/UDP头+数据内容->原IP头+AH头+TCP/UDP头+数据内容

隧道模式中,IPSec对整个IP数据包进行加密或认证,IPSec头被放在新产生的IP头和原IP数据包之间,形成新的IP头。

原IP头+TCP/UDP头+数据内容->新IP头+ESP头+原IP头+TCP/UDP头+数据内容+ESP尾 或 原IP头+TCP/UDP头+数据内容->新IP头+AH头+原IP头+TCP/UDP头+数据内容

TLS VPN与IPSec VPN的比较

(图片)

计算机病毒防护技术

主要特点

  • 破坏性
  • 传染性
  • 隐蔽性

分类

  • 木马型病毒
  • 感染型病毒
  • 蠕虫型病毒
  • 后门型病毒
  • 恶意软件

计算机病毒检测的基本原理:通过对文件、代码、行为等数据采样,然后将采样结果和基准进行匹配,再根据匹配结果判定病毒。主流检测技术有:基于特征码的传统检测技术、基于行为的动态检测技术、基于云技术的云查杀技术、基于大数据处理与人工智能学习算法的智能查杀技术。

安全漏洞扫描技术

类型

  • 1 Day:被发现公布的最新漏洞
  • N Day:被公布的历史漏洞
  • 0 Day:未被公开的漏洞

漏洞检测的依据

  • 漏洞PoC是否公开
  • 系统指纹信息采集准确度
  • 漏洞ECP是否存在

应用领域漏洞扫描技术类别

  • 黑盒扫描:仅从其外部正常工作流程中识别漏洞或缺陷
  • 交互式扫描:在目标内部植入扫描代理的方式,执行模拟攻击场景。
  • 白盒扫描:静态应用程序安全测试,获取对象源代码、二进制文件等评估。

漏洞扫描步骤

  • 存活判断
  • 端口扫描
  • 系统和服务识别(黑盒)
    • 被动识别:流量侦听
    • 主动识别:发送特殊构造的包,判断应答指纹
  • 漏洞检测
    • 原理检测(精确扫描、POC检测,通过发送包判断返回的结果)
    • 版本检测

网络安全工程与管理

我国分为五级

新兴网络及安全技术

工业互联网、移动互联网、物联网


















posted on 2021-12-11 11:15  20212319刘宇佳  阅读(64)  评论(0编辑  收藏  举报

导航