2021-2022 1学期 20212320《网络空间安全导论》 第十周学习总结
第三章 网络安全基础
3.1网络安全概述
3.1.2安全威胁的来源
主要的可实现威胁 主要的植入类型威胁
1 特洛伊木马。软件中含有一个不易察觉的或无害的程序段,执行时它会破坏用户的安全性
2 陷门。在某个系统或其部件中设置机关,使在提供的特定的输入数据时,允许违反安全策略。
3.1.3 安全攻击的分类及常见形式
被动攻击和主动攻击
1被动攻击 第一种被动攻击是窃听攻击,第二种是流量攻击
2主动攻击。1伪装攻击2重放攻击3消息篡改4拒绝服务
3网络攻击的常见形式
(1)口令窃取 三种形式。1利用已知或假定的口令尝试登录,2根据窃取的口令文件进行猜测
(2)欺骗攻击 钓鱼邮件孩子利用伪装的电邮,欺骗收件人。
(3)缺陷和后门攻击 网络蠕虫传播的方式之一是通过向finger守护程序发送新的代码实现的,缓冲器一出攻击也成为了堆栈粉碎。
(4)认证失效(5)协议缺陷。建立连接时所生成的初始序列号的随机性不够,攻击者很可能发起原地址的欺骗攻击。(6)信息泄露
(7)指数攻击 用程序快速复制并传播攻击,当程序自行传播时,这些程序称为蠕虫。
(8)拒绝服务攻击 通过过度调用服务,使网络连接数据超出其可以承受的并发连接数,从而造成自动关机或系统瘫痪,或降低服务质量。
3.1.4开放系统互连模型与安全体系结构
OSI定义了必须的安全服务,安全机制,技术管理,以及它们在系统上合理的部署和关系配置
1安全服务 (1)认证 同等实体认证 数据源认证
(2)访问控制 (3)数据保密性 保密性是防止传输数据遭到诸如窃听、流量分析等被动攻击,保密性的另一个用途是防止流量分析。
(5)不可否认性 防止发送方式或接收方否认传输或接受过某条信息。
(6)可用性服务 根据系统的性能说明,能够按照系统所授权的实体的要求对系统或系统资源进行访问。
3.1.5网络安全模型
消息的发送方,消息的接收方,安全交换,信息通道,可信的第三方和攻击者。
1对被发送信息进行安全相关变化 2使通信的双方共享某些秘密信息,而这些不为攻击者所知。
3.2网络安全防护技术
3.2.1 防火墙
对数据的三种处理1允许数据流通过2拒绝数据流通过3将这些数据流丢弃
对防火墙的分类:1包过滤的防火墙2电路级网关防火墙3应用级网关防火墙
静态包过滤防火墙采用一组过滤规则对每个数据包进行检察,然后根据检察结果确定是转发、拒绝还是丢弃该数据包
特定域:数据源地址,目的地址,应用或协议,源端口号,目的端口号
包过滤器:根据数据包的源地址,目的地址或端口号是否可以丢弃数据包。
3.2.2入侵检测系统
IDS 网络流量跟踪分析,已知攻击特征的识别,异常行为的分析统计响应,特征库的在线离线升级,数据文件的完整检察功能。
分类:基于网络,基于主机,分布式入侵检测系统。
IDS 滥用检测,异常检测,完整性分析
3.2.3虚拟专网
VPN特点。1费用低,安全保障,服务质量保障,可扩充性和灵活性,可管理性
IPSec工作原理:类似于包过滤防火墙,当找到一个相匹配的规则时,包过滤防火墙就按照该规则的要求对接收到的IP数据包进行处理:丢弃或转发。