计算机系统与网络安全技术(周世杰、陈伟)-复习总结

# 第一章 1. 信息:对事物不确定度的度量,用信息量来描述信息 2. 信息性质:客观性、普遍性、无限性、相对性 3. 信息技术:扩展人信息功能的技术 4. 信息安全:60th通信安全-80th保障信息的基本属性所需的全面的管理、规程和控制-信息保障 5. 信息安全基本属性:完整性、可用性、机密性、可靠性、不可抵赖性 6. 信息安全体系:对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。 7. 安全服务: 认证、访问控制、数据保密、数据完整性、非否认 8. 安全机制:加密、数字签名、访问控制、数据完整性、认证交换业务填充、路由控制、公证机制 9. 安全服务由安全机制实现。 10. 主动攻击(重放、篡改),被动攻击(监听、截获) # 第二章 1. 网络性质:分散、异构、自治 2. 网络协议:语法、语义、时序规则 3. 网络分类:点对点/广播网 局域网/城域网/广域网 4. 网络结构:总线、星型、环线、树、网状、无线与卫星。 5. OSI分层:应用/表示/会话/传输/网络/数据链路/物理 ## 网络接口层 MAC地址无法查到,则广播该数据帧 ## 地址解析协议 ARP欺骗(修改MAC IP绑定) ## IP协议 IP假冒:拒绝服务攻击、伪造IP访问基于IP认证的服务 ## 传输层 TCP:Dos、序列号预测 UDP:假冒、劫持 ## DNS DNS劫持(缓存毒化、ID欺骗) 基于DNS(伪造IP)的DDOS ## HTTP XSS跨站脚本攻击-持久性、非持久性、DOM ## EMAIL 传输安全、存储安全、收发者身份、邮件炸弹 # 第三章 1. 网络隔离:同轴电缆、集线器、交换机、VLAN 2. 防火墙:用一个或一组网络设备在两个或多个网络之间加强访问控制,保护网络不受攻击 3. NAT:网络地址转换(网络取证困难、数字签名失效、防火墙规则改变) 4. 物理隔离:单向隔离、协议隔离、网闸(协议转换、信息摆渡的数据交换) ## 防火墙 分类:分组过滤、应用代理(应用层)、状态监测(构建状态表处理数据包【高级分组过滤】) 结构: ![屏幕快照 2017-11-30 18.57.01](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942919-594946941.png) ![屏幕快照 2017-11-30 18.57.06](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942872-616961225.png) ![屏幕快照 2017-11-30 18.57.16](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942951-1065490587.png) ![屏幕快照 2017-11-30 18.57.23](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942966-427842570.png) 作用: 降低风险,提高内网安全性 避免基于路由的攻击 强化网络安全策略 对网络存取、访问进行监控和审计 内网划分、网络隔离 # 第四章 1. PDR:保护 检测 相应 2. PPDR:安全策略 保护 检测 响应 3. PDRR:保护 检测 响应 恢复 4. APPDRR:风险评估 安全策略 保护 检测 响应 恢复 5. PADIMEE:安全策略 安全评估 设计 实施 监控 紧急响应 安全教育 6. 安全预警:数据流追踪、攻击模式识别、违规活动捕获、将发生/已发生攻击预警 7. 安全预警模型:入侵检测、攻击过程、流量监控 ## VPN:虚拟专用网络 原理:利用公共网络创建隧道 优点:安全、成本低、覆盖广、可扩展性强、便于管理 分类:软件平台、专用硬件平台、辅助硬件平台 / IPSec L2TP PPTP /端到端 供应商到用户 内部供应商 / 路由 交换机 防火墙 协议:L2F(第二层转发)PPTP(点到点隧道)L2TP(第二层隧道)GRE(通用路由封装)IPSec(IP安全协议) IPSec:验证头(AH)封装安全载荷(ESP)密钥管理协议(IKE)以及验证与加密的算法等 8. 内网监管:审计、桌面管理、加密等 9. 入侵检测:对入侵行为的发觉(关键点信息收集与分析) 10. 入侵检测系统:实现入侵检测功能的一系列软件硬件的组合、是入侵检测技术的具体实现 11. 入侵检测分类:基于主机 基于网络 混合型/ 异常检测 误用检测 /实时 定时 /集中式 分布式 12. 入侵检测技术:误用(模式识别、petri网、状态转移分析)异常(统计分析、神经网络) 13. 入侵防御分类:HIPS(主机)AIPS(应用)NIPS(网络) 14. 入侵防御组成:嗅探器、检测分析、策略执行、日志系统、管理控制台 15. 漏洞分类:实现 设计 配置 / 高危 中危 低危 /攻击入侵 攻击死机 信息泄漏 16. 漏洞检测方法:安全扫描、源代码扫描、反汇编扫描、环境错误注入 17. 网络扫描:TCP、 TCP SYN、秘密扫描(FIN)、间接扫描、分片诱骗扫描、UDP扫描、识别扫描、代理扫描 18. 安全响应阶段:事件确认、抑制、根除、恢复、事后分析 19. 安全响应分类:被动(安全警报、远程通知)主动(断开连接、回复虚假消息、反击入侵) 20. 蜜罐(欺骗 捕捉收集监视控制入侵者行为):产品型 研究型 / 低交互 中交互 高交互 21. 蜜网(攻击诱捕网 可包含多个蜜罐):抗蠕虫、捕获网络钓鱼、捕获僵尸网络 # 第五章 # 第六章 1. 物理安全:设备安全、环境安全、介质安全、系统安全 2. 环境安全:设备所处环境的安全(机房) # 第七章 1. 计算机可靠性:特定时间内和特定条件下系统正常工作的相应程度-故障间隔平均时间/平均修复时间 2. 容错:故障屏蔽技术、出错不影响系统工作 3. 避错:完美性、精选元件等方式避免错误 4. 硬件冗余:设备备份、数据备份(完全、差分、增量、按需/本地、异地/死活/动静)、双机容错、双机热备、三机表决、集群集群。 5. 软件冗余:恢复块、N-版本程序设计(多数表决)、防卫式程序(错误检查与恢复) 6. 数据冗余:备份、RAID 7. 时间冗余:重复操作 8. 容灾:在灾难发生过程中维持工作能力(本地、近距、远距) 9. 容灾技术:数据备份、数据复制、灾难检测、系统迁移 # 第八章 1. 操作系统安全:在操作系统上提供安全限制、提高应用安全性(用访问矩阵作为安全模型) 2. 操作系统安全类别:进程间数据安全、进程权限分配与控制、进程权限的继承 3. 引用监视器:一种访问控制,用于协调主体对客体的访问,识别系统中程序、控制其他程序运行以及对系统资源的访问(自身必须正确安全、所有访问的唯一入口、足够小便于验证) 4. 访问控制:自主(任意访问)、强制(权威确定权限)、基于角色(不同主体不同权限) 5. 访问控制的实现:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签 6. Bell-Lapadula模型:强制访问控制、以敏感度划分安全级别 7. Biba模型:数据分级完整性保证(无下读、无上写) # 第九章 1. 安全审计:以一定策略记录 系统中各种事件及行为并保存,分析数据做出决策 2. 安全审计分类:响应方式(主动/被动)部署方式(集中/分布)对象(系统/应用/用户)数据源(日志/主机/网络) 3. 计算机取证:将犯罪者留在计算机中的痕迹作为有效证据提供 4. 取证技术:电子证据监测、物理证据获取、电子证据收集与保全、电子证据处理与鉴定、电子证据提交(真实性/证明力)
posted @ 2017-12-04 10:30  tino_ryj  阅读(1485)  评论(0编辑  收藏  举报