内容发布更新时间 : 2024/11/18 12:37:01星期一 下面是文章的全部内容请认真阅读。
网络安全的属性(5个): 机密性.、完整性、可用性、可控性、不可抵赖性 网络安全服务: 鉴别、访问控制、数据保密性、数据完整性、不可否认
网络安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由控制机制
可信计算机系统评估标准(A B C D) :常见 c1 c2 b1 D级 保护最小----没有安全保护
C级 C1(自主安全保护---自主存储控制 c2(受控存储保护)----单独的可查性,安全标识
B级 B1(标记安全保护---强制夺取控制,安全标识)B2(结构化保护---面向安全的体系结构,较好的抗渗透能力)B3(安全域) A级 验证设计 密码体制的分类: 方式一:(密钥特点)对称密码体制和非对称密码体制
对称密码体制被称为单钥体制或私钥密码体制或传统密码体制 非对称密码体制被称为双钥体制或公钥密码体制 方式二:(加密方式不同)流密码和分组密码
流密码是将明文消息按字符逐位加密,分组密码是将明文消息先分组,再逐个加密 私钥密码体制:
DES算法----分组长度64bit,密钥长度64bit,迭代圈数16圈,有效位数6bit 对称密码体制与公钥密码体制区别: 序号 对称密码 公钥密码 密钥数量 加密和解密使用相同的密钥 加密和解密使用不同密钥 密钥种类 密钥必须保密存放 私钥保密存放,公钥公开存放 密钥管理 通信前,收发双方必须实现密钥共享 通信前,收发双方无需实现密钥共享 速度 非常快 慢 用途 用来做大量资料的加密 用来加密小文件或对信息签字等不太保密的应用(数字签名、密钥交换)
公钥密码体制两种基本模型:加密模型、认证模型
杂凑函数:是认证和数字签名的基本组成部分,按照是否有密钥控制划分为:有-> 密码杂凑函数 无->一般杂凑函数;杂凑函数是将任意长的数字串M映射成为一个较短的定长输出数字串h的函数,通常用H(M)要易于计算,称h=H(M)为M的杂凑值,也称为杂凑码和数字指纹。
PGP:目前被广泛采用的一种为电子邮件和文件存储应用提供保密和认证服务的邮件安全保密系统。(基于公钥密码体质) PKI的组成 :
1) PKI策略、软硬件系统2) 认证中心(CA )、注册机构(RA )、证书签发系统 3)PKI应用
信任模型建立的目的:确保一个认证机构签发的证书能够被另一个认证机构的用户所信任。 PKI中有四种常用的信任模型:
1)严格层次结构模型(Strict Hierarchy of Certification Authorities Model)、 2)分布式信任结构模型(Distributed Trust Architecture Model)、 3)Web模型(Web Model);
4)以用户为中心的信任模型(User-Centric Trust Model)。
端口扫描:是获取主机信息的一种常用方法。利用端口扫描程序可以了解远程服务器提供的各种服务及其TCP端口分配,了解服务器的操作系统及目标网络结构等信息。端口扫描也广泛被入侵者用来寻找攻击线索和攻击入口。
网络嗅探原理:是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。通过把网络适配卡(一般如以太网卡)设置为一种混杂模式 (Promiscuous)状态,使网卡能接受传输在网络上的每一个数据包。嗅探工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
缓存区溢出危害:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,甚至可能导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以获得系统管理员权限。
Dos攻击方式:计算机网络带宽攻击和连通性攻击。 拒绝服务攻击的手段:
SYN湮没 :向一台服务器发送许多SYN消息,该消息中携带的源地址根本不可用,但是服务器会当真的SYN请求处理,当服务器尝试为每个请求消息分配连接来应答这些SYN请求时,服务器就没有其它资源来处理来真正用户的合法SYN请求了。这就造成了服务器不能正常的提供服务。
Land攻击:一个精心制造的SYN数据包中的源地址和目标地址都被设置成某一个服务器地址,这将导致接收到这个数据包的服务器向它自己发送SYN-ACK消息,结果又返回ACK消息并创建一个空连接??每个这样的连接都将一直保持到超时。
Smurf攻击:将ICMP应答请求(ping)数据包的目的地址设置成受害网络的广播地址,最终导致该网络的所有主机都对此ICMP应答请求作出答复,从而导致网络阻塞。 计算机病毒的基本机制:(三大模块)
传染机制------指计算机病毒由一个宿主传播到另一个宿主程序,由一个系统进入另一个系统的过程。这种传染可以是同一主机内不同文件之间的传染,也可以是不同主机或系统之间的传染。不同主机之间就需要一个载体,如软盘、U盘、可移动硬盘。
破坏机制- ----编写病毒的目的就是对被感染的主机或文件进行破坏或干扰,良性病毒表现为占用内存或硬盘资源。恶性病毒则会对目标主机系统或信息产生严重破坏
触发机制-------计算机病毒在传染和发作之前,要判断某些特定条件是否满足,这个条件就是计算机病毒的触发条件 网络蠕虫(特征):
1)主动攻击。从搜索漏洞,到利用搜索结果攻击系统,到攻击成功后复制副本,整个流程全由蠕虫自身主动完成。
2)利用软件漏洞。蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。
3)造成网络拥塞。在传播的过程中,蠕虫需要判断其它计算机是否存活;判断特定应用服务是否存在;判断漏洞是否存在等等,这将产生大量的网络数据流量。同时出于攻击网络的需要,蠕虫也可以产生大量恶意流量,当大量的机器感染蠕虫时,就会产生巨大的网络流量,导致整个网络瘫痪。
4)消耗系统资源。蠕虫入侵到计算机系统之后,一方面由于要搜索目标主机、漏洞、感染其它主机需要消耗一定的资源;另一方面,许多蠕虫会恶意耗费系统的资源。
5)留下安全隐患。大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在
系统中留下后门。
6)行踪隐蔽。蠕虫的传播过程中,不需要用户的辅助工作,其传播的过程中用户基本上不可察觉。
7)反复性。即使清除了蠕虫留下的任何痕迹,如果没有修补计算机系统漏洞,网络中的计算机还是会被重新感染。
8)破坏性:越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算机系统,而且造成的经济损失数目越来越大
木马的特点: 隐蔽性、 非授权性
木马的传播方式:主动传播方式、被动传播方式
木马的伪装方式:修改图标、出错显示、捆绑文件、清除现场、改变端口
木马的实现原理与攻击技术:1)伪装成其它类型的文件 2)合并程序欺骗3)插入其它文件内部4)伪装成应用程序扩展组件5)利用WinRar制作成自释放文件6)在Word文档中加入木马文件
关键技术:植入技术;木马自动加载技术;木马隐藏技术;远程控制;
僵尸网络:在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展融合而产生的一种新型攻击方式。攻击者通过网络传播僵尸程序,利用一对多的命令与控制信道控制大量主机,攻击其它网络或主机,从而得到自己恶意目的的网络。
浏览器劫持:浏览器劫持是网页浏览器(IE等)被恶意程序修改的一种行为,恶意软件通过操纵浏览器的行为,可以使用户浏览器转移到特定网站,取得商业利益,或者在用户计算机端收集敏感信息,危及用户隐私安全 。
浏览器劫持通过以下技术实现 1)浏览器辅助对象(BHO):BHO是微软推出浏览器对第三方程序开放交互接口的业界标准。
2)利用HOOK钩子:钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置钩子以监视指定窗口的某种消息。
3)利用Winsock 2 SPI 包过滤技术(Service Provider Interface,SPI) 在计算机操作系统中采取3种不同的访问控制策略: (1)自主访问控制 (2)强制访问控制
(3)基于角色的访问控制。
自主安全特性:如果(主体,客体,访问方式)是当前访问,那么访问方式一定在访问控制矩阵A的元素Aij中。
基本安全定理:如果系统状态的每一次变化都能满足简单安全特性和自主安全特性的要求,那么在系统的整个状态变化过程中,系统的安全性是不会被破坏的 BLP模型:(强制)
简单安全特性:
上读原则:主体不可读级别高于它的数据
下写原则:主体不可写安全级别低于它的数据 Biba完整性模型
Bell-La Padula模型似乎只适用于保密信息中, 用以识别可能发生泄露的路径。 然而, 数据的完整性也是十分重要的。 Biba构建了一个防止非法修改数据的模型。
Biba模型是Bell-La Padula模型的一个复本。 Biba定义的“完整性级别”就类似于