2026/2/12 11:53:47
网站建设
项目流程
绵阳 网站 建设,小程序开发公司推荐,组建一个网站开发团队需要多少钱,可以定制东西的软件一、概述
1.网络信息安全基本概念
信息安全 #xff1a;是指信息网络中的硬件、软件及其系统中的数据受到保护#xff0c;不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等#xff0c;系统连续可靠正常的运行#xff0c;信息服务不中断。
密码学#xff1a; 是…一、概述1.网络信息安全基本概念信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等系统连续可靠正常的运行信息服务不中断。密码学是结合数学、计算机科学、电子与通信等学科于一体的交叉学科研究信息系统安全的科学。起源于保密通信技术。具体来讲研究信息系统安全保密和认证的一门科学。密码学是信息安全的核心和关键技术。2.信息安全威胁隐患分类硬件的安全隐患CPU、操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患直接攻击和间接攻击、计算机病毒能够进行自我复制、管理疏漏内部作案。3.攻击仅仅发生在入侵行为完全完成且入侵者已进入目标网络内的行为称为攻击。或者所有可能使一个网络受到破坏的行为都称为攻击。攻击分类泄露信息、破坏信息和拒绝服务攻击的主要手段口令入侵、后门软件攻击、监听法、E-mail技术、电子欺骗和Dos信息安全要素机密性、完整性和可用性、可控性、可靠性和不可否认性4.信息安全典型技术信息加密技术、防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术、网络安全隧道技术TCP/IP的安全体系接口链路层、网络层、传输层、应用层二、信息加密技术1.密码学发展历史古典密码体制手工密码、机械密码、近代密码体制电子机内密码、现代密码体制计算机密码2.置换密码根据一定的规则重新排列明文打破明文的结构特性。其特点是保持明文的所有字符不变只是打乱了明文字符的位置和次序。具体例子scytale列置换3.代换密码代换就是将明文中的一个字母由其他字母、数字或者符号替代的一种方法。常见的代换密码单表代换密码Caesar、多表代换密码.4.密码系统组成由明文、密文、加密算法、解密算法、密钥五部分组成明文M作为加密输入的原始信息即消息的原始形式密文C明文经加密变换后的结果即消息被加密处理后的形式密钥K是参与密码变换的参数加密算法E是将明文变换为密文的变换函数相应的变换过程称为加密即编码的过程解密算法D是将密文恢复为明文的变换函数相应的变换过程称为解密。加密CEM,Ke解密MD(C,Kd)三、古典密码体制1.单表代换密码对明文消息中出现的同一个字母在加密时使用同一个固定字母来代换不管它出现在什么地方。Caesar2.多表代换密码明文消息中出现的同一个字母在加密时不是完全被同一个固定的字母代换而是根据其出现的位置次序用不同的字母代换。Vigenere密码选择词组作为密钥第一个密钥字母加密明文的第一个字母第二个密钥加密明文的第二个字母等所有密钥字母使用完后密钥再次循环使用。例题如下:Playfair密码:将明文中的双字母组合成一个单元,并将这些单元替换为密文双字母组合.替换基于一个5*5的矩阵,该矩阵使用一个密钥(关键词,或一段话)来构造此加密方法约定如下规则,表中第一列看作是第五列的右边一列,第一行看作是第五行的下一行.将每一对明文字母的加密方法如下:若同行,则对应的密文分别是紧靠其右端的字母(解密反向)若同列,则对应的密文分别是紧靠其下方的字母(解密反向)若不同行,不同列,则对应的密文分别是由明文字母确定的对角线的其他两角的字母,且按其同行对应(解密方法相同)若两字母相同,则在重复字母之间插入一个事先约定好的字母(如Q),再按上述方法执行.若明文字母数为奇数,则在末尾添加一个约定好的字母(如Q)Hill密码基本加密思想将明文字母通过线性变换将它们转换为密文字母。解密只需一次逆变换即可。四、对称密码体制(1)对称密码体制**** 如果一个密码算法的加密密钥和解密密钥相同或由其中一个很容易推导出另一个该算法就是对称密码算法。(2)对称密码的优缺点优点加密解密处理速度快保密度高缺点如何能把密钥安全地送到收信方是对称密码算法的突出问题。对称密码算法的密钥分发过程复杂所花代价高。(3)对称密码分类对称密码体制分为两类一类是对明文的单个位或字节进行运算的算法称为序列密码算法也称为流密码算法。另一类算法是把明文信息划分成不同的块结构分别对每个块进行加密和解密称为分组密码算法。(4)序列密码分类同步序列密码同步序列密码要求发送方和接收方必须是同步的在同样的位置用同样的密钥才能保证正确地解密。如果在传输过程中密文序列有被篡改、删除、插入等错误导致同步失效则不可能成功解密只能通过重新同步来实现解密、恢复密文。在传输期间一个密文位的改变只影响该位的恢复不会对后继位产生影响。自同步序列密码自同步序列密码的密钥的产生与密钥和已产生的固定数量的密文位有关。因此密文中产生的一个错误会影响到后面有限位的正确解密。(5)线性反馈移位寄存器产生密钥流序列的硬件是反馈移位寄存器一个反馈移位寄存器由移位寄存器和反馈函数组成。(6)DES加密流程DES对64位的明文分组进行操作。通过一个初始置换将明文分组分成左半部分和右半部分各32位长然后进行16轮完全相同的运算这些运算被称为函数f在运算过程中数据与密钥结合。经过16轮后左、右半部分合在一起经过一个末置换初始置换的逆置换即算法完成。总体流程图1.初始置换IP将64位明文的位置顺序打乱2.乘积变换16轮迭代将初始置换得到的64位结果分为两半记为L0和R0各32位。设初始密钥为64位经密钥扩展算法产生16个48位的子密钥记为K1,K2,…,K16,每轮迭的逻辑关系为f变换:输入32经过扩展变换为48位与子密钥进行异或运算选择S盒替换将48位压缩还原成32位再进行P盒替换输出32位。DES子密钥生成过程3.逆初始置换IP-1(7)AES加密流程AES属于分组加密算法明文长度固定为128位密钥长度可以是128192256位。备注最后一轮无列混合步骤初始变换明文矩阵和子密钥矩阵进行异或字节代换每个元素的前4位指定行后四位指定列。行移位第一行不变第二行左移一位第三行左移两位第四行左移三位。列混合将输入的4_4矩阵左乘一个给定的4_4矩阵轮密钥加将得到的结果与子密钥进行异或。子密钥扩展成轮密钥备注针对不是4的倍数需要关注T函数T函数的过程包括字循环、字节代换和轮常量异或。字循环将b0,b1,b2,b3变换为b1,b2,b3,b0;字节代换S盒代换轮常量异或给定数据[【AES加密算法】| AES加密过程详解| 对称加密| Rijndael-128| 密码学|信息安全_哔哩哔哩_bilibili](https://www.bilibili.com/video/BV1i341187fK?spm_id_from333.337.search-card.all.click “【AES加密算法】| AES加密过程详解| 对称加密| Rijndael-128| 密码学|信息安全_哔哩哔哩_bilibili”)五、信息隐藏技术1.基于传统密码学理论的加解密系统的缺点明确提示攻击者哪些是重要信息攻击技术的发展传统的加密算法的安全性受到了严重挑战2.信息隐藏信息隐藏是将秘密信息隐藏再另一非机密的载体信息中通过公共信道进行传递。攻击者无从判断是否有秘密信息也无法提取或去除秘密信息。信息隐藏的最大优势在于它并不限制对主信号的存取和访问而是致力于签字信号的安全保密性。3.信息隐藏研究的内容信息隐藏算法、数字水印、隐秘通道技术和匿名通信。(4)实现信息隐藏的基本要求载体对象是正常的不会引起怀疑。伪装对象与载体对象无法区分无论从感官上还是从计算机的分析上。安全性取决于第三方有没有能力将载体对象和伪装对象区别开来。对伪装对象的正常处理不应破坏隐藏的信息。(5)数字水印三要素水印本身的结构、水印嵌入算法和水印检测算法。(6)数字水印的应用版权保护、数字指纹、认证和完整性检验、内容标识和隐藏标识、使用控制和内容保护(7)数字水印的性能评价不可感知性、对载体的破坏程度、主观评价客观评价、水印容量、不可感知性、健壮性三者之间的平衡。六、应用层安全技术web服务的安全决定着多种网络服务的安全,也决定着整个windows系统的安全(1)什么是IIS?IIS即intenet信息服务,是一个用于配置应用程序池或网站,FTP站点,SMTP或NNTP站点的工具,功能十分强大.利用IIS管理器,管理员可以配置IIS安全、性能和可靠性功能,可添加或删除站点,启动、停止和暂停站点,备份和还原服务器配置,创建虚拟目录以改善内容管理等.(2)为什么需要电子邮件?传输速度快,内容和形式多样,成本低廉,高效可靠,使用方便(采取的是异步工作的方式,不受时间和空间的限制.)(3)什么是电子邮件?电子邮件是Internet上应用最广同时也是最基本的服务之一.只要能够连接因特网,拥由一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格,非常快的速度,与世界上任何一个角落的网络用户联络.(4)电子邮件系统的组成客户软件UA(User Agent):用来处理邮件.如邮件的编写、阅读和管理(删除和排序等)服务器软件TA(Transfer Agent):用来传递邮件电子邮件不是一种终端到终端的服务,而是背称为存储转发式[一篇文章带你快速弄清楚什么是终端 - Coding十日谈 - 博客园(cnblogs.com)](https://www.cnblogs.com/jfzhu/p/13040942.html 一篇文章带你快速弄清楚什么是终端Coding十日谈 - 博客园 (cnblogs.com))(5)电子邮件系统收发流程(6)什么是邮件网关?邮件网关指在两个不同邮件系统之间传递邮件的计算机.它能计算出消息中哪些是重要信息,如主题,发送者,接收者,并把他们翻译成其他系统所需的格式.负责内部与外部邮件系统的沟通外部发送到本企业的邮件通过Internet网站上的MailServer先行保存着邮件网关可以定时将这些邮件收下来分发给邮件的接收者同时将发送到企业外部的邮件通过internet传送出去。(7)邮件网关的主要功能预防功能监控功能跟踪功能财务管理分类统计表邮件备份。(8)根据邮件网关的用途可划分为普通邮件网关、邮件过滤网关邮件过滤网关是一个几种检测带毒邮件的独立硬件系统与用户的邮件系统类型无关并支持SMTP认证、反垃圾邮件网关反垃圾邮件网关是基于服服务器的邮件过滤和传输系统可以帮助企业有效管理邮件系统防止未授权的邮件进入或发出同时被用于阻挡垃圾邮件、禁止邮件转发和防止电子邮件炸弹。它通过消除不需要的邮件有效降低网络资源的浪费(8)SMTP协议称为简单邮件传输协议Simple Mail Transfer Protocal,它是一组用于由源地址到目的地址传送邮件的规则用来控制信件的中转方式。SMTP协议属于TCP/IP协议族的应用层协议它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器我们就可以把E-mail寄到收信人的服务器上SMTP服务器则是遵循SMTP协议的发送邮件服务器用来发送或中转电子邮件。(9)POP协议POP协议是邮局协议Post Office Protocol的缩写是一种允许用户从邮件服务器收发邮件的协议。POP3Post OfficeProtocol3)即邮局协议的第3个版本它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议是因特网电子邮件的第一个离线协议标准。POP3允许用户从服务器上把邮件存储到本机主机同时删除保存在邮件服务器上的邮件。(10)匿名转发没有发件人信息的邮件邮件的发件人可以隐瞒自己的电子邮箱地址和其他信息或者通过某些方法给你一些错误的发件人信息。(11)电子邮件“欺骗”电子邮件“欺骗”是在电子邮件中改变名字使之看起来是从某地或某人发来的行为。(12)反垃圾邮件技术过滤技术关键词过滤、黑白名单、HASH技术、基于规则过滤、智能和概率系统验证查询挑战密码术目前电子邮件在传输中使用的是SMTP协议它不提供加密服务攻击者可在邮件传输中截获数据两种端到端的安全技术PGP和S/MIME;主要功能就是身份的认证和传输数据的加密。(13)PGP技术PGP是一个基于公开密钥加密算法的应用程序该程序创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合并在数字签名和密钥认证管理机制上有巧妙的设计。特点加密速度快、可移植性出色和源代码免费(14)PGP加密算法公开密钥的混合加密其加密算法包括四个方面a.一个单钥加密算法IDEAIDEA是PGP加密文件时使用的算法发送者需要传送消息时使用该算法加密获得密文而加密使用的密钥将由随机数产生器产生。b.一个公钥加密算法RSA公钥加密算法用于生成用户的私人密钥和公开密钥、加密/签名文件。c.一个单向散列算法MD5为了提高消息发送的机密性在PGP中MD5用于单向变换用户口令和对信息签名以保证信件内容无法被修改。d.一个随机数产生器PGP使用两个伪随机数发生器一个是ANSIX917发生器另一个是从用户击键的时间和序列中计算熵值从而引入随机性。主要用于产生对称加密算法中的密钥。(15S/MIME安全的多用途Internet电子邮件扩充(16)S/MIME同PGP比较a.均利用单向散列算法和公钥与单钥的加密体系。b.S/MIME的认证机制依赖于层次结构的证书认证机构所有下一级的组织和个人的证书由上一级的组织负责认证而最上一级的组织根证书之间相互认证。c.S/MIME将信件内容加密 签名后作为特殊的附件传送。(17)数据库系统的安全需求完整性、可靠性、有效性、保密性、可审计性及存取控制及用户身份鉴定。(18)SQL注入攻击随着B/S模式应用开发的发展使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断使应用程序存在安全隐患。用户可以提交一段数据库查询代码根据程序返回的结果获得某些他向得知的数据这就是所谓的SQLInjection,即SQL注入七、网络攻击技术网络攻击的目标主要有两类系统和数据其所对应的安全性也涉及系统安全和数据安全两个方面。网络攻击分为主动攻击和被动攻击。(1)网络攻击的目标系统型攻击的特点是攻击发生在网络层破坏系统的可用性使系统不能正常工作。可能留下明显的攻击痕迹用户会发现系统不能工作。数据型攻击的特点是发生在网络的应用层面向信息主要目的是篡改和偷取信息不会留下明显的痕迹。(2)网络攻击的手段当前网络攻击采用的主要手段是利用目前网络系统以及各种网络软件的漏洞比如基于TCP/IP协议本身的不完善、操作系统的种种缺陷等。防火墙设置不当电子欺诈拒绝服务网络病毒使用黑客工具软件利用用户自己安全意识薄弱比如口令设置不当或直接将口令文件放在系统里。(3)网络攻击的分类a.阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源使服务器崩溃或资源耗尽无法对外继续提供服务。拒绝服务攻击DoS是典型阻塞类攻击。b.探测型攻击主要是收集目标系统的各种与网络安全有关的信息为下一步入侵提供帮助。主要包括扫描技术、体系结构刺探、系统信息服务收集等。c.控制型攻击:是一类试图获得对目标机器控制权的攻击.最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击.d.欺骗类攻击:包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配置或设置一些假信息来实施欺骗攻击.主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等.e.漏洞:系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问或提高其访问权限.针对扫描器发现的网络系统的各种漏洞是实施相应的攻击.f.破坏类攻击:指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段.(4)什么是入侵行为?入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为.从更广泛的意义上讲,当入侵者试图在非授权的情况下在目标机上工作的那个时刻起,入侵行为就已经发生了.(5)入侵者的目的执行进程、获取文件和数据、获取超级用户权限、进行非授权操作、使系统拒绝服务、篡改信息、批漏信息(6)入侵者的类型伪装者:未经授权使用计算机或绕开系统访问控制机制获得合法用户账户权限者违法者:未经授权访问数据程序或资源的合法用户,或者具有访问授权但错误使用其权力的人.秘密用户:拥有账户管理权限,利用这种控制来逃避审计和访问数据,或者禁止收集审计数者(7)常用入侵手段口令攻击:入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统.入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权.拒绝服务攻击:拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能提供正常的服务,甚至导致物理上的瘫痪或崩溃.控制型攻击:控制型攻击是一种试图直接对主机进行控制的攻击.(特洛伊木马:表面看是有用的软件工具,而实际上却在启动后暗中安装破坏性的软件;缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的)信息收集型攻击:扫描技术就是常用消息收集型攻击方法,ping扫描,端口扫描,操作系统检测等3类工具和技巧.假消息攻击:攻击者用配置不正确的消息来欺骗目标系统.(8)漏洞及其成因计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性.(9)漏洞扫描技术漏洞扫描技术是指在攻击者渗透入侵到用户的系统前,采用手工或使用特定的软件工具-安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成损害的安全漏洞,并且对目标系统进行漏洞检测和分析,提供详细的漏洞描述,并针对安全漏洞提出修复建议和安全策略,生成完整的安全性分析报告,为网络管理员完善系统提供重要依据.(10)漏洞扫描技术分类主机漏洞扫描:从系统管理员的角度,检查文件系统的权限设置、系统文件配置等主机系统的平台安全以及基于此平台的应用系统的安全.目的是增强主机系统的安全性.网络扫描:采用模拟黑客攻击的形式对系统提供的网络应用和服务以及相关的协议等目标可能存在的已知安全漏洞进行逐项检查,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全的整体水平提供重要依据.(11)ARP的工作原理和ARP的缺陷ARP(Address Resolution Protocol,地址解析协议),是以太网中计算机直接通信必须使用的协议之一;在以太网中,每一个网络接口都有唯一的硬件地址,即网卡的MAC地址.MAC地址和IP地址间使用ARP和RARP协议进行相互转换.(12)DoS(Denial of Service,拒绝服务)拒绝服务的主要攻击方式是传送大量要求确认的信息到服务器,使服务器里充斥着这种无用的信息.其中所有的信息都包含需要回复的虚假地址,以至于当服务器试图回传时,却无法找到用户,服务器于是暂时等候,等超过一分钟,然后服务器再切断连接,服务器切断连接时,黑客会再度传送新一批需要确定的信息,这个过程周而复始,最终导致服务器瘫痪.(13)服务器的缓冲区队列服务器不会再每次接收到SYN请求就立即同客户端建立连接,而是为连接请求分配一个内存空间,建立会话,并放到一个等待队列中.如果服务器接收到一个RST位信息,那么就认为这是一个有错误的数据段,它就会根据客户端IP,把这样的连接从缓冲区队列中清除掉.这不仅对IP欺骗有影响,而且也能被利用来做DOS攻击.(14)DDoS(分布式拒绝服务)**** 攻击是利用很多台计算机一起发动攻击;八、计算机病毒及防范(1)计算机病毒定义**** 计算机病毒是一个程序,一段可执行码.准确定义为:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.****(2)计算机病毒的特征**** 不能作为独立的可执行程序运行、自我复制、通过执行宿主程序来激活病毒、跨平台(3)计算机病毒的分类根据感染对象来划分:引导型病毒、文件型病毒、网络型病毒和复合型病毒根据病毒的破坏程度划分:良性病毒、恶性病毒、极恶性病毒、灾难性病毒根据病毒的攻击方式划分:良性病毒源代码嵌入攻击型、代码取代攻击型、系统修改型、外壳附加型根据计算机病毒的功能来划分,常见病毒:感染型病毒(危害最大)、蠕虫病毒(传播载体多,传播能力强)、后门程序(远程操控)、木马病毒(隐藏、窃取)、病毒工具(网络媒介)、病毒生成器(拼积木形式)、搞笑程序(愚弄)(4)VBS病毒VBS病毒感染、搜索文件的原理:首先将计算机病毒自身代码赋给字符串变量VBscopy;然后将这个字符串覆盖到目标文件并创建一个以目标文件名为文件名前缀,以vbs为扩展名的文件副本,最后删除目标文件.(5)蠕虫病毒原理**** 蠕虫病毒一般是由主程序和引导程序两部分构成.主程序成功入侵计算机后,就会读取网络公共配置文件,同时运行显示当前网络联机状态信息的计算机系统实用程序,来获取和染毒计算机联网的其他计算机的信息.这些计算机信息包含了一些系统的缺陷,蠕虫病毒正是利用这些系统缺陷,在这些远程计算机上建立病毒引导程序.(6)蠕虫病毒特点独立性较强、寻找系统漏洞实施主动攻击、传播范围更广,传播速度更快、采用高明的方法进行伪装和隐藏和使用先进的技术.(7)木马**** 木马自行加载技术通过查看开放端口判断木马或其他黑客程序的方法.九、防火墙技术.(1)为什么需要防火墙?防黑客入侵、防病毒内网传播、访问控制、隔离屏障.(2)什么是防火墙?防火墙是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术;防火墙是在两个网络进行通信时执行的一种访问控制尺度,它被用来保护计算机网络免受非授权人员的骚扰,防止黑客的入侵.(3)防火墙基本属性防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;只有被授权的合法数据,即防火墙系统中安全策略允许的数据,才可以通过.逻辑上,防火墙是一个分离器、限制器,也是一个分析器,他有效地监控了内网和internet之间的所有活动,保证内网安全.(4)防火墙的发展第一代包过滤防火墙,主要通过数据包源地址、目的地址、端口号等参数来决定是否允许改数据包通过,并对其进行转发.无法抵御IP地址欺诈攻击,缺少审计功能.第二代防火墙,也称代理服务器,它用来提供网络服务级的控制,起到外部网络向被保护的内部网络申请服务时中间转接的作用.第三代状态监控功能防火墙,它可以对每一层的数据包进行检测和监控.第四代防火墙结合网络安全技术的发展,可以抵御目前常用的网络攻击手段,如IP地址欺诈,特洛伊木马,蠕虫,口令暴力搜索和邮件攻击等.(5)防火墙的分类按照数据处理方法进行分类:包过滤防火墙(静态包过滤、动态包过滤)、代理防火墙(代理防火墙、自适应代理防火墙)(6)防火墙的功能网络安全屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄、保护内网安全(7)防火墙通过如下4种技术来控制访问和执行安全策略服务控制——确定可以访问的网络服务类型,防火墙可以在IP地址和TCP端口号的基础上过滤通信量.方向控制——确定特定的服务请求通过防火墙流动的方向用户控制——根据哪个用户尝试访问服务来控制对于一个服务的访问.行为控制——控制怎样使用特定的服务.(7)防火墙的局限性防火墙会限制有用的网络服务;无法防护内部网络用户的攻击;无法防范通过防火墙以外的其他途径的攻击不能防止传送已感染病毒的软件或文件防火墙无法防范数据驱动型的攻击防火墙不能防备新的网络安全问题。(8)分布式防火墙传统防火墙的不足结构性限制内外网的概念不好区分、防外不防内功能有限、效率问题容易形成网络瓶颈、故障问题单点故障分布式防火墙一种主机驻留式的安全系统用于保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。(9)分布式防火墙的结构主要以软件形式、“三层”过滤检查、中央策略管理服务器统一负责设置安全策略、与传统防火墙的边界不同分布式防火墙是一个完整的系统而不是一个单一产品根据功能可以划分为如下几个部分网络防火墙主机防火墙中心软件防火墙。(10)分布式防火墙的特点主机驻留、嵌入操作系统、类似于个人防火墙(11)分布式防火墙的优势适用于服务器托管大数据中心、增强了系统安全性入侵检测、消除了结构性瓶颈问题提高了系统性能单一的接入点、随系统扩充分布式特性、应用更为广泛且支持VPN通信(12)个人防火墙的主要功能防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、与其他安全产品进行集成和为移动计算机提供安全保护。补充相关TCP/IP知识点TCP/IPTransmission Control Protocol/InternetProtocol,传输控制协议/网际协议是指能够在多个不同网络间实施信息传输的协议簇。TCP/IP协议不仅仅指的是TCP和IP两个协议而是指一个由FTP,SMTP,TCP,UDP,IP协议构成的协议簇只是因为在TCP/IP协议中TCP协议和IP协议最具代表性所以被称为TCP/IP协议。应用层、传输层、网络层和链路层十、入侵检测系统(1)入侵检测系统的定义入侵不仅包括被发起攻击的人取得超出合法范围的系统控制权也包括收集漏洞信息造成拒绝访问等对计算机系统造成危害的行为。入侵检测是对入侵行为的发觉通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。系统扫描器是根据攻击特征数据库来扫描系统漏洞的它更关注的是配置上的漏洞且无法识别攻击入侵检测系统是探测计算机网络攻击行为的软件或硬件。作为防火墙的合理补充它可以帮助网络管理员探查进入网络的入侵行为从而扩展系统管理员的安全管理能力。IDS主要功能检测并分析用户和系统的活动、检查系统配置和漏洞、评估系统关键资源和数据文件的完整性、识别已知的攻击行为、统计分析异常行为、操作系统日志管理并识别违反安全策略的用户活动(2)入侵的方法和手段端口扫描与漏洞攻击、密码攻击、网络监听、拒绝服务攻击、缓冲区溢出攻击、欺骗攻击(3)IDS的通用模型CIDF信息收集在计算机网络系统中的若干不同关键点不同网段和不同主机收集信息内容包括系统、网络、数据及用户活动的状态和行为(4)IDS信号分析手段模式匹配将收集到的信息和已知的网络入侵和系统误用模式数据库进行对比。优点准确、效率高缺点需要不断更新无法检测出未出现过的攻击统计分析首先给系统对象创建一个统计描述统计正常使用时的一些测量属性。任何观测值在正常范围之外的就认为有入侵行为发生。优点可检测到未知和更为复杂的入侵缺点误报、漏报率高完整性分析主要关注某个文件或对象是否被更改通常采用强有力的加密机制如Hash函数来识别微小变换。优点能发现攻击导致文件或对象发生的任何改变缺点无法实时响应只能事后分析。(5)IDS常见的响应处理警告和事件报告终止进程强制用户推出切断网络连接修改防火墙设置灾难评估自动恢复查找定位攻击者。(6)IDS分类IDS根据检测位置数据来源进行分类基于网络的IDS基于网络的IDS对数据包进行分析以探测针对网络的攻击这种IDS嗅探网络数据包这种IDS嗅探网络数据包并将数据流与已知入侵行为的特征进行比较。优点全网监控、满足各种性能需求缺点带宽要求流量探测器的处理能力无法处理加密数据基于主机的IDS通过在主机或操作系统上检查有关信息来探测入侵行为这种IDS通过系统调用审计日志和错误信息等对主机进行分析。优点确定一个攻击是否成功利用主机自己的IP协议栈来防御对数据包分片重组、改变生存时间等基于网络的IDS时缺点网络监控的范围有限不能检测针对主机的端口扫描挑战必须运行在网络的中所有操作系统上。根据入侵检测技术分类**** 入侵检测技术对各种事件进行分析从中发现违法安全策略的行为是IDS的核心功能。特征检测对于基于特征的检测技术来说首先要定义违背安全策略的事件的特征如网络数据包的某些头信息检测主要判别这类特征是否在所收集到的数据中出现。异常检测基于异常的检测技术则是先定义一组系统”正常“情况的数值如CPU利用率、内存利用率和文件校验等这类数值可以人为定义也可以通过观察系统并用统计的办法得出数值然后将系统运行时的数值与所定义的”正常“情况比较得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的”正常情况“。根据检测原理分类异常检测基于模型的检测规则库检测特征检测混合检测启发式特征检测根据体系结构分类集中式一个中央入侵检测服务器多个审计程序等级式大型网络协作式可伸缩、安全性得到提高开销增加。(7)IDS的发展方向强化对多种安全信息的收集功能提高IDS的智能化分析和报告能力与多种安全产品形成配合。只有这样IDS才有可能成为网络安全的重要基础设施。(8)漏洞检测技术系统的漏洞可分为网络传输和协议的漏洞系统的漏洞管理的漏洞从系统本身的结构看系统的漏洞可分为安全机制本身存在的安全漏洞、系统服务协议中存在的安全漏洞、系统服务管理与配置的安全漏洞、安全算法系统协议与服务现实中存在的安全问题。(9)漏洞检测技术采用两种策略即主动式策略和被动式策略被动式策略是基于主机的检测 对系统中不合适的设置、脆弱的密码以及其他同安全策略相抵触的对象进行检查主动式策略是基于网络的检测通过执行一些脚本文件对系统进行攻击并记录其反应从而发现其中漏洞。十一、网络安全协议(1)安全协议概述又称密码协议是建立在密码体制基础上的一种交互通信协议运用密码算法和协议逻辑来实现认证和密钥分配等目标。(2)TCP/IP的安全体系结构应用层SNMP,PGP,S/MIME,PEM,SET.IKE,TELNET.HTTPS.X.509,RIPv2,SNMPv3,BGP-3传输层SSL,TLS.TCP,UDP网络层IPsec(AH),IPsec(ESP)链路层PPTP.L2TP.PPP.L2F(3)IPsec协议组的体系结构****(4)VPN概念(5)VPN的基本要求用户验证、地址管理、数据加密、密钥管理、多协议支持(6)远程连接方法利用拨号技术、VPN、无线连接(7)什么是隧道技术十二、无线网络安全WLAN是指以无线信道作传输媒介的计算机局域网是有线联网方式的重要补充和延申并逐渐成为计算机网络中一个至关重要的组成部分广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。随着IEEE802.11无线网络标准的制定与发展使无线网络技术更加成熟与完善并已成功的广泛应用于众多行业。产品主要包括无线接入点、无限网卡、无线路由器、无线网关、无线网桥等。(1)无线网络分类按连接方式分类点对点AD-hoc和Infrastructure(2)WiFi特点及组成由AP和无线网卡组成无线网络。(3)无线局域网的安全威胁网络窃听、AP中间人欺骗、WEP破解、MAC地址欺骗、窃取网络资源十三、计算题汇总1.Caesar2.Vigenere密码3.Playfair密码4.Hill密码5.结果为011100006…7.列混淆8.数字签名练习十四、简答题汇总1.对称密码体制的优缺点优点加密解密速度块保密度高算法公开、计算量小加密效率高缺点如何安全传递密钥、多人分发需要的密钥数量会急速增加、通信双方必须统一密钥才能够发送保密的信息、数字签名困难接收方可以伪造签名发送方也可以否认发送过某消息2.AES算法的加密流程3.DES算法的加密流程4.公钥密码体制模型的运行过程查、公钥加密算法、不安全信道、私钥解密发送方A 查找接收方B的公钥A采用公钥加密算法用B的公钥对明文进行加密A通过不安全信道将密文发送给BB 受到密文后使用自己的私钥对密文解密还原出明文5.入侵检测系统的主要功能配置漏洞、资源数据完整性、两活动两行为检测并分析用户和系统的活动、检查系统配置和漏洞、评估系统关键资源和数据文件的完整性、识别已知的攻击行为、统计分析异常行为、操作系统日志管理并识别违反安全策略的用户活动6.数据加密系统的加密过程就是通过加密系统把原始的数字信息(明文)按照加密算法变换成与明文完全不同的数字信息 (密文)的过程7.入侵检测系统分析IDS分析手段及优缺模式匹配将收集到的信息和已知的网络入侵和系统误用模式数据库进行对比。优点准确、效率高缺点需要不断更新无法检测出未出现过的攻击统计分析首先给系统对象创建一个统计描述统计正常使用时的一些测量属性。任何观测值在正常范围之外的就认为有入侵行为发生。优点可检测到未知和更为复杂的入侵缺点误报、漏报率高完整性分析主要关注某个文件或对象是否被更改通常采用强有力的加密机制如Hash函数来识别微小变换。优点能发现攻击导致文件或对象发生的任何改变缺点无法实时响应只能事后分析。8.什么是攻击常见的攻击方法定义是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。所有可能使一个网络受到破坏的行为都被称为攻击攻击方法口令入侵、后门软件攻击、监听法、E-mail技术、电子欺骗、DoS9.网络安全防范的基本措施安装防火墙、设置访问控制、采用数据加密、加强入侵检测、阻断传播途径、提高人员素质10.常见的口令攻击技术弱口令、字典攻击、爆破、木马窃取11.常见的Dos攻击方法TCP SYN Flood攻击IP欺骗攻击带宽攻击12.入侵检测系统的工作原理与流程信息收集在计算机网络系统中的若干不同关键点不同网段和不同主机收集信息内容包括系统、网络、数据及用户活动的状态和行为信息分析模式匹配、统计分析、完整性分析13.入侵检测系统IDS常见的响应处理警告和事件报告终止进程强制用户推出切断网络连接修改防火墙设置灾难评估自动恢复查找定位攻击者。14.计算机病毒的特点不能作为独立的可执行程序进行运行通过执行宿主程序来激活病毒自我复制跨平台15.常见网络病毒防范措施加大宣传力度强化公众的信息安全意识运用多种网络安全技术为公众信息设置安全保障运用数据加密技术加强网络通信安全加强信息安全技术管理切实做到安全使用网络健全网络安全制度强化网络安全16.信息隐藏的特点及主要研究内容特点鲁棒性伪装对象对隐藏信息的“兼容性”不可检测性好的统计特性无法判断是否有隐藏信息透明性目标数据没有明显变化安全性隐藏算法有较强的抗攻击能力自恢复性少量的数据信息、恢复出隐藏信息研究内容信息隐藏算法、数字水印、隐密通道技术、匿名通信17.数字水印技术的特点及应用特点安全性难以篡改或伪造较低的误检测率数字水印随内容发生变化隐蔽性不可感知不降低使用价值鲁棒性经历多种无意或有意的信号处理过程后数字水印仍能保持部分完整性并能被准确鉴别。水印容量有足够的水印容量即载体在不发生形变的前提下可嵌入的水印信息量。应用版权保护表明对数字产品的所有权数字指纹用于防止数字产品被非法复制和散发认证和完整性校验验证数字内容未被修改或假冒内容标识和隐藏标识多媒体内容检索内容保护保护内容不被滥用18.数字水印的性能评价 感破主客平不可感知性、对载体的破坏程度、主观评价客观评价、水印容量、不可感知性、健壮性三者之间的平衡。19.防火墙的功能与作用屏障策略监控审计内内功能网络安全屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄、保护内网安全作用防黑客入侵防内网传播访问控制隔离屏障20.分布式防火墙的优势有哪些托安结扩vpn适用于服务器托管大数据中心、增强了系统安全性入侵检测、消除了结构性瓶颈问题提高了系统性能单一的接入点、随系统扩充分布式特性、应用更为广泛且支持VPN通信21.VPN的关键技术(隧认加密)隧道化协议隧道技术是分组封装的技术它是VPN实现以内部网地址通信与多协议通信的重要功能认证技术认证技术可以防止数据被伪造和篡改采用一种被称为“摘要”的技术加密技术IPSec通过ISAKMP/IKE/Oakely协商确定几种可选的数据加密算法如DES,3DES密钥交换与管理通过手工配置的方式采用密钥交换协议动态分发。接下来我将给各位同学划分一张学习计划表网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。****全套教程文末领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦****全套教程文末领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享**安全链接放心点击**