2026/2/20 11:53:50
网站建设
项目流程
安徽省芜湖建设定额网站,微商城怎么进入购买,手机软件开发用什么编程语言,想学设计没有基础怎么办1.网络安全的概念
网络安全的定义 ISO对网络安全的定义#xff1a;网络系统的软件、硬件以及系统中存储和传输的数据受到保护#xff0c;不因偶然的或者恶意的原因而遭到破坏、更改、泄露#xff0c;网络系统连续可靠正常地运行#xff0c;网络服务不中断。
网络安全的属…1.网络安全的概念网络安全的定义ISO对网络安全的定义网络系统的软件、硬件以及系统中存储和传输的数据受到保护不因偶然的或者恶意的原因而遭到破坏、更改、泄露网络系统连续可靠正常地运行网络服务不中断。网络安全的属性机密性 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性 信息在存贮或传输时不被修改、破坏或不发生信息包丢失、乱序等可用性 信息与信息系统可被授权实体正常访问的特性即授权实体当需要时能够存取所需信息可控性 对信息的存储于传播具有完全的控制能力可以控制信息的流向和行为方式真实性 也就是可靠性指信息的可用度包括信息的完整性、准确性和发送人的身份证实等方面它也是信息安全性的基本要素其中机密性、完整性和可用性通常被认为是网络安全的三个基本属性CIA三要素网络攻击 主动攻击主动攻击则是攻击者访问他所需信息的故意行为一般会改变系统资源或影响系统运作。主动攻击包括对数据流进行篡改或伪造数据流可分为四类伪装、重放、消息篡改和拒绝服务。1伪装是指某实体假装成别的实体。典型的比如攻击者捕获认证信息并在其后利用认证信息进行重放这样它就可能获得其他实体所拥有的权限。2重放是指将攻击者将获得的信息再次发送从而导致非授权效应。3消息修改是指攻击者修改合法消息的部分或全部或者延迟消息的传输以获得非授权作用。4拒绝服务指攻击者设法让目标系统停止提供服务或资源访问从而阻止授权实体对系统的正常使用或管理。典型的形式有插入所有发向某目的地的消息以及破坏整个网络即或者使网络失效或者是使其过载以降低其性能。被动攻击被动攻击试图收集、利用系统的信息但不影响系统的正常访问数据的合法用户对这种活动一般不会觉察到。被动攻击采取的方法是对传输中的信息进行窃听和监测主要目标是获得传输的信息。有两种主要的被动攻击方式信息收集和流量分析。2.网络协议基础协议层次物理层 考虑用多大的电压代表所传输的比特以及接收方如何识别出这些比特数据链路层 包括操作系统中的设备驱动程序和计算机中对应的网络接口卡负责处理与传输电缆的物理接口细节网络层 负责处理分组在网络中的活动例如分组的选路传输层 负责向两个主机中进程之间的通信提供通用的数据传输服务传输层主要是提供端到端的通信应用层 定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用。应用层的协议有支持万维网应用的HTTP协议支持电子邮件的SMTP协议等▣ 分层的好处各层之间是独立的。某一层并不需要知道它的下一层是如何实现的而仅仅利用层间接口提供的服务。灵活性好。当任何一层发生技术变化时只要层间接口的关系不变其他层不会受到影响。结构上可分割开。各层都可以采用最合适的技术来实现。易于实现和维护。使得调试一个复杂系统变得容易处理。能促进标准化工作。协议分析ARP协议ARP协议是一种将IP地址转换成物理地址的协议以便设备能够在共享介质的网络如以太网中通信。利用ARP缓存表记录IP地址与MAC地址的对应关系如果没有此项记录则通过ARP广播获得目的主机的MAC地址利用ARP协议实施攻击原因基于通信多方都是诚实的基础上方式建立错误的ARP缓存表SMTP协议SMTPSimple Mail Transfer Protocol简单邮件传输协议一组用于由源地址到目的地址传送邮件的规则用来控制信件的中转方式属于TCPIP协议族的应用层协议帮助每台计算机在发送或中转信件时找到下一个目的地通过SMTP协议所指定的服务器我们就可以把Email寄到收信人的服务器上POP3协议POP3Post Office Protocol 3是邮局协议的第3个版本规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议是因特网电子邮件的第一个离线协议标准允许用户从服务器上把邮件存储到本地主机同时删除保存在邮件服务器上的邮件。与SMTP协议相结合POP3是目前最常用的电子邮件服务协议HTTP协议HTTP Hypertext Transfer Protocol超文本传输协议HTTP是一种请求/响应式的协议。客户机与服务器建立连接后发送一个请求给服务器服务器接到请求后给予相应的响应信息。HTTP 协议本身也是无连接的虽然它使用了面向连接的 TCP 向上提供的服务HTTP的无状态性 HTTP无法记住同一用户连续两次相同的连接客户端浏览器向HTTP服务器发送请求继而HTTP服务器将相应的资源发回给客户端这样一个过程中无论对于客户端还是服务器都没有必要记录这个过程因为每一次请求和响应都是相对独立的。解决HTTP的无状态性——Cookie有了Cookie这样的技术实现服务器在接收到来自客户端浏览器的请求之后就能够通过分析存放于请求头的Cookie得到客户端特有的信息从而动态生成与该客户端相对应的内容。通常我们可以从很多网站的登录界面中看到“请记住我”这样的选项如果你勾选了它之后再登录那么在下一次访问该网站的时候就不需要进行重复而繁琐的登录动作了而这个功能就是通过Cookie实现的。Cookie带来的新问题获取用户的个人隐私3.消息鉴别与身份认证消息鉴别协议消息鉴别协议的核心——鉴别函数鉴别算法底层实现的一项基本功能鉴别功能要求底层必须实现某种能生成鉴别标识的算法鉴别标识鉴别符是一个用于消息鉴别的特征值鉴别标识的生成算法用一个生成函数f来实现称为鉴别函数鉴别协议接收方用该协议来完成消息合法性鉴别的操作认证协议调用底层的认证算法鉴别函数来验证消息的真实性鉴别函数f是决定认证鉴别系统特性的主要因素如何利用鉴别函数构造鉴别协议一个简单的消息认证实例一个短的字符串V追加到消息M之后用以认证该消息发送方 M || V接收方 M || V判断Yes/No这个V可以是消息加密函数用完整信息的密文作为对信息的认证消息认证码是密钥和消息的公开函数产生一个固定长度的值作为认证标识散列函数是一个公开的函数将任意长度的消息映射成一个固定长度的串作为认证值身份认证方式身份认证概念身份认证是计算机及网络系统识别操作者身份的过程常用的身份认证方式用户名/口令方式 优点最常用且简单缺点密码容易泄露密码容易在传输过程中被截获IC卡认证 优点简单易行缺点很容易被内存扫描或网络监听等黑客技术窃取USB key认证 优点方便、安全、经济缺点依赖硬件安全性生物特征认证 优点安全性最高缺点技术不成熟准确性和稳定性有待提高动态口令 优点一次一密较高安全性缺点使用繁琐可能造成新的安全漏洞Kerberos认证系统Kerberos一种基于对称密钥、在网络上实施身份认证的服务Kerberos特征1提供一种基于可信第三方的认证服务KDC作为第三方若用户与服务器都信任KDC则Kerberos就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的并且协议没有漏洞则认证是安全的2安全性能够有效防止攻击者假冒合法用户3可靠性Kerberos服务自身可采用分布式结构KDC之间互相备份4透明性用户只需要提供用户名和口令工作站代替用户实施认证的过程5可伸缩性能够支持大量用户和服务器PKI技术PKI(Public Key Infrastructure公钥基础设施)是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI提供的服务数据传输的机密性避免被截获数据交换的完整性避免被篡改发送信息的不可否认性避免事后不承认交易者身份的确定性避免被假冒解决安全问题建立安全证书体系结构。提供在网上验证身份的方式。主要采用了公开密钥体制其它还包括对称密钥加密、数字签名、数字信封等技术。PKI的主要组件1证书授权中心CA证书签发机构是PKI的核心是PKI应用中权威的、可信任的、公正的第三方机构。主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。2证书库证书的集中存放地提供公众查询。3密钥备份及恢复系统对用户的解密密钥进行备份当丢失时进行恢复。4证书撤销处理系统CRL证书由于某种原因需要作废终止使用将通过证书撤销列表CRL来实现。5PKI应用接口系统为各种各样的应用提供安全、一致、可信任的方式与PKI交互确保所建立起来的网络环境安全可靠并降低管理成本。数字证书数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据提供了一种在Internet上验证身份的方式其作用类似于驾驶执照或身份证。数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。获得证书的人只要信任这个证书授权中心就可以相信他所获得的证书。数字证书的作用 运用密码技术建立起的一套严密的身份认证系统从而保证信息除发送方和接收方外不被其它人窃取或篡改。4.密码学在网络安全中的应用对称密码体制/非对称密码体制对称加密(Symmetric Key Encryption)对称加密是最快速、最简单的一种加密方式加密encryption与解密decryption用的是同样的密钥secret key。对称加密有很多种算法由于它效率很高所以被广泛使用在很多加密协议的核心当中。对称加密算法的优点算法公开、计算量小、加密速度快、加密效率高。对称加密算法的缺点交易双方都使用同样钥匙安全性得不到保证。此外每对用户每次使用对称加密算法时都需要使用其他人不知道的惟一钥匙这会使得发收信双方所拥有的钥匙数量呈几何级数增长密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难主要是因为密钥管理困难使用成本较高。而与公开密钥加密算法比起来对称加密算法能够提供加密和认证却缺乏了签名功能使得使用范围有所缩小。常用的对称加密算法包括DES、3DES、AES、Blowfish、RC4、RC5、RC6等。非对称加密(Asymmetric Key Encryption)非对称加密为数据的加密与解密提供了一个非常安全的方法它使用了一对密钥公钥public key和私钥private key。私钥只能由一方安全保管不能外泄而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密而解密则需要另一个密钥。比如你向银行请求公钥银行将公钥发给你你使用公钥对消息加密那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是银行不需要将私钥通过网络发送出去因此安全性大大提高。非对称加密算法的优点安全性更高公钥是公开的秘钥是自己保存的不需要将私钥给别人。非对称加密算法的缺点加密和解密花费时间长、速度慢只适合对少量数据进行加密。常见的非对称加密算法RSA、DSA数字签名用、ECC移动设备用、Diffie-Hellman、 Elgemal等。混合加密体制同时利用对称加密和公钥加密进行优势互补从而达到快速而安全的加密。混合密码体制用公钥密码加密一个用于对称加密的短期密码再由这个短期密码在对称加密体制下加密实际需要安全传输的数据。公钥密码体制与私钥密码体制结合数字签名数字签名Digital Signature, DS是指附加在某一电子文档中的一组特定的符号或代码对电子文档进行关键信息提取并通过某种密码运算生成一系列符号及代码组成电子密码进行签名来代替书写签名或印章数字签名的作用防止通信双方之间的欺骗和抵赖行为数字签名的功能防抵赖发送者事后不能否认防篡改接收者不能对发送者的消息进行部分篡改防伪造接收方不能伪造消息并声称来自对方防冒充身份认证验证网络实体的身份数字签名的扩展代理签名群签名盲签名不可否认的数字签名门限的数字签名……5.Internet安全IPSec协议思想使用IP封装技术对纯文本的包加密封装在外层的IP数据报的首部里用来对加密的包进行路由。到达接收端时外层的IP报头被拆开报文被解密。目的使需要安全服务的用户能够使用相应的加密安全体制且该体制与算法无关即使替换了加密算法也不会对其他部分产生影响IPSec能提供的安全服务包括访问控制、完整性、数据源认证、抗重播(replay)保护、保密性和有限传输流保密性在内的服务IPSec的特点1.在操作系统内部实现安全功能在不需要修改应用程序的前提下为多个应用提供安全保护2.IPSec独立于鉴别和加密算法在一个基本框架上可使用不同的鉴别和加密模块以满足不同的安全需要3.IPSec实现在传输层以下因此对于应用程序和用户都是透明的IPSec使用两个不同的协议AH协议和ESP协议来保证通信的认证、完整性和机密性IP头部认证AH提供无连接的完整性验证、数据源认证、选择性抗重放服务封装安全负载ESP提供加密保障完整性验证、数据源认证、抗重放服务IPSec的两种工作模式传输模式用于主机到主机之间的直接通信隧道模式用于主机到网关或网关到网关之间传输模式和隧道模式主要在数据包封装时有所不同传输模式下的AHAH头插入到IP头部之后、传输层协议之前验证范围整个IP包可变字段除外与NAT冲突不能同时使用常见的欺骗技术ARP欺骗ARP欺骗就是一种通过虚假请求或响应报文使得其它主机的ARP列表发生改变而无法正常通信的攻击行为。主机发送虚假的请求报文或响应报文报文中的源IP地址和源物理地址均可以伪造针对主机的ARP欺骗冒充其它主机接收该主机的信息针对交换机的ARP欺骗利用工具产生欺骗MAC并快速填满交换机的MAC地址表IP欺骗IP欺骗是使用其他计算机的IP来骗取连接获得信息或者得到特权最基本的IP欺骗技术有三种1基本地址变化IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况所以IP欺骗最基本的方法是搞清楚一个网络的配置然后改变自己的IP地址这样做就可以使所有发送的数据包都带有假冒的源地址2源路由机制需要使用源路由它被包含在TCP/IP协议组中源路由可使信息包的发送者将此数据包要经过的路径写在数据包里某些路由器对源路由包的反应是使用其指定的路由并使用其反向路由来传送应答数据。这就使得一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获取某些被保护数据3利用Unix机器上的信任关系在UNIX世界中利用信任关系可以使机器之间的切换变得更加容易特别是在进行系统管理的时候管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令取代询问用户名和口令远程机器基本上使用IP地址来进行验证也就是说将会认可来自可信IP地址的任何人IP欺骗的高级应用——TCP会话劫持1会话劫持Session Hijack就是结合了嗅探以及欺骗技术在内的攻击手段在一次正常的会话中攻击者作为第三方参与到其中或者是在数据流里注入额外的信息或者是将双方的通信模式暗中改变从用户之间的直接联系转变为通过攻击者联系2会话劫持的目的使攻击者避开了被攻击主机对访问者的身份验证和安全认证从而使攻击者直接进入对被攻击主机的的访问状态因此对系统安全构成的威胁比较严重例如在一次正常的会话过程当中攻击者作为第三方参与到其中他可以在正常数据包中插入恶意数据也可以在双方的会话当中进行监听甚至可以是代替某一方主机接管会话3TCP会话劫持首先要使被信任关系的主机失去工作能力同时利用目标主机发出的TCP序列号猜测出它的数据序列号然后伪装成被信任的主机同时建立起与目标主机基于地址验证的应用连接。连接成功后欺骗者就可以设置后门以便日后使用。工具Juggernaut、Hunt等4TCP会话劫持的难点攻击者接收服务器的响应数据猜测序列号和获取服务器的响应包是非常重要的在整个攻击过程中持续Web欺骗Web欺骗是一种电子信息欺骗攻击者创造了一个完整的令人相信的web世界但实际上却是一个虚假的复制。攻击者构建的虚拟网站就像真实的站点一样。攻击者切断从被攻击者主机到目标服务器之间的正常连接建立一条从被攻击者主机到攻击者主机再到目标服务器的连接。6.防火墙技术防火墙的概念防火墙是位于两个(或多个)网络间实施网间访问控制的组件集合通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流达到保护内部网络的目的防火墙的设计目标内部和外部之间的所有网络数据流必须经过防火墙只有符合安全政策的数据流才能通过防火墙防火墙自身能抗攻击防火墙的作用1保护内部网不受来自Internet的攻击2创建安全域3强化机构安全策略4保障内部网安全5保证内部网同外部网的连通防火墙的分类1包过滤防火墙基本的思想在网络层对数据包进行选择对于每个进来的包适用一组规则然后决定转发或者丢弃该包通常在路由器上实现实际上是一种网络的访问控制机制优点实现简单对用户透明一个包过滤路由器即可保护整个网络缺点正确制定规则并不容易不可能引入认证机制包过滤防火墙只通过简单的规则控制数据流的进出没考虑高层的上下文信息2应用层防火墙基本思想在应用层上建立协议过滤和转发功能针对特定的网络应用服务协议使用指定的数据过滤逻辑并在过滤的同时对数据包进行必要的分析、登记和统计形成报告优点允许用户“直接”访问Internet易于记录日志缺点新的服务不能及时地被代理每个被代理的服务都要求专门的代理软件客户软件需要修改重新编译或者配置有些服务要求建立直接连接无法使用代理比如聊天服务、或者即时消息服务代理服务不能避免协议本身的缺陷或者限制3状态监测防火墙基本思想拓扑结构同应用程序网关相同接收客户端连接请求代理客户端完成网络连接在客户和服务器间中转数据优点效率高精细控制可以在应用层上授权为一般的应用提供了一个框架缺点客户程序需要修改网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。****全套教程文末领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦****全套教程文末领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享**安全链接放心点击**