900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 【网络信息安全】网络信息安全基础

【网络信息安全】网络信息安全基础

时间:2020-08-23 04:35:09

相关推荐

【网络信息安全】网络信息安全基础

新学期的第一课,这课让我觉得自己的学科基础薄弱了。计网的基础本来就不牢,再往上学网安,确实感觉到很困难。不如写个博客记录一下,我上课学了些啥,以便日后复习。

——写在前面

1.信息安全的四个层面

① 硬件安全:信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性。

② 软件安全:如保护信息系统不被非法侵入,系统软件和应用软件不被非法复制、篡改,不受恶意软件侵害等。

③ 数据安全(传统的信息安全):采取措施确保数据免受未授权的泄露、篡改和毁坏。

④ 安全管理:运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等。

2.主要的网络安全威胁

(1)伪装或假冒 (2)否认或抵赖

(3)破坏完整性 (4)破坏机密性

(5)信息量分析

(6)重放 (7)重定向

(8)拒绝服务

(9)恶意软件

(10)社会工程(Social Engineering)

3.链路层协议的安全隐患

1)ARP协议的安全隐患

ARP缓存可能被毒害——ARP欺骗

2)以太网协议CSMA/CD的安全隐患

共享方式传送数据——网卡混杂模式嗅探

4.网络层协议的安全隐患

1)IP协议的安全隐患

① 不能为数据提供完整性、机密性

② 路由和分片机制——数据包内容易被篡改

③ 对源IP地址不进行认证——IP欺骗攻击

④ 可以设置“源路由”选项——源路由欺骗攻击

⑤ “IP分片包”的威胁——分片扫描和拒绝服务攻击

2)ICMP协议的安全隐患

ICMP echo广播响应包——拒绝服务攻击

利用隧道技术封装成ICMP包来建立隐藏通道/穿越防火墙

5.传输层安全隐患

1)TCP协议的安全隐患

① 三次握手中源IP地址可以虚假——拒绝服务攻击

② TCP中的序列号并不真正随机——IP欺骗攻击

③ 可以定制所发送TCP包的标志位——隐蔽扫描

2)UDP协议的安全隐患

无连接、不可靠的协议——拒绝服务攻击

6.应用层协议安全隐患

1)DNS协议的安全隐患

DNS缓存可能被毒害——DNS欺骗、区域传输

2)路由协议的安全隐患

路由信息可以被篡改——修改网络数据传输路径

3)Web协议的安全隐患

4)其他协议的安全隐患

7.这节课重点分析了这张图片

请问这是什么攻击??

DDoS攻击(分布式拒绝服务攻击)这张图不是分布式。准确而言应该是DoS

这个攻击是怎么成功的?利用了什么缺陷?

伪造IP地址

攻击者伪造了源IP地址为假,这样服务端收到后,发出回应,会发生什么情况?

攻击者

ack(假源IP……)——>服务端

服务端

ack syn(……,目的IP)——>无法到达服务端

服务端就要等待对方回应状态,在内存中保留一个链接记录,但它能等到回应吗?

不能

我们把他变成分布式。

如果有成千上万攻击包,用假地址发过来请求,服务端要等待成千上万的回应,是不是?

而这很好完成,一台master控制slaver就可以执行。

还没完,继续。为什么叫拒绝服务?

无法服务正常用户,这就叫拒绝服务!

其实不是主动拒绝,是被动拒绝!

密码不是口令的原因?

口令验证权限

密码是把明文转换成密文的参数。

y=f(k,明文)

口令不转换,相当于门卫

信息安全的三大基本属性

保密性 完整性 不可否认

阻止未经授权的用户非法获取保密信息:

① 存储的机密性:数据在系统中存储的过程中不被攻击者获得其内容;

② 传输的机密性:数据在网络中传输的过程中不被第三方获得其内容。

主要方法:物理保密、防窃听、防辐射、信息加密、通信业务填充机制等。

在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。

分为存储的完整性和传输的完整性:数据在存储和传输过程中不被偶然或故意地插入、删除、修改、伪造、乱序和重放。

主要方法:数据校验和、数字指纹、消息校验码、防重放机制等

发送方/接收方不能否认它曾经在某时发送/接收过的数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。

① 发送方的不可否认

② 接收方的不可否认

③ 时间上不可否认

主要方法:数字签名、数字签名收条和时间戳等。

我们总结一下:

机密性——密码学

完整性——鉴别码

不可否认性——数字签名

课本上的这五条归结为三条

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。