网络安全基础

文章目录

    • 一、网络安全原理
      • 1.1、主动攻击和被动攻击
      • 1.2、安全机制与安全服务
        • 1.2.1 安全机制
        • 1.2.2 安全服务
      • 1.3、安全服务与安全机制的关系
    • 二、密码学原理
      • 2.1对称加密算法
      • 2.2 非对称加密算法
      • 2.3 密码分析
      • 2.4密码安全性
    • 三、网络安全应用
      • 3.1消息摘要 哈希 Hash(散列函数) MD5 SHA
      • 3.2 数字签名
      • 3.3数据加密技术
      • 3.4 数字证书与CA
      • 3.5 Dos攻击
    • 四、系统安全
      • 4.1 恶意软件
      • 4.2 计算机病毒检测与防范技术
      • 4.3 网络黑客攻击技术
      • 4.4 入侵检测技术
      • 4.5 防火墙
      • 4.6 防火墙分类

一、网络安全原理

网络安全包含两大部分内容:一是网络系统安全,二是网络上的信息安全。它涉及网络系统的可靠性、稳定性,以及网络上信息的保密性、完整性、可用性、真实性和可控性等。

  1. 网络系统安全:指保证信息处理和传输系统的安全。
  2. 网络上信息的安全:包括用户身份验证,用户存取权限控制,数据存取权限控制,存储方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等。它侧重于保护信息的保密性、真实性和完整性。
  3. 网络上信息传播安全:即信息传播的安全性,主要是信息过滤,它侧重于防止和控制非法、有害的信息进行传播。

1.1、主动攻击和被动攻击

安全攻击可以划分为:被动攻击和主动攻击,如下图所示。
• 被动攻击:消息内容泄露攻击和流量分析攻击。
• 主动攻击:假冒、重放、改写消息和拒绝服务
网络安全基础_第1张图片网络安全基础_第2张图片

1.2、安全机制与安全服务

1.2.1 安全机制

用来检测、防范安全攻击并从中恢复系统的机制。
(1)加密机制
(2)数字签名机制
(3)访问控制机制
(4)数据完整性机制
(5)认证机制
(6)信息流填充机制
(7)路由控制机制
(8)公证机制

1.2.2 安全服务

用来增强组织的数据处理系统安全性和信息传递安全性的服务,这些服务是用来防范
安全攻击的,它们利用一种或多种安全机制来提供服务。OSI体系结构设置了7种类型安全服务。
• (1)对等实体认证服务 (2)访问控制服务 (3)数据保密服务 (4)数据完整性服务
• (5)数据源点认证服务 (6)信息流安全服务 (7)不可否认(不可抵赖)服务

1.3、安全服务与安全机制的关系

网络安全基础_第3张图片

二、密码学原理

加密:指一个过程,将一组信息(或称明文)经过密钥及加密函数的转换,变成读不懂的密文。
解密:接收方则将此密文经过解密密钥和解密函数还原成明文。
现代密码理论的一个根本性原则Kerckhoffs原则,即密码体制的安全性不依赖于算法的保密,而仅仅依赖于密钥的保密。

2.1对称加密算法

对称加密算法(也叫共享密钥加密算法):加密和解密密钥也一样,典型算法有DES、AES、RC4。
对称加密的安全使用有如下两个要求。
(1)需要一个强加密算法。
(2)发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全。
对称加密的安全取决于密钥的保密性而非算法的保密性。密钥管理和分发难。
网络安全基础_第4张图片

2.2 非对称加密算法

非对称加密算法(也叫公钥加密算法):加密和解密密钥不一样
• 公钥密码体制有两个密钥,一个可用来加密数据,称为公钥;一个用来解密,称为私钥。私钥保密,公钥公开。
• 公钥加密,私钥解密 (应用于数据加密传输)私钥加密,公钥解密 (应用于数字签名)
• 公钥密码技术解决了不安全信道无接触安全通信的问题,本质上是解决了不安全信道密钥分发问题。
• 最常用的公钥算法是RSA
公钥密码系统三类应用:1.加密/解密2.数字签名3.密钥分发
网络安全基础_第5张图片

2.3 密码分析

试图找出明文或者密钥的工作被称为密码分析或破译。破译者使用的策略取决于加密方案的固有性质和破译者掌握的信息。基于攻击者掌握的信息量,下表概括了各种攻击类型
网络安全基础_第6张图片

2.4密码安全性

当加密方案产生的密文满足下面条件之一或全部条件时,则称该加密方案是计算安全的。
(1)解密文的代价超出被加密信息的价值。
(2)破解密文需要的时间超出信息的有用寿命。

三、网络安全应用

3.1消息摘要 哈希 Hash(散列函数) MD5 SHA

将一段数据(任意长度)经过一道计算,转换为一段定长的数据(https://www.fileformat.info/tool/hash.htm)
不可逆性(单向) 几乎无法通过Hash结果推导出原文,即无法通过x的Hash值推导出x
无碰撞性 几乎没有可能找到一个y,使得y的Hash值等于x的Hash值
雪崩效应 输入轻微变化,Hash输出值产生巨大变化

3.2 数字签名

Bob向Alice发送了一个用自己私钥加密过的消息。当Alice收到密文时,她发现能够用Bob的公钥进行解密,从而证明这条消息确实是Bob加密的。这样,整个加密的消息就成为一个数字签名。此外,由于没有Bob的私钥就不可能篡改消息,所以数字签名不仅认证了消息源,它还保证了数据的完整性。
网络安全基础_第7张图片

3.3数据加密技术

数据加密技术是网络通信安全所依赖的基本技术。按照网络层次的不同,数据加密方式划分为链路加密、节点加密和终端加密3种
网络安全基础_第8张图片网络安全基础_第9张图片

3.4 数字证书与CA

网络安全基础_第10张图片

3.5 Dos攻击

拒绝服务攻击DoS(Denial of Service):使系统过于忙碌而不能执行有用的业务并且占尽关键系统资源。它是基于这样的思想:用数据包淹没本地系统,以打扰或严重阻止捆绑本地的服务响应外来合法的请求,甚至使本地系统崩溃。实现Dos攻击,常见的方式有:TCP SYN泛洪(SYN Flood),ping泛洪(ping-Flood),UDP泛洪(UDP-Flood),分片炸弹(fragmentation bombs),缓冲区溢出(buffer overflow)和ICMP路由重定向炸弹(ICMP routeing redirect bomb)。

四、系统安全

4.1 恶意软件

恶意软件定义:“隐蔽植入另一段程序的程序,它企图破坏数据,运行破坏性或者入侵性程序,或者破坏受害者数据、应用程序或操作系统的机密性、完整性和可用性”。常见术语如下:
网络安全基础_第11张图片

4.2 计算机病毒检测与防范技术

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。“计算机病毒”的生命周期包括开发期、传染期、潜伏期、发作期和消亡期。
计算机病毒的核心特性归纳起来有:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。是否具有传播性是判别一个程序是否为计算机病毒的最重要条件。
病毒四大功能模块:感染、触发、破坏、引导
计算机病毒检测方法
• ①比较法 ②综合对比法 ③搜索法 ④分析法
• ⑤人工智能陷阱技术和宏病毒陷阱技术 ⑥软件仿真扫描法 ⑦先知扫描法

4.3 网络黑客攻击技术

  1. 黑客攻击的工具
    • ①扫描器:自动检测远程或本地主机安全性弱点的程序。
    • ②口令攻击器:口令攻击器是一种程序,它能将口令解析出来,或者让口令保护失效。
    • ③特洛依木马程序:“特洛伊木马程序”是黑客常用的攻击手段之一。它通过在目标主机系统隐藏一个会在系统
    启动时自动运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制目标主机的目的。
    • ④网络嗅探器:网络嗅觉器用来截获网络上传输的信息,用在以太网或其他共享传输介质的网络上。
    • ⑤系统破坏者:常见的破坏装置有邮件炸弹和病毒等。邮件炸弹实质上是发送地址不详,容量庞大的邮件垃圾
  2. 黑客防范技术
    • 最具代表性的安全技术有:数据加密、容错技术、端口保护与主体验证,以及防火墙技术。
    • 网络安全防范技术主要从网络访问和网络协议入手,核心是密码技术、访问控制技术、身份认证技术、安全审
    计、安全监控技术和安全漏洞检测技术等。
    • 目前网络安全产品市场上的主流产品有防火墙、VPN 和入侵检测系统等。

4.4 入侵检测技术

入侵检测系统类型
• (1)基于网络的入侵检测。
• (2)基于主机的入侵检测。
• (3)混合入侵检测。
• (4)文件完整性检查。
入侵检测技术分析
(1)技术分类:入侵检测系统所采用的技术可分为特征检测与异常检测两种。【口诀:特异】
①特征检测:根据入侵特征库进行匹配,目标是检测是否符合这些特征。可以检查已有的入侵方法,但对新的入侵方法无能为力。
②异常检测:将用户的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为"入侵"或忽略真正的"入侵"行为。
(2) 常用检测方法:入侵检测系统常用的检测方法有特征检测、统计检测和专家系统。
(3)入侵检测的一个基本工具就是审计记录

4.5 防火墙

构建网络防火墙的主要目的和作用有以下几个:
(1)限制访问者进入一个被严格控制的点。
(2)防止进攻者接近防御设备。
(3)限制访问者离开一个被严格控制的点。
(4)检查、筛选、过滤和屏蔽信息流中的有害信息和服务,防止对系统进行蓄意破坏。
(5)有效收集和记录Internet 上的活动和网络误用情况。
(6)有效隔离网络中的多个网段,防止一个网段的问题传播到另一网段。
(7)防止不良网络行为发生,能执行和强化网络的安全策略
网络安全基础_第12张图片

4.6 防火墙分类

  1. 包过滤型防火墙中的包过滤器一般安装在路由器上,工作在网络层。
    • 优点:简单、方便、速度快、透明性好,对网络性能影响不大。
    • 缺点:缺乏用户日志和审计信息,缺乏用户认证机制,不具备审核管理功能,且过滤规则的完备性难以得到检验,复杂过滤规则的管理也比较困难。因此,包过滤性防火墙的安全性较差。
    网络安全基础_第13张图片

  2. 代理服务器型防火墙通过在主机上运行代理的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。其核心是运行于防火墙主机上的代理服务进程。
    • 优点:能完全控制网络信息的交换,控制会话过程,具有灵活性和安全性。
    • 缺点:可能会影响网络的性能,对用户不透明,实现起来比较复杂。

  3. 电路层网关防火墙在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。

  4. 混合型防火墙把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称为堡垒主机,负责代理服务。

  5. 应用层网关使用专用软件来转发和过滤特定的应用服务,是一种代理服务。

你可能感兴趣的:(通信基础,web安全,网络,安全)