网络安全技术学习之网络安全概述

注:本文内容全部参考自清华大学出版社的《网络攻防技术与实战》(郭帆编著)

文章目录

  • 1.1网络安全的定义
  • 1.2网络系统面临的安全威胁
    • 1.2.1恶意代码
    • 1.2.2远程入侵
    • 1.2.3拒绝服务攻击
    • 1.2.4身份假冒
    • 1.2.5信息窃取和篡改
  • 1.3网络安全研究的内容
    • 1.3.1网络安全体系
    • 1.3.2网络攻击技术
    • 1.3.3网络防御技术
    • 1.3.4密码技术应用
    • 1.3.5网络安全应用

1.1网络安全的定义

网络安全定义:在分布式网络环境中对信息载体和信息的处理,传输,存储,访问提供安全保护,以防数据和信息内容遭到破坏、更改、和泄露,或网络服务中断,或拒绝服务,或被非授权使用和篡改。
信息安全的五个目标保密性、完整性、不可抵赖性、可用性和可控性。(网络安全具有信息安全的基本属性,故要实现信息安全的五个目标)

1.2网络系统面临的安全威胁

1.2.1恶意代码

定义:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
常见恶意代码:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、系统后门、恶意脚本等。

1.2.2远程入侵

定义:有意违反安全服务和侵犯系统安全策略的智能行为。
分类:非法接入、非法访问。

1.2.3拒绝服务攻击

定义:攻击者想办法让目标主机或系统停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
分类:一类是对网络带宽进行的消耗性攻击,使得网络无法正常传输信息(例如:攻击者向服务器发送大量IP分组,导致正常用户请求服务的分组无法到达该服务器,因而无法得到服务。),另一类是利用系统漏洞使得系统崩溃,从而该系统无法继续提供有效服务(例如:攻击者往往利用C程序中存在的缓冲区溢出漏洞进行攻击,发送精心编写的二进制代码,导致程序崩溃,系统服务停止)。

1.2.4身份假冒

IP地址假冒:攻击者经常用不存在的或合法用户的IP地址,作为自己发送的IP分组的源IP地址,由于网络的路由协议并不检查IP分组的源IP地址,所以攻击者很容易进行IP欺骗;
用户假冒:用户的身份信息使用一组特定的数据来表示,系统只能识别用户的数字身份,所有对用户的授权也是针对数字身份的授权。攻击者往往通过社会工程学方法或网络监听的方式窃取这些特定数据,从而利用这些数据欺骗远程系统,达到假冒合法用户的目的。

1.2.5信息窃取和篡改

主动攻击:包括重放、篡改、冒充、伪造和阻断。
被动攻击:信息窃取和流量分析等。

1.3网络安全研究的内容

1.3.1网络安全体系

物理层安全:防盗、防火、防静电、防雷击、防电磁泄露;
系统层安全:及时修复系统漏洞、防止系统的安全配置错误、防止病毒对系统的威胁;
网络层安全:身份认证、访问控制、数据传输的保密性和完整性、路由系统安全、入侵检测、防病毒技术;
应用层安全:web安全,DNS安全、邮件系统安全。
管理层安全

1.3.2网络攻击技术

信息收集、网络隐身、端口和漏洞扫描、攻击实施、设置后门、清除痕迹。
网络攻击方式:读取攻击、操作攻击、欺骗攻击、泛洪攻击、重定向攻击、Rootkits技术;
网络攻击常见手段:网络监听、篡改数据、网络欺骗、弱口令攻击、拒绝服务、漏洞破解、木马攻击。

1.3.3网络防御技术

信息加密:数据加密、信息摘要、数字签名、密钥交换等;
访问控制:基于口令的认证、基于智能卡的认证、基于生物特征的认证;
防火墙:在不同网络和网络安全区域之间,对网络流量或访问行为实施访问控制的一系列安全组件或设备;
入侵防御:指未经授权蓄意访问、篡改数据、使用网络系统不可使用的行为。
恶意代码防范:一种在一定环境下可以独立执行的指令集或嵌入到其他程序中的代码。
安全审计与查证:在特定网络环境下,为了保证网络系统和信息资源不受来自外网和内网用户的入侵和破坏,运用各种技术手段实时收集和监控网络各组件的安全状态和安全事件,以便集中报警、分析和处理的一种技术。

1.3.4密码技术应用

密码学与密码体制:古典密码学、对称密码学、公钥密码学;密码体制是指加密系统采用的基本工作方式,由加密/解密算法和密钥组成,按照加密密钥是否可以公开,分为对称加密体制和非对称加密体制两大类,也称为单钥和双钥体制。
数据加/解密技术
认证技术:用于验证所传输的数据的完整性的过程,一般分为消息认证和身份认证两种技术。
公钥基础设施(PKI):利用公钥理论和技术,为网络数据和其它资源提供信息安全服务的基础设施。一个典型的PKI系统包括PKI策略、认证机构(CA)、注册机构(RA)、证书/CRL发布系统和PKI应用接口。

1.3.5网络安全应用

链路层安全应用802.1X:链路层认证机制,它是一种基于端口的接入控制协议,目的在于确定连接终端的端口是否有效,有效则表示交换机可以转发从该端口输入/输出的数据;
网络层安全应用IPSec:一种端到端的确保IP层通信安全的机制,是一组协议集,其中三个最重要的协议是认证头协议、封装安全载荷协议,分别对应IP安全的三个方面:认证、保密和密钥管理。
传输层安全应用SSL:指定了一种在应用协议和TCP/IP之间提供数据安全性的机制,为TCP/IP连接提供保密性、完整性、服务器认证和可选的客户机认证,主要用于实现Web服务器和浏览器之间的安全通信,目前的工业标准是SSL v3
虚拟专用网(VPN):建立在公用网上,由某个组织或某些用户专用的通信网络。实现的关键技术——隧道技术、密钥管理技术、身份认证技术、内联网VPN、外联网VPN、远程接入VPN。
无线局域网安全协议802.11i:包括认证、数据完整性、数据保密性和密钥管理,执行的操作为Wi-Fi网络安全存取标准,目前最新版本是WPA2。
Web安全应用SET:安全电子交易(SET)是目前唯一实用的保证信用卡数据安全的应用层安全协议。SET协议使用对称加密、公钥加密、数字信封、数字签名、报文摘要和双重签名技术,保证在Web环境中数据传输和处理的安全性,协议本身非常复杂。

如有任何错误或问题,欢迎批评指正!

你可能感兴趣的:(笔记,网络,信息安全,安全)