点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快
这份重点是在准备复试时边看书和ppt边手打的。掐指一算已经是整整一个月前的事情惹。
这本教材是哈工程复试参考书目,但是网络上关于它的材料比较少。把自己整理的重点放上来,希望能帮到期末、复试以及自学网络安全的小可爱♥
网络安全
2.1基本协议
4.密钥管理
25. 密钥管理:处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。
26. 密钥管理中的常见威胁:①秘密钥的泄露;②密钥的确证性(authenticity)的丧失,即共享或关于一个密钥的实体身份的知识或可证实性;③密钥未经授权使用。
27. 密钥种类:
①基本密钥/初始密钥/用户密钥Kp:在较长时间内由一对用户专用的秘密钥,可与会话密钥一起控制密钥产生器,产生用于加密数据的密钥流。
②会话密钥/专用密钥Ks:通信双方在一次通话或数据交换时用的密钥,保护数据时为数据加密密钥,保护文件时为文件密钥,时间短暂。
③密钥加密密钥/次主密钥/辅助(二级)密钥/密钥传送密钥Ke:对密钥加密时采用的密钥,每节点应互不相同。
④主机主密钥Km:对密钥加密密钥进行加密的密钥。
*防火墙通常建立在TCP/IP模型基础上。
*防火墙工作的层次越高,检查数据包中的信息越多,工作周期越长,安全保护等级越高。
40. 静态包过滤防火墙:采用路由器上的过滤模块实现,无需采用专门设备,低开销,每个网络入口都可配备。
a) 工作原理:对两个方向的每一个数据包根据一组过滤规则对数据包中IP头和协议头等特定域(数据源地址、目的地址、源端口号、目的端口号、应用或协议)进行检查和判定从而进行过滤。工作于网络层。
b) 实现的三个功能:①接收到达的每个数据包;②对数据包采用过滤规则;③若无规则与数据包头信息匹配,则对包施加默认规则。
c) 访问控制规则库:将特定域与规则逐条比较;默认规则包括允许一切或拒绝一切;可规定拒绝或接收发往/来自某特定IP地址或地址范围的数据包;可规定拒绝或接收发往/来自某特定服务端口的数据包。
d) 配置步骤:明确企业网络的安全策略;用逻辑表达式表示数据包的类型;语法重写。
e) 安全威胁:
①检查是按顺序进行的,所以过滤规则顺序极其重要;
②无法识别伪造IP地址,可能受到IP地址欺骗攻击;
③不检查数据包的净荷部分,可能遭受隐信道攻击;
④没有状态感知能力,不能动态打开端口。
f) 优缺点:网络性能影响小,成本低;
安全性低,缺少状态感知能力,创建访问控制规则比较困难。
41. 动态包过滤防火墙:根据当前网络状态检查数据包,兼具安全性和透明性,所有客户端软件不加修改即可工作,过滤规则表动态化。
a) 工作原理:具有状态感知能力,工作在网络层/传输层,既对数据包头信息进行检查(与静态包过滤原理一致),又可对连接进行处理,能感知新建连接与已建连接的区别,若某包与外出数据包有相同连接,则无需检查直接放行。可处理TCP和UDP协议。
b) 特点:①面向连接;②将连接状态记录于RAM表单,后续数据包与RAM表单比较,在系统内核层实现;
c) 实现方式:动态改变规则集;模仿电路级防火墙。
d) 安全性讨论:
①FTP数据通道的安全性,要对21号端口(FTP命令通道)进行特别处理;
②具有性能差异。来源1.是否支持对称多处理技术2.建立连接的方式;
③有些防火墙不满足三步握手协议,接收第一个SYN数据包时就打开新连接,使服务器易受伪装IP地址攻击,如单数据包攻击(如LAND、PING OF DEATH、Tear Drop)。
e) 优缺点:网络性能影响小,安全性优于静态包过滤,状态感知带来性能提升;
检查字段有限,不检查净荷,易受伪装IP地址欺骗,创建规则较难,不一定遵循TCP三次握手协议而引入风险。
42. 电路级网关:又名线路级网关,类似中继计算机的作用,作为服务器接收外来请求,有内部主机请求访问外部网络时充当代理服务器。当有效连接建立后仅进行转发不再过滤。如SOCKS(其实是一种网络代理协议)。
a) 工作原理:是包过滤防火墙的扩展,工作在会话层。除了基本的包过滤检查,还增加了对连接建立过程中的握手信息及序列号合法性的验证。
①阻止了IP数据包端到端的流动;②IP层存在的碎片攻击、firewalking等问题都会在中继主机上终结;③在两个无任何IP连通性的网络之间架起了一道桥梁;④一般可直接建立电路连接,有时需要网关协助。
b) 处理过程:接收-检查更多字段-处理。
c) 安全性讨论:
①对网络性能影响较小;
②一旦建立连接,任何应用均可通过连接运行,缺少对数据包内容的过滤。
d) 优缺点:对网络性能有一定程度的影响,切断了外部网络到防火墙后的服务器的直 接连接,比包过滤防火墙具有更高的安全性;不能对数据净荷进行检测,无法提供应用级的安全保障,当增加新的内部程序或资源时,需要对网关代码进行修改
43. 应用级网关:只对特定服务的数据流进行过滤,为特定的应用服务编写特定的应用代理即“服务代理”。
a) 工作原理:截获进出网络的数据包,运行代理程序来回复制和传递通过网关的信息,起代理服务器的作用,避免直接连接。
b) 与电路级网关的差别:代理针对应用;在应用层对整个数据包进行检查。
c) 工作原理:运行的代理程序对数据包进行逐个检查和过滤而不再只是简单复制;对应用协议中的特定信息或命令进行过滤,即关键词过滤或命令字过滤;采用“强应用代理”技术。
d) 特点:在更高层上过滤信息,自动创建必要规则,因此更易配置;对真个数据包进行检查;缺乏对新应用、协议的支持。
e) 安全性讨论:
①检查内容更多,更复杂;
②不是采用通用机制处理数据包,而是采用特定的代理程序处理特定应用服务的数据包;
③容易记录和控制所有进出网络的数据流;
④需要编写专门的用户程序或用户接口,只支持重要服务,范围有限;
⑤不适合复杂网络环境,若高并发、大流量可能会拥塞或死机;
⑥可以解决IP地址缺乏的问题,运行的FTP代理程序可以传输文件。
f) 优缺点:安全性高、认证功能强大、日志功能强大、规则配置简单;
灵活性差(一个代理for一个应用)、代理配置繁琐、性能瓶颈。
44. 状态检测防火墙:基于连接的状态检测机制,将属于同一连接的所有包作为一个数据流的整体看待,构成连接状态表。通过状态表和规则表的配合对表中的各个连接状态因素加以识别。多数只工作于网络层。
a) 工作原理:
①通信信息:即所有7层协议的当前信息。分析多层标志,在所有层上进行过滤,安全性更全面;
②通信状态:即以前的通信信息。无需事先打开端口,对于无连接的协议如UDP,RPC将创建虚会话信息进行跟踪;
③应用状态:即其他相关应用的信息。理解和学习各种协议和应用以支持最新应用,从应用程序中收集状态信息存入状态表以做检测策略;
④操作信息:即在数据包中能执行逻辑运算或数学运算的信息。面向对象,基于多方面因素,利用灵活表达式形式构造策略规则;
b) 安全性讨论:
①有的状态检测防火墙不能对内部主机发出的数据包的序列号进行检测,内部主机可伪装成其他主机的IP;
②仍采用C/S模式,在应用层上截获和检查每个数据包,但影响防火墙性能;
③依赖引擎中的算法识别和处理应用层数据。
c) 优缺点:具有动态包过滤的所有优点且更安全,提供集成的动/状态包过滤功能,以动态包过滤模式运行时速度很快,采用SMP兼容更快;
采用单线程进程对性能影响很大,没有打破C/S模式产生安全风险,依赖于Inetd进程,并发连接数受到极大限制。
45. 切换代理Cutoff Proxy:动/状态包过滤与电路级代理的结合。分为两个阶段:连接建立和连接完成。建立阶段-电路级代理-会话层;完成阶段-动态包过滤-网络层。
a) 与电路级代理区别:切换代理无法打破C/S模式。
b) 优缺点:对网络性能影响比电路级网关小,对三次握手进行验证降低IP欺骗风险
未打破C/S模式,具有动态包过滤的缺陷,不检查数据包净荷,难于创建规则,安全性不及电路级网关。
6.入侵检测系统
46. 入侵检测概述:入侵包括攻击者非法取得系统控制权、收集系统漏洞信息并由此对系统造成危害的行为。入侵检测是对企图入侵、正在进行的入侵或已经发生的入侵行为进行识别的过程。
47. IDS的任务:
①信息收集(探测、收集用户在网络、系统、DB及应用系统中活动的状态和行为);
②信息分析(对信息进行模式匹配、统计分析和完整性分析)
③安全响应(发现入侵行为后进行响应)
48. IDS的主要功能:对防火墙进行合理补充。包括网络流量的跟踪与分析、已知攻击特征的识别功能、异常行为的分析统计与响应功能、特征库的在线和离线升级功能、数据文件的完整性检查功能、自定义的响应功能、系统漏洞的预报警功能、IDS探测器集中管理功能。
49. IDS的评价标准:性能测试(高负载下的运行情况)、功能测试(扩展性、可定制、完备性)、用户可用性测试。
50. IDS通用模型:数据收集器/探测器+检测器/分析器/检测引擎+知识库+控制器。
51. 入侵检测原理及主要方法:
①异常检测:基于行为,识别主机或网络中的异常行为。基于“攻击与正常活动具有明显差异”的假设。方法:统计异常检测法、特征选择异常检测法、基于贝叶斯推理/网络异常检测法、基于模式预测异常检测法。
②误用检测:基于知识,基于“所有入侵行为和手段都能表达为一种模式或特征“的假设。方法:基于条件的概率误用检测方法、基于专家系统误用检测方法、基于状态迁移分析误用检测方法、基于键盘监控误用检测方法、基于模型误用检测方法。
③其他技术:
基于概率统计的检测:最常用,对用户历史行为建立模型,如IDES;
基于神经网络的检测:不成熟,对基于概率方法进行改进,训练困难;
基于专家系统的检测:基于由专家经验事先定义的规则的推理系统,不全面、效率低;
基于模型推理的检测:为某些行为建立模型,为不同攻击者和系统建立特定攻击脚本;
基于免疫的检测:吸取自然免疫系统的特征,使系统适应性、自我调节、可扩展;
新:适用数据挖掘技术、移动代理技术。
52. IDS的体系结构:
组件划分:事件(网络数据包、日志)、事件产生器、事件分析器、响应单元、事件数据库。
功能结构:事件提取、入侵分析、入侵响应、远程管理。
53. IDS分类:
①按数据来源:
基于网络的IDS(快、不易受攻击、资源消耗少、误报率高)、基于主机的IDS(误报少、实时性差)、分布式IDS。
②按入侵检测策略:
滥用检测(减少系统负担、需要不断升级)、异常检测(可检测未知入侵、易误报漏报、不适应用户行为突然改变)、完整性分析(只要攻击导致改变都能发现、采用批处理实时响应性差)
54. IDS的前沿技术:
①NIDS: 基于网络,根据网络流量、网络数据包和协议来分析入侵检测。
常用技术:模式、表达式或字节匹配,频率或穿越阈值,低级事件的相关性,统计学意义上的非常规事件检测。
优点:成本低,攻击者转移证据困难,实时检测和响应,能检测未成功的攻击和企图,操作系统独立。
关键技术:IP碎片重组(先重组再检测,避免碎片攻击)、TCP流重组(重组通过TCP连接交换的数据)、TCP状态检测(避免基于规则的误报,有效避免stick攻击)、协议分析(利用协议的有序性,根据协议到固定位置取值,假如状态特性分析即为状态协议分析,提高性能、准确性、反规避能力)、零复制(采用DMA数据传输技术和内存区域映射技术减少数据复制次数,实现CPU零参与,解决“抓包”瓶颈)、蜜罐(吸引潜在攻击者的陷阱,收集分析现有威胁的信息)。
②HIDS:基于主机,检测系统文件、进程和日志文件寻找可疑活动。
特点:监视特定的系统活动,适用于加密和文件交换,近实时的检测和应答,不需要额外的硬件。
关键技术:文件和注册表保护、网络安全防护、IIS保护(针对HTTP请求、缓冲区溢出、关键字和物理目录)、文件完整性分析。
③DIDS:由数据采集构件、通信传输构件、入侵检测分析构件、应急处理构件和用户管理构件组成。
55. IDS发展方向:宽带高速实时检测技术、大规模分布式检测技术、数据挖掘技术、更先进的检测算法、入侵响应技术。
7.VPN技术、身份认证、网安新技术
56. VPN基础概念:
①概念:(virtual private network)将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网。
②特点:费用低,安全保障,服务质量保证,可扩充性和灵活性,可管理性。
③分类:
根据访问方式:移动用户远程访问VPN连接(链路上的第一个数据包总是由远程访问客户机提出);网关-网关VPN连接(链路两端分别是专用网络的两个不同部分)。
④关键技术:隧道技术(在公用网使用隧道协议建立一条数据通道传输数据包)、加解密技术(加解密认证信息和通信数据等)、密钥管理技术(保证密钥在公用数据网行安全传递)、身份认证技术、访问控制。
57. 隧道协议:对数据包添加报头进行封装(或封装后加密)的规则协议。分为两类:
①第二层隧道协议:对数据链路层(OSI第二层)的数据包进行封装,主用于构建远程访问VPN,如PPTP、L2TP、L2F.
特点:简单易行,但扩展性不好;没有提供内在的安全机制,不能提供企业和外部客户及供应商之间会话的保密性要求。
②第三层隧道协议:对网络层(OSI第三层)的网络协议数据包进行封装,主用于构建LAN-to-LAN型网关,如IPSec、GRE、多协议标记交换MPLS。
58. 常见的VPN类型:
1)IPSec VPN:在IPv6协议制定时产生,对IP数据包进行加密和认证。包括AH(认证首部协议,只涉及认证,抵御中间人攻击与IP数据包重放攻击)、ESP(封装安全负荷协议,主要负责加密IP数据包)、IKE(密钥交换协议,动态建立安全关联)。面向企业。
工作模式:隧道模式(对整个IP数据包进行加密或认证)、传输模式(只对IP数据包净荷进行加密或认证)。
构成:管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块、数据分组封装/分解模块、加密函数库。
特点:成本高,需要在每台计算机上配置相应的安全策略。
2)SSL/TLS VPN:传输层安全协议VPN,TLS(即SSL)协议主要用于HTTPS协议。
特点:用户不需安装和配置客户端软件,只需安装一个浏览器;允许使用数字签名和证书,提供强大认证功能。面向用户。
原理:采用HTTP反向代理,通过web浏览器访问,即插即用,连接TLS服务器。
所需协议:握手协议(建立在可靠的传输协议上,为高层协议提供数据封装、压缩和加密等功能,主要用于会话参数加密)、TLS记录协议(建立在TCP/IP之上,用于在实际数据传输开始前通信双方进行身份认证、协商加密算法和交换加密密钥)、警告协议(提示何时TSL协议发生错误或两主机间的会话何时终止,TSL协议失效时才会被激活)。
优点:无需安装客户端软件,适用大多数设备、操作系统,支持网络驱动器访问,无需对远程设备或网络进行改变,资源控制能力较强,费用低,安全性良好,可绕过防火墙和代理服务器进行访问,加密内嵌于浏览器无需额外软件。
缺点:认证方式单一,应用局限性大(仅适用于数据库-应用服务器-web服务器-浏览器这一模式),仅对应用通道加密,不能对应用层消息数字签名,不支持LAN-to-LAN,加密不如IPSec,不能保护UDP通道安全。
59. 身份认证:
系统组成:示证者P/申请者C、验证者V、攻击者、*可信者;
要求:正确识别的概率极大化、不可传递性、抗已知攻击、计算有效性、通信有效性、秘密参数安全存储、交互识别、第三方实时参与、第三方可信性、可证明安全性。
分类:身份验证、身份识别。
实现途径:所知Knowledge、所有Possesses、个人特征Characteristics。
60. 口令认证系统:
口令选择原则:易记、难猜、抗暴力破解。
控制措施:抑制系统消息、限制试探次数、限定有效期、双口令系统、限制最小长度、封锁用户系统、保护root根口令、系统生成口令。
检验方法:反应法(被检口令与易猜测口令对比,如RPC、CRACK、OPUS,费时间,无法保障验证之间的安全性)、支持法(用户自选口令,系统检验安全性)。
安全存储:一般方法(加密形式存储口令或存储口令的单项杂凑值)、UNIX系统中的口令存储(口令+12bit填充后迭代加密25次输出11字符密文)、用智能卡令牌Token产生一次性口令(本质由随机数产生器生成,一般用于第三方认证,用户需要输入PIN,被截获也难以使用)
61. 个人特征的身份证明:手写签字、指纹、语音、视网膜图样、虹膜图样、脸型;
设计考虑因素:安全设备的系统强度、用户的可接受性、系统成本。
62. 黑客攻击的主要技术:缓冲区溢出、木马、计算机病毒(宏病毒和网络蠕虫)、分布式拒绝服务攻击、穷举攻击(Brute Force)、Sniffer报文截获。
63. 一次性口令认证:在登录过程中加入不确定因素,通过某种运算(一般是单向函数如MD5、SHA)使每次登录时用户使用密码都不同以抵御口令窃取和搭线窃听攻击。
现用方案:①挑战/响应机制:客户端将认证请求发往服务器得到挑战值,使用令牌计算后得到一次性口令传回服务器端进行认证;
②口令序列机制:使用单向函数计算n个数值按次序作为n次登录的口令打印出来,仅支持服务器对用户单方面认证,无法防范假冒服务器欺骗用户,迭代到0或口令泄露系统必须初始化;
③时间同步机制:把当前时间作为不确定因素产生一次性口令,简单方便,通信量小,要求时钟偏差不能太大;
④事件同步机制:计数器同步机制,使用密钥K和计数器数值+1作为杂凑函数的输入。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失