網路安全重點總結
第一章 網路安全基礎
- 資訊保安的三個目標
1.保密性 2. 完整性 3. 可用性 4. 合法使用 - 網路安全的發展態勢:
1. 計算機病毒層出不窮
2. 黑客對全球網路的惡意攻擊石頭逐年上升
3. 由於技術不完備,導致系統催在缺陷,漏洞
4. 世界各國軍方在加緊進行資訊戰的研究 - 安全威脅可分為故意和偶然
- 安全威脅來源
1. 資訊洩露
2. 完整性破壞
3. 拒絕服務
4. 非法使用 - 安全防護措施有哪些?
1. 密碼技術 2. 物理安全 3. 人員安全 4. 管理安全 5. 輻射安全 6. 生命週期控制 7. 媒體安全 - 訪問控制策略有哪些?
1. 基於身份的策略 2. 基於任務的策略 3. 多等級策略 - 安全攻擊的分類:
1. 被動攻擊
1. 竊聽攻擊 2. 流量分析
2. 主動攻擊
1. 偽裝攻擊 2. 重放攻擊 3. 訊息篡改 4. 拒絕服務
第二章 計算機網路基礎
- HTTP埠號 80
- SMTP埠號 25
- FTP埠號 21
第三章
- ARP的作用
通過目的主機的IP地址獲取目的主機的MAC地址
第八章 密碼協議
- 協議的概念:
兩個或者兩個以上的參與者未完成某項特定任務而採取的一系列步驟 - 什麼是一個好的協議
1. 協議涉及的每一方必須事先知道此協議要執行的所有步驟
2. 協議涉及的每一方必須統一遵守協議
3. 協議必須是非模糊的
4. 協議必須是完整的
5. 每一步驟操作要麼是由一方或者多方進行計算,要麼在各方之間進行訊息傳遞,二者必居其一。 - 安全協議是什麼? 安全協議的分類
1. 祕鑰建立協議
2. 認證協議
3. 認證祕鑰建立協議 - 對協議的攻擊目標有什麼?
1. 協議採用的密碼技術 2. 協議採用的密碼演算法 3. 協議本身 - 對協議的攻擊方法
1. 已知明文攻擊
2. 選擇密文攻擊
3. 預言者回話攻擊
4. 並行回話攻擊 - RA與CA的區別
- CA-數字證書認證中心RA-註冊中心
第九章:
PKI
- PKI的定義:
PKI是一種遵循標準的利用公鑰理論和技術建立的提供好安全服務的基礎設施。 - PKI的目的:
從技術上解決網上身份認證、電子資訊的完整性和不可抵賴性等安全問題,為網路應用提供可靠的安全服務 - PKI的任務:
確立可信任的數字身份 - PKI的組成
1. 證書機構 2. 註冊機構
3. 證書釋出庫 4. 祕鑰備份與恢復
5. 證書撤銷 6. PIK應用介面
- 數字證書的概念:
數字證書實際上是一個計算機檔案,該檔案建立使用者身份與期所持公鑰的關係。 - 數字證書的生成:
1. 祕鑰生成 2. 註冊 3. 驗證 4. 證書生成 - 數字證書的撤銷:
1. 數字證書持有者報告該證書中指定公鑰對應的撕咬被破解
由證書持有者進行證書撤銷申請
2. CA發現齊納發數字證書時出錯
CA啟動證書撤銷
3. 這書持有者離職,而證書是其在職時簽發的
由組織提出證書撤銷申請 - 網路地止轉化過程:
1)假設一臺內部主機向外部主機發送一個數據包,該內部主機先將資料包傳送給內部網路,資料包達到NAT路由器
2)路由器在轉化表中增加一個條目內部地址和外部地址
3)NAT用自己的地址替換內部主機地址,將此資料包傳送給目標網路 4)外部路由器收到資料包並返回一個響應
5)響應到達NAT路由器,對照轉換表檢視是否該外部主機地址i,最終找到內部主機地址
6)用內部主機地址替換NAT路由器地址,並將資料包傳送給內部主機
第十章:
- 網路加密的方式有哪些?
1. 鏈路加密 2. 節點加密 3. 端到端加密 4. 混合加密 - 祕鑰管理的概念:
祕鑰管理是處理祕鑰從生產到最終銷燬的整個過程中的有關問題。包括系統的初始化及祕鑰的產生、儲存、備份、等等內容; - 什麼樣的祕鑰是好祕鑰?
1. 真正隨機、等概率。如擲硬幣、擲色子
2. 避免使用特定演算法的弱祕鑰
3. 雙鑰系統的祕鑰更加難以產生,因為必須滿足一定的數學關係
4. 為了方便記憶祕鑰不能選的過長,而且不能完全隨機的數串,要選用容易記但難猜中的祕鑰
5. 採用祕鑰揉搓或雜湊技術,將容易記的祕鑰程式設計隨機數串
第12章防火牆技術
- 防火牆的概念:
防火牆是由軟體和硬體構成的系統,他處於安全的網路和不安全的網路之間,根據系統管理員設這的訪問控制規則,對資料流進行過濾。
- 防火牆的分類:
1. 包過濾防火牆 2.電路級閘道器防火牆(會話層) 3. 應用級閘道器防火牆 包過濾器的工作層次
網路層靜態包過濾防火牆
優:
1)對網路效能影響較小
2)成本較低
缺:
1)安全性較低
2)缺少狀態感知能力
3)易遭受IP欺騙攻擊
4)建立訪問規則較難動態包過濾防火牆
優:
1)對網咯效能影響小
2)安全性大於靜態
3)感知能力得到提升
4)成本也很低
缺:
1)只檢查IP,TCP頭
2)沒有對資料包的淨荷部分進行過濾
3)易受到IP欺騙攻擊
4)建立規則時必須有先後順序
第13章入侵檢測技術
- 入侵檢測是什麼?
入侵檢測是對企圖入侵、正在進行入侵、或者已經發生過入侵的行為進行識別的過程。
- 入侵檢測模型的四大部分:
1. 資料收集器 2. 檢測器 3. 知識庫 4. 控制器 - IDS的主要功能
1. 網路流量的跟蹤與分析功能
2. 已知攻擊特徵的識別功能
3. 異常行為的分析、統計與相應功能
4. 特徵庫的線上和離線升級功能
5. 資料檔案的完整性檢測功能
6. 自定義的響應功能
7. 系統漏洞的預報警功能
8. IDS探測器集中管理功能
- IDS的任務
1. 資訊收集 2. 資訊分析 - 入侵檢測的方法:
1. 異常檢測 2. 誤用檢測
誤用檢測的優點:
可以準確的檢測已知的入侵行為
缺點
不能檢測未知的入侵行為 - 入侵檢測的步驟
1. 資訊收集 2. 資料分析 3. 響應 - IDS的分類
1. 按照資料來源分
1. 基於網路的入侵檢測系統
2. 基於主機的入侵檢測系統
3. 採用上述兩種資料來源的分散式入侵檢測系統
2. 按入侵檢測策略分
1. 濫用監測 2. 異常檢測 3. 完整性分析
- NIDS和HDS分別適用於那些情況
- NIDS的關鍵技術有哪些?
1. IP碎片重組技術 2. TCP流重組技術 3. TCP狀態檢測技術 4. 協議分析技術 5. 零複製技術 6. 蜜罐技術
第14章VPN技術
- VPN的概念:
VPN虛擬專網。是指將物理上分佈在不同地點的網路通過公用網路連結而構成的邏輯上的虛擬子網 - VPN的分類:
1. 遠端訪問VPN 2. 閘道器-網絡卡VPN - VPN 關鍵技術
1. 隧道技術 2. 加/解密技術 3. 祕鑰管理技術 4. 身份認證技術 5. 訪問控制
第15章 身份認證技術
- 身份證明系統的組成
1. 示證者 2. 驗證者 3. 攻擊者 4. 可信者 - 身份證明的分類
1. 身份驗證 2. 身份識別 什麼是生物認證?
有哪些典型的生物認證方法
相關推薦
網路安全重點總結
第一章 網路安全基礎 資訊保安的三個目標 1.保密性 2. 完整性 3. 可用性 4. 合法使用 網路安全的發展態勢: 1. 計算機病毒層出不窮 2. 黑客對全球網路的惡意攻擊
HTTP & HTTPS網路協議重點總結(基於SSL/TLS的握手、TCP/IP協議基礎、加密學)
本文以總結的形式,先大體介紹TCP/IP協議整體組成,再擇其應用層上的HTTP協議進行詳細總結,繼而拓展知識點講解加密學,過渡到HTTPS協議的學習,除去網路知識必備掌握的三次握手、四次揮手,另需瞭解基於SSL/TLS的握手,也是重要的一個環節。 本文涉及到的知識點如下:
網路安全、Web安全、滲透測試之筆經面經總結(二)
轉載地址:https://www.cnblogs.com/christychang/p/6593163.html 這篇文章涉及的知識點有如下幾方面: 1.SSL Strip(SSp)攻擊到底是什麼? 2.中間人攻擊——ARP欺騙的原理、實戰及防禦 3會話劫持原理 4.CC攻擊 5.
網路安全、Web安全、滲透測試之筆經面經總結(一)
轉載地址:https://www.cnblogs.com/christychang/p/6041012.html 本篇文章總結涉及以下幾個方面: 對稱加密非對稱加密? 什麼是同源策略? cookie存在哪裡?可以開啟嗎 xss如何盜取cookie? tcp、udp的區別及tcp三次
筆試題————網路安全、web安全、滲透測試之筆試總結(二)
主要講解內容1.什麼是WebShell? 2.什麼是網路釣魚? 3.你獲取網路安全知識途徑有哪些? 4.什麼是CC攻擊? 5.Web伺服器被入侵後,怎樣進行排查? 6.dll檔案是什麼意思,有什麼用?DLL劫持原理 7.0day漏洞 8.Rootkit是什麼意思 9.蜜罐 1
網路安全傳輸系統(7)-總結
突然發現這個專案還沒有總結,現在補加一下 1、實現功能 1、使用者可以建立或者登陸一個賬號 2、使用者可以通過網路上傳或者下載自己的檔案 3、通過SSL加密資料在網路中的傳輸 4、使用執行緒池技術來優化這個系統 2、使用技術 1、socket程式設計 2、檔案程式設計
網路安全總結
1、前言 當前,網際網路以及移動網際網路高速發展,人們需要在網路中傳遞的資訊越來越多,進行的網路行為也越來越多。這裡面就包括很多涉及私密資訊的行為,比如用網上銀行支付網購的物品等。這些資訊相比普通的上網瀏覽網頁等產生的資訊來說需要提供安全可靠的傳輸
基於Tomcat 的WEB Project存在的安全漏洞總結
能力 .org target prot 結果 dea 漏洞 ring 解決 1 檢查工具:Acunetix Web Vulnerability Scanner V9破解版 2 檢查漏洞說明結果顯示: 2.1 HTML Form Without CSRF Protecti
Linux基礎優化與安全重點小結
linux 優化01.不用root登錄管理系統,而以普通用戶登錄通過sudo授權管理。02.更改默認的遠程連接SSH服務端口,禁止root用戶遠程連接,甚至要更改SSH服務只監聽內網IP。03.定時自動更新服務器的時間,使其和互聯網時間同步。04.配置yum更新源,從國內更新源下載安裝軟件包。05.關閉S
C#基礎的重點總結
es2017 技術分享 1.4 logs log 幹什麽 重點 分享 重點總結 C#基礎的重點總結 1.1搞清楚自己試幹什麽的 1.2.NET的特性 1.3C#介紹
互金企業安全建設總結
建立 烏雲 original 收集 邏輯架構 安全管理 文件 images png 一、概述 首先,把要說的重點總結下,時間就是金錢,剩下的都是廢話圍繞這些去說的。(PS。本文所說的甲方安全,全部指一個或者兩三個普通人的小團隊,非大佬團隊,非互聯網航母企業) 安全一定要由
(轉) HTTP & HTTPS網絡協議重點總結(基於SSL/TLS的握手、TCP/IP協議基礎、加密學)
重點總結 csdn .net https clas 加密 網絡 tls spa HTTP & HTTPS網絡協議重點總結(基於SSL/TLS的握手、TCP/IP協議基礎、加密學) 原文:http://blog.csdn.net/itermeng/article/
Linux服務器基本安全配置總結
Linux我們在搭建Linux服務器的時候有很多事情需要註意,其中一個安全的配置表是一個服務器的搭建者和維護者最需要掌握的東西。在本文中你會看到一份完整的Linux服務器安全搭建手冊假如你想要搭建一個Linux服務器,並且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配
二建考試在即——二級建造師法規重點總結112條(1-50)
二級建造師 法規 考試中地區 1、發明專利權期限是20年,實用新型和外觀設計專利權的期限是10年。2、普通訴訟時效期間通常為2年,身體受傷,拒付租金,**質量不合格的商品未聲明的,寄存財物丟失的,訴訟時效為1年,涉外訴訟4年。 3、從權利被侵害之日起超20年的,人民法院不予保護。 4、在訴訟時效
iptables防火墻網路安全實踐配置
第一次 2.0 工作流程 傳輸過程 外網 初始 是否 forward 踢出 01:iptables防火墻網絡安全前言介紹企業中安全配置原則:盡可能不給服務器配置外網IP,可以通過代理轉發或者通過防火墻映射。並發不是特別大情況有外網IP,可以開啟防火墻服務。大並發的情況,不能
i春秋網鼎杯網路安全大賽blend題目writeup
下載後解壓 發現只有1KB what??? file 一下 說是main.bin: x86 boot sector 百度了一下下 說這個東西是linux的引導扇區 Boot sector是硬碟(嚴格來說
i春秋網鼎杯網路安全大賽advanced題目writeup
今天打了護網杯 發現啥也不會 悲傷 就想起來了未完成的網鼎杯 來補坑(通過觀摩大佬writeup) file命令檢視是一個64位的ELF檔案 執行後無互動動作 只輸出 welcome,
網路管理員學習筆記_第七章 網路安全_002_概述
一 . 網路安全基本概念 (1) 網路安全就是通過一組規則約束網路活動。 (2) 網路安全的5個基本要素:機密性,完整性,可用性,可控性,可審查性 (3)網路安全威脅的五個主要表現: a. 非授權訪問。
網路管理員學習筆記_第七章 網路安全_002_防火牆技術
1. 防火牆簡介 a. 防火牆位於兩個不同信任度網路之間,負責進行通訊控制,強制實施統一的安全策略,防止對重要資訊資源的非法行為。 b. 防火牆可以是軟甲也可以是硬體裝置,或者兩者的組合。 &nbs
SDN控制器之OVN實驗五:配置OVN網路安全功能(ACL)
概覽 基於我之前的文章中的相關內容,本文通過使用OVN訪問控制列表(ACL)來實現基本的網路安全功能。 OVN訪問控制列表和地址集介紹 OVN中的ACL規則儲存於北向資料庫的ACL表中,並且可以使用ovn-nbctl的acl命令進行配置。目前,ACL只能應用於邏輯交換機,但是未來將支援應