查看: 103|回复: 1

[网络工程师软考笔记] 网络安全

[复制链接]

1

主题

5

帖子

9

积分

新手上路

Rank: 1

积分
9
发表于 2022-11-24 15:32:41 | 显示全部楼层 |阅读模式
1、网络安全威胁和漏洞类型


  • 窃听              ----        病毒
  • 假冒              ----        木马
  • 重放              ----        诽谤
  • 流量分析       ----        非授权访
  • 流量分析       ----        非授权访务
  • 漏洞:物理、软件 、不兼容、 其他等
2、网络安全信息数据五大特征

完整性:信息数据完整不破坏。
保密性:信息数据需要授权不泄露
可用性:信息数据攻击后迅速恢复可用。
不可否人性:信息数据参与者补课否认不可抵赖,身份真实有效。
可控性:信息数据可以管控传播范围。
3、网络安全基本技术

数据加密:数据按照规则打乱,重新组合。
数据签名:证明发送者签发,也可完整性。
身份认证:用户合法性,身份真实妹假冒。
防火墙:控制内外数据进出,阻挡病毒木马。
入侵检测:采用异常检测特征保护网络。
网络隔离:内外网隔离分开使用,如网闸。
4、 现代信息加密技术:对称和非对称

对称:DES、3DES、IDEA、AES、RC4等
非对称:RSA(基于大素数分解3人),ECC(椭圆曲线密码编码学), Elgamal(基于离散对数1人)
DES数据加密标准,3DES三重DES加密
5、现代信息加密技术对称密钥总结表



6、公钥加密RSA

加密体系,公钥加密,私钥解密。(签名体系,私钥加密,公钥解密)
1、选两个大素数P和Q
2、令n=p*q, z=(p-1)(q-1)
3、符合公式e*d=1 (mod z), e公钥,d私钥
mod 为模运算,也就是取余数计算,例如:e*d=1 (mod z)可变形为(e*d)/z余数为1
7、数据签名技术

数字签名用于确认发送者身份和消息完整性。满足三个条件:
1)、接受者能够核实发送者。
2)、发送者事后不能低赖。
3)、接收者不能伪造签名。



基于公钥的签名和加密体系示意图

8、密钥管理体系

KMI、PKI、SPK
KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。
PKI:公钥基础结构,不依赖秘密物理通道,适用于开放的外网。
SPK:适用于规模化专用网。
口诀(男人在外面PK1,女人在家里KM(1))
9、VPN技术

虚拟专用网,
1)、建立在公网上。
2)、虚拟性,没有专用物理连接。
3)专用性,非VPN用户无法访问。
VPN四个关键技术
1)、隧道技术
2)、加解密技术
3)、密钥管理技术
4)、身份认证技术


10、VPN三种应用解决方案

1、内联网VPN(Intranet VPN):企业内部用于连通总部和分布合个LAN


2、外联网VPN(Extranet VPN)企业外部用于实现企业与客户、银行、供应商互通。
3、远程接入VPN(Access VPN)解决远程用户出差访问企业内部网络。


11、VPN在七层协议中使用的技术汇总

VPN:
二层:PPP、PPTP、L2TP
三层:IPSec, GRE
四层:SSL/TLS
PPP点对点协议、    PPTP点对点隧道协议
L2TP第二层隧道协议、   IPSec IP 安全性
GRE通用路由封装协议,       SSL/TLS安全套接层
12、PPP、PPTP、L2TP技术对比汇总

PPP:
LCP:链路控制协议(2层),NCP:网络控制协议(3层)
PAP: 口令认证协议(明文) CHAP:挑战握手协议(密文)
PPTP:
PAC:PPTP接入集中器。    PNS: PPTP网络服务器
L2TP:
LAC:L2TP访问集中器     LNS:L2TP网络服务器
13、PPTP与L2TP的区别比较

1、PPTP要求IP网络,L2TP适用各种网络
2、PPTP只能建立1跳隧道,L2TP建立多条。
3、PPTP包头占用6字节,L2TP占用4字节
4、PPTP不支持隧道验证,L2TP支持
总结:L2TP一个字“好”,四个字“好好好好”
14、IPSec:

IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。
1)、认证头AH,用于数据完整和数据源认证、防重放。
2)、封装安全负荷ESP,提供数据保密,数据完整、辅助防重放。
3)、密钥交换协议IKE,生成分发密钥。
IPSec两种模式:传输模式和隧道模式。


15、SSL安全套接层

和TLS (传输层安全标准)是双胞胎。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。


16、SSL和IPSec的区别比较

1)、IPSec在网络层建立隧道,适用于固定的VPN,SSL是通过应用层的web连接建立的,适合移动用户远程访问公司的VPN
2)IPSec工作在网络层、灵活性小。SSL工作在传输层,灵活性大
17、应用层安全协议

S-HTTP或SHTTP(Sec HTTP),安全超文本传输协议,是HTTP扩展,使用TCP的80端口。
HTTPS:HTTP+SSL,使用TCP的443端口。TLS(传输层安全标准)是双胞胎。4.5层协议。大部分WEB应用采用这个。


18、应用层安全协议

1、PGP,电子邮件,加密软件包,是一款软件,把RSA公钥体系的高保密和传统加密体系的高速度巧妙结合起来,成为最流行的电子邮件加密系统,可以用来加密件防止非授权者阅读们还能数字签名,防止篡改。


2、PGP提供2种服务:数据加密和数字签名,使用RSA对公钥证书加密认证,IDEA(128位密钥)进行数据加密,MD5进行完整性验证。
3、加密算法:支持IDEA、CAST、3DES算法对消息进行加密;采用ELGamal或RSA算法用接收方的公钥加密会话密钥。
4、数据签名:采用SHA-1、MD5消息摘要算法计算消息的摘要值(散列码),用发送者的私钥按DSS或RSA算法加密消息摘要。


19、PGP广泛应用的特点

1)、能够在各种平台上免费使用,众多厂商支持。
2)、基于比较安全的加密算法(RSA、IDEA、MD5)
3)、应用领域广泛,可加密文件,也可用于个人安全通信。
4)、不是政府或标准化组织开发和控制的
5)、网民普遍喜欢这种自由化的软件包
20、安全电子交易协议SET

1、保障购物安全,以信用卡为基础,在线交易的标准,安全性高,保证信息传输的机密性,真实性,完整性和不可否认性。工作流程如下:


2、SET是安全协议和报文格式集合,融合了SSL、STT、SHTTP、PKI等加密签名认证等。采用公钥密码体制和X.509数字证书。成为目前公认的信用咔网上交易的国际标准。
3、SET提供3种服务:保证客户交易信息的保密性和完整性,确保商家和客户交易行为的不可否认性,确保商家和客户的合法性。
4、双重签名技术:消费者对订单信息和支付信息进行签名,商家看不到消费者帐号信息,银行看不到消费者订购信息。但客群人是真实的。
21、基于kerberos的网关模型

用户初始登录以后,用户名和密码长期保存在内存中,用户登录新应用(申请新票据)时,系统会自动提取用户名和密码,用户不需要在输入。



基于kerberos的SSO模型

22、应用层安全协议Kerberos

是一项认证服务,3A(AAA)认证有验证、授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器



V4时间戳,V5序列号。口诀:无T加T,有T加110 。

23、防火墙的定义:

来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。
防火墙的要求:所有进出网络的同学流量都必须经过防火墙。只有内部访问策略授权的通信才能允许通过。防火墙本身具有很强的高可靠性。


24、防火墙的主要功能

1、访问控制功能,2、内容控制功能,3、全面的日志功能,4、集中管理功能,5、自身的安全功能
2、防火墙的附加功能:流量控制,网络地址转换NAT,虚拟专用网VPN
3、防火墙的局限性:关闭限制了一些服务带来不便,对内部的攻击无能为力,带来传输延迟单点失效等,还有其他局限。
4、防火墙的技术分类:包过过滤防火墙;代理防火墙;状态化包过滤防火墙3类等。
25、防火墙的体系结构

双宿主机模式:防火墙具有两个网卡接口,通过包过。。。。
回复

使用道具 举报

1

主题

4

帖子

9

积分

新手上路

Rank: 1

积分
9
发表于 6 天前 | 显示全部楼层
为保住菊花,这个一定得回复!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表