下载此文档

网络安全总结.docx


文档分类:IT计算机 | 页数:约29页 举报非法文档有奖
1/29
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/29 下载此文档
文档列表 文档介绍
网络安全总结第一章网络安全基础●信息安全的四个属性保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。完整性(Integrity):确保数据的一致性;特别要防止未经授权生成、修改或毁坏数据。可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。合法使用(LegitimateUse):确保资源不被非授权的人或以非授权的方式使用●基本威胁信息泄露:信息被泄露或透露给某个非授权的人或实体。这种成胁来自诸如窃听、搭线或其他更加错综复杂的信息探测攻击。完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏。拒绝服务:对信息或资源的访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试使系统产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。拒绝服务也可能是因为系统在物理上,或逻辑上受到破坏而中断服务。非法使用:某一资源被某个非授权的人或以某种非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”●安全防护措施的分类物理安全:防火、防盗人员安全:安全性培训、职责划分管理安全:有章可循媒体安全:可控(销毁、报道)辐射安全:二次发射生命周期控制●网络安全策略安全策略是指在某个安全域内,施加给所有与安全活动相关活动的一套规则。分成三个等级:安全策略目标:诉求宪法机构安全策略:大范围法律系统安全策略:小范围规章●安全攻击的分类被动攻击(Passiveattack):试图获得或利用系统的信息,但不会对系统的资源造成破坏。(窃听攻击、流量分析------加密即可防止)主动攻击(Activeattack):试图破坏系统的资源,影响系统的正常工作伪装攻击:某个实体假装成其他实体,对目标发起攻击重放攻击:攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。消息篡改:攻击者对所获得的合法消息中的一部分进行修改或延迟消息的传输,以达到其非授权的目的。拒绝服务:阻止人们正常使用网络。●能分辨一些网络攻击口令窃取:口令登录、口令猜测(利用已知或假定的口令尝试;根据窃取的口令文件进行猜测;窃取某次合法终端之间的会话。)、坏口令。(Onetimepassword一次一密策略)欺骗攻击:邮件、音频、视频缺陷和***攻击缓冲器溢出:堆栈粉碎缺陷(Flaws)Morris:因而需要确保正确性:编写软件时:内存分配输入时:编译工具最小特权原则认证失效是许多攻击的根源、密码锁的作用源地址有效性验证:的限制——TCP三次握手密码学协议Sha1,DESWEP与EAP信息泄露Finger电话号码DNS:网络拓扑拒绝服务(过度使用服务,使软硬件过度运行)PingofDeath:ICMP包Teardrop:IP碎片偏移重叠UDP泛洪:chargen服务—echo服务SYN泛洪:Land攻击:源地址目的地址指向同一个位置DOS:RST位DDoS:分布式拒绝服务指数攻击---病毒和蠕虫●、访问控制、数据保密性、数据完整性、不可否认性●网络安全模型通常由6部分组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。第二章TCP/IP协议族的安全性●IP协议基本理解一个IP数据报由首部和数据两部分组成。首部的前一部分是固定长度,共20字节,是所有IP数据报必须具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。——源地址的有效性:基于IP地址的认证IPsourcerouting——:不可靠数据业务——不能保证是否传送出去、——数据包的丢弃,——中间节点不能对小数据包进行拼装组合————IP头部长度——定向广播:因为每个主机默认都会响应这个ping,导致链路流量过大而拒绝服务IPv4报文格式:●***@ARP的安全性缺陷通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“maninthemiddle”进行ARP重定向和嗅探攻击。每个主机都用一个ARP高速缓存存放最近IP地址到MAC硬件地址之间的映射记录。MSWindows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。控制报文协议ICMP的安全缺陷介于网络层和传输层的

网络安全总结 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数29
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yzhluyin9
  • 文件大小996 KB
  • 时间2019-08-21