资讯详情

信息安全要记忆的东西

1.网络信息安全的基本属性(基本目标)CIA: 机密性:网络信息数据在传输过程中不得泄露或窃取。 完成性:网络信息数据在传输过程中不得篡改。 可用性:网络信息数据应在授权条件下及时使用。

抵抗力:防止网络信息相关用户否认其行为。 可控性:信息网络可以在授权条件下管理和控制.

信息安全分为四个层次: 设备安全、数据安全、内容安全和行为安全,其中数据安全就是传统的。

国家计算机网络应急技术处理协调中心(以下简称国家互联网应急中心 CNCERT 或CNCERT/CC) 是我国计算机网络应急处理系统的领导单位,是国家应急中心。 CNCERT 按照积极预防、及时发现、快速响应、力保恢复的方针,

工业和信息化部网络安全与信息化领导小组在中央网络信息办统筹协调下,统一领导公共互联网网络安全应急管理工作, 负责统一指挥协调重大公共互联网网络安全突发事件。 国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制 网络安全事件应急预案,并定期组织演练。

2017 2000年,中央网络信息办公室发布了《国家网络安全事件应急预案》,将网络信息安全事件分为恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件等7起信息安全事件 基本分类。

中国网络安全审查技术与认证中心(CCRC, 原中国信息安全认证中心负责实施网络 专门的安全审查和认证机构。

1999 国务院年度发布实施的《商业密码管理条例》规定: 本条例所称商业秘密 代码是指密码技术和密码产品,用于加密和保护不涉及国家秘密内容的信息或安全认证。

在提供服务过程中收集的个人信息和生成的业务数据应存储和使用在中国大陆,保存期不少于2 年;除法律法规另有规定外,个人信息和业务数据不得外流。

网络信息安全基本技术需求 网络物理环境安全、网络信息安全认证、访问控制、安全保密、漏洞扫描、恶意代码保护、网络信息内容安全。安全监测和预警、应急响应等

网络安全管理方法主要包括风险管理、等级保护、深度防御、层次保护、应急响应PDCA(Plan-Do-CheckAct)方法

信息标准体系由五级标准组成 国际标准、国家标准、行业标准、地方标准和企业标准。

2.网络信息安全的基本功能: 防御、监测、应急、恢复。

3.网络信息安全管理要素: 网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。

通信隐藏技术: 端口定制技术 端口复用技术 通信加密技术 隐蔽通道技术

4、网络信息安全风险控制方法: 规避风险,转移网络保险,减少威胁,消除脆弱性测风险。

在这里插入图片描述

5.网络信息安全管理流程: 确定网络信息管理对象 评估网络信息安全对象的价值。 识别网络信息安全对象的威胁 识别网络信息安全对象的脆弱性 确定网络信息安全对象的风险等级 制定网络信息安全防御体系 实施网络安全管理方案 运行维护管理网络

二.网络攻击模型: 攻击树模型:and-or树结构的形式分析了目标的安全威胁,增加了节点,不会改变原节点read team用于渗透测试blue team用于防御;该模型可以将多人的意见整合到攻击树中,而不是建模多尝试性攻击。

mitre att&ck 模型:根据网络攻击数据提取的数据模型,给出攻击活动的具体实现方法;应用于渗透测试和网络威胁情报收集。

网络杀伤链模型(kill chain): 目标侦察 武器构造 载荷投送 漏洞利用 安装植入 指挥控制 目标行动

网络攻击有四种常见的危害行为: 信息泄露攻击 完整性破坏攻击 拒绝服务攻击 非法使用攻击

2.攻击一般过程 隐藏攻击源 收集目标信息 挖掘目标漏洞信息 获取目标访问权限 隐藏攻击行为 实施攻击 开辟后门 清除攻击痕迹

口令破解 与目标网络服务建立网络连接; 选择用户列表文件和字典文件; 根据网络服务协议,在用户列表文件和字典文件中选择一组用户和密码 向目标网络服务端口发送名称和密码; 检测远程服务返回信息,确定密码尝试是否成功; 在选择密码用户列表文件和字典文件之前,取另一组用户和密码,重复循环试验 毕

防止缓冲区溢出攻击的策略: 系统管理的预防策略: 关闭不必要的特权服务;及时补丁程序漏洞。 软件开发过程中的防范策略: 编写正确的代码;缓冲区不能执行;改进C 语言函数库。 防漏技术: 地址空间随机化技术;数据执行阻止;堆栈保护。

计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵硬 尸网络等。

W32.Blaster.Worm 是一种利用DCOM RPC 传播漏洞的网络蠕虫具有很强的传播能力。 感染蠕虫的计算机系统运行不稳定,系统将继续重启。而且蠕虫也会对抗windowsupdate.com拒绝服务攻击使受害者无法及时获得这个漏洞的补丁。 (1) 创建一个名字BILLY 互斥体。如果这种互斥体存在,蠕虫将放弃感染并退出。 (2) 在注册表中添加以下键值:windows auto update”="msblast.exe"并添加到:HKEY LOCAL MACHINE\SOFTWARE\Microsoft\ Windows\Current Version\Run 这样,蠕虫就可以在系统时,蠕虫就可以自动运行。 (3) 蠕虫攻击IP 地址列表,试着感染列表中的计算机,蠕虫对DCOMRPC 漏洞 的机器发起TCP 135 端口连接,感染。 (4) 在TCP4444 绑定一个端口cmd.exe 的后门。 (5) 在UDPport69 口腔监控。如果你收到请求,你会Msblast.exe 向目标机器发送。 (6) 将命令发送给远端机器,使其连接感染机器并下载Msblast.exe 。 (7) 检查当前日期和月份,如果当前日期为16 日或以后,或当前月份为9 月到12 月之间, 则W32.Blaster. Worm 蠕虫将对windowsupdate.com 发动TCP 同步风暴拒绝服务攻击

dos攻击分类: Teardrop攻击是一种基于拒绝服务的攻击UDP病态分片数据包的攻击方法,英文Tear眼泪的意思,drop顾名思义,掉落的意思,Teardrop攻击是一种泪流满面的攻击手段,可见其强大的破坏力 主要针对早期微软操作系统(95、98、3.x、nt)近几年有人发现对 2.x 安卓系统版本,6.0 IOS 系统攻击有效 攻击效果 被攻击者会出现蓝屏、重启、卡死等情况 Teardrop攻击原理 Teardrop攻击的工作原理是攻击者A向受害者B发送一些片段IP并故意将13位分片偏移字段设置为错误值(可与上一分片数据重叠或错开),B当组合包含重叠偏移的伪造分片报纸时,一些操作系统在收到包含重叠偏移的伪造分片数据包时会崩溃和重启系统。

WinNuke攻击是一种拒绝服务攻击。WinNuke攻击又称带外传输攻击,其特点是攻击目标端口,通常是139、138、137、113、53,URG位置为1,即紧急模式。 反攻击方法:适当配置防火墙设备或过滤路由器,防止攻击(丢弃数据包),审计攻击(记录事件发生时间、源主机和目标主机MAC地址和IP地址MAC)。

Smurf攻击是一种病毒攻击,最初启动了攻击程序Smurf命名。这种攻击方法结合使用IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,导致目标系统拒绝为正常系统服务。 Smurf攻击将回复地址设置为受害者网络的广播地址ICMP应答请求(ping)数据包淹没了受害者的主机,最终导致网络的所有主机都在这里ICMP答复请求,导致网络堵塞。更复杂的Smurf将源地址改为第三方受害者,最终导致第三方崩溃。

3、ddos攻击步骤: 扫描大量主机,寻找可攻击的主机。 攻击有漏洞的主机并获得控制权。 安装客户端程序。 利用已攻击成功的主机,对其它主机进行扫描和攻击。 当成功攻击的主机数量达到一定数量时,主控制端控制这些主机攻击特写主机。

常见的网络窃听技术主要有:网络嗅探、中间攻击。

SQL 注入 (1)SQL 注入原理 ?在web 三层架构模式通常用于服务,即浏览器 web 服务器 因为web 网络攻击者将服务脚本程序的编程漏洞SQL 命令插入web 请访问表单中的输入域或页面 寻找字符串,欺骗服务器恶意执行SQL 命令。 (2)注入形式 ?http://xxx.xxx.xxx/abc.asp??p=YY ?执行注入:http://xxx.xxx.xxx/abc.asp??p=YY and user>0 从操作错误信息中 可以知道用户名 ?执行注入:http://xxx.xxx.xxx/abc.asp??p=YY and (Select password from login where use_name’admin’)>0 从运行的错误信息中可获知密码。

三(重点)、密码学 第一条 为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定本法。

第二条 本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

第三条 密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。

第四条 坚持中国共产党对密码工作的领导。中央密码工作领导机构对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。

第五条 国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。

国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。

第六条 国家对密码实行分类管理。

《中华人民共和国保守国家秘密法》第十五条 国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,

密码分为核心密码、普通密码和商用密码。

衡量密码体制的安全性: 实际安全可以计算安全:现有计算和能力破解不了。 理论安全可以证明安全:根据数学难题。 极限安全可以无条件安全:有足够的计算和时间也破解不了。

set协议主要定义: 加密算法应用 证书消息 购买消息 请款消息 参与者消息

1、密码编制和密码分析共同组成密码学

2、根据密码分析者在破译时已具备的前提条件,人们通常将密码分析攻击类型分为五种 仅知密文攻击:对黑客最不利 已知明文攻击:通过明文和密文对,攻击。 选择明文攻击:攻击计算机系统和文件 选择密文攻击:攻击公钥密码体制和数字签名。 密文验证攻击

密码编制学和密码分析学共同组成密码学 密码分析者攻击密码的方法主要有三种:穷举攻击、数学分析攻击、基于物理的攻击

重放攻击防止:加时间戳、验证码、一次性口令、加随机值(随机值要满足不可预测性、随机性)。

中间人攻击防止:对发送者和接收者进行身份的双向认证,用哈希函数。 DH密钥交换协议容易受到中间人攻击。

差分攻击:选择一定差值的明文(已知明文攻击),在经过一个密码体制作用后,输出特定差值的对应密文,从而求出密钥。主要针对des加密,用s盒方式的des可以防御。 差分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击密码算法的。差分攻击是针对对称分组加密算法提出的攻击方法,看起来是最有效的攻击DES的方法(之所以说看起来,是因为差分攻击需要很大的空间复杂度,实际上可能不如野蛮攻击具有可操作性)。2000年以前,差分攻击就被证明对MD5的一次循环是有效的,但对全部4次循环似乎难以奏效。但是随着对MD5研究的进展,情况有了变化。

线性攻击:属于已知明文攻击方法,通过寻找明文和密文间的一个有效线性表达式,将分组密码与随便置换区分开,进行密钥恢复。

3、密码体制分类: 私钥密码体制 公钥密码体制 混合密码体制

4、加密算法: 防窃取、窃听:对称和非对称。

分组密码工作模式: 1、电码本模式ECB模式一般只适用于小数据量的字符信息的安全性保护,例如密钥保护。容易暴露明文数据,难以抵抗统计分析攻击,可以并行加密。加解密错误传播有界

2、CBC模式(也叫分组密码连接模式)适合传输长度长的报文,是SSL、IPSec的标准 CBC有2种模式:明文链接模式和密文连接模式 明文链接模式加解密错误传播无界; 密文链接模式加密错误传播无界,解密错误传播有界。 不能并行加密,可以抵御重放攻击。

3、CFB也叫密码反馈模式,适合数据完整性认证,加解密错误传播无界

4、OFB也叫输出反馈模式,加解密错误传播有界,可加密任意长度数据,如图像、语音,比特错误不会传播,加解密错误传播有界

5、CTR计数器模式,加解密错误传播有界,不适应用完数据整性认证,适合计算机随机文件加密。

对称: DES:初始64位,除去奇偶校验位实际可用位56位,再循环左移2位后48位, 64数据分组长。 DES有效密钥长度56位,数据分组长度64位,子密钥长度48位,函数F输出是32位,16轮加密,每轮密钥长是48位, DES密钥较短只有2的56次幂,存在弱密钥和半弱密钥,弱密钥有4个,半弱密钥有12个。 DES算法流程: 初始置换IP、生成16个48位子密钥、16轮feistel迭代(扩展置换E、S盒代找、置换P、逆初始置换IP-1) 一、初始化置换IP(把16进制明文,每一位转为4个二进制,再转10进制,再和初始置换IP那个表对应填 上去,表格的上半部 Li下半部是Ri):

二、生成16个48位子密钥

三、16轮feistel结构迭代(扩展置换E、S盒代换、置换P)

四、逆初始置换IP-1,最终是左右互换了,R在左边,L在右边。

3DES:3个56位的DES,一共168位,有效秘钥112位。 加密流程:加密-解密-加密, 解密流程反过来:解密-加密-解密 3DES用软件实现速度比较慢 可以抵御穷举攻击

Wep 无线用静态保密秘钥,标准64位wep的秘钥长度40,初始向量24

国家规定无线秘钥协商算法用ecdh

国家无线安全wapi 秘钥管理方式基于证书和预共享秘钥psk

国际无线安全wpki 优化的椭圆曲线密码和压缩的x.509 WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是优化的椭圆曲线加密算法

wsn是一种节点受限的无线网络,提供一种轻量级的链路数据加密算法tingsbsec,加密算法可以是rc5和skipjiak,是一种cbc反馈机制加密工作模式。

AES:分组长度128位,密钥长128位、192位、256位。aes有四个不同模块组成,用s盒逐一非线性字节代替,

AES不存在弱密钥, 可抵抗穷举攻击,密钥量为2的128、192、256次幂,地球上每个沙子都有。 可抵抗线性攻击、经4轮变换后,线性攻击就无能为力了。 可抵抗差分攻击,经8位变换后,差分攻击就无能为力了。 Rijindael的数据长度和密钥长度可变,可以适应不同的环境。

AES加密算法步骤:一个初始化轮密钥加、Nr-1圈的标准轮函数、最后一圈的非标准轮函数、最后一轮不进行列混淆变换。

AES采用置换轮函数采用SP结构: 1、非线性层,S盒变换,直混淆作用、 2、线性混合层,扩散作用, 3、密钥加密层。

适用于个人家庭网络,同时支持TKIP和AES两种加密方式的是WPA2-PSK 用TKIP协议解决wep协议中的安全问题

AES的字节代替s盒算法: 此盒由16*16个字节组成的方形表,包含8位值所表示的256种可能的变换。 例:设当前state为:51 67 -------- 查盒每组第一个数为行,第二个数为列,选择交叉的就是结果:51对应行的5x,列对应的1x,所以51=d1 ,67=85

IDEA:(国际)分组长度64位,密钥长为128位,,同一种算法可以用于加密,也可以用于解密,主要用于PGP邮件上、也可以用于数据加密算法。

IDEA 算法能够接受64比特分组加密处理,同一算法既可用于加密又可用千解密,该算法的设计思想是“混合使用来自不同代数群中的运算”。

PGP电子邮件安全:密钥管理用RSA,数据加密用IDEA,完整性和数字签名算法用MD5、RSA。

PGP 应用了多种密码技术,其中密钥管理算法选用RSA、数据加密算法IDEA、完整性检测和数字签名算法,采用了MD5 和RSA 以及随机数生成器, PGP 将这些密码技术有机集成在一起,利用对称和非对称加密算法的各自优点,实现了一个比较完善的密码系统

SM1:国产对称加密分组长和密钥长都是128位,算法安全保密强度及相关软硬件实现性能与 AES 相当。

SM4:国产对称加密分组长和密钥长都是128位,加密算法与密钥扩展算法都采用32轮非线性迭代结构。国家无线局域网产品使用, 数据处理单位字节(8位),字(32位)。 密码算法采用对合运算(加解密算法相同),输入32个轮密钥,输出密文128位,4个字。 算法结构:轮函数32轮迭代,每轮用一个轮密钥。 密码结棍:采用非对称feistel结构(区别于des)。 采用非线性变化 T,先S变换再L变换。 字线性部件L变换:其扩散作用:32位输入和输出。 轮函数:输入数据128位,4个32位字,输入轮密钥rk,32位字,输出也是32位字 密钥扩展算法:常数FK,在密钥扩展中用一些常数32位字。

s盒非线性字节变换,8位输入和输出,高前字节为行号,低半字节为列号,用4个S盒并行置换。公式:b=s_box(a) 如:设S盒输入为EF 则E为行F为列的交叉点就是结果sbox(‘ef’)=‘84’ AES、DES、SM4都用了S盒非线性,对比: AES由16个S盒组成,运算可逆,输出输入相同。 DES由8个S盒组成,运算不可逆,每个S盒输入是6位,输出4位。 SM4采用4个S盒组成,

对称密码体制有哪些问题: 密钥分发问题、密钥的数量问题、数字签名问题。

公钥密码安全性:确保数据机密性、真实性、同时确保数据的机密性和真实性。

公钥密码体制: 公钥密码体制加密和认证混合模型:

数字信封(解决数据在传输中的机密性):

数字签名: 数字签名是建立在公钥密码体制和单向安全散列函数算法组合基础之上的 数字签名:验证签名的真实性、不可伪造性、不可改变性、不可抵赖性、消息完整性。

RSA数字签名不是对明文签名,而是对hash(M)签名的,使用了时间戳,先签名后加密。

RSA数字签名的乘法逆元一定存在的,因为RSA公式为:e *d 三 1 mod φ(n) 所谓的乘法逆元就是d私钥

RSA数字签名验证:已知p=5 q=17 取e=5 待签名的消息为x=10,计算签名y并验证签名的有效性。 解:n=pq=85 φ(n) = (p-1)(q-1)=64 因为e=5,满足gcd(64,5) = 1 满足64和5互素 所以该数字签名是有效的 则d满足 RSA公式e *d 三 1 mod φ(n) 所以d=13

ELGamal密码,也叫椭圆曲线算法,包含三个部分:有限域、阶、本原元。 p和q为系统中所有用户共享 特点:引入随机数方法增加了加密的不确定性,相同明文可能产生不同的密文。 密码体制的安全性基于有限域上的离散数学对数问题的困难性,加密中随机数必须一次性。

RC4序列密码: 是一种基于非线性数据表变换的序列密码 密码调度算法用(简称KSA)和伪随机生成算法(简称PRGA) 存储空间:258位,256盒字节S表,再加上n和指针I和J2个字节一共是258位。把s盒和I、J合在一起称为一个状态机。 可抵抗穷举攻击,因为每个状态产生一个密钥字符,元素有2的1600次幂。 SSL、TLS、WEP协议都有用RC4算法。

ZUC祖冲之算法,用于移动通信,3GPP机密性算法EEA3和完整性算法EIA3的核心。

SM9:标识密码算法,SM9主要用于用户的身份认证,SM9的加密强度等同于3072位密钥的RSA加密算法。

5、非对称: RSA:RSA密钥至少为500位长,一般推荐使用1024位。主要用于密钥管理和数据签名。

SM2:非对称加密,用于密钥交换,数字签名,使用素数域256位ECC椭圆曲线密码机制。

6、认证算法: 防篡改、完整性校验(2种哈希认证: md5:数据块长512位,报文摘要算法128位哈希值。

hash函数:公式h=H(M):也称为:报文摘要、杂凑函数、散列函数、具有检错能力,即改变报文任一位或多位,都会导致hash结果的改变。

hash函数提供机密性、报文认证、数字签名。

hash基本属性: 单向性:由hash码不能反推出相应的报文,具有机密性。 h的x在计算上是不可行的

抗弱碰撞性:不能找到与给定报文具有相同hash值的另一个报文,报文认证和数字签名。 h(x)=h(y)在计算上是不可行的

抗强碰撞性:抵抗生日攻击(一群过50人,相同关系是N=3) h(x)=h(y)的偶对是不可行的

hash结构:

sha1:安全散列算法 输出160位哈希报文值,输入消息分组长512位,输入消息长度不能过2的64次幂。

sha1算法使用160位缓冲区保存中间结果和最终摘要信息,缓冲区有5个32位的寄存器A、B、C、D、E组成,5个加起来就是160位。

压缩函数处理:4轮函数压缩,每轮20次(f1、f2、f3、f4)操作,直到最后一个512分组结束。 压缩函数处理:Ft(B、D、C)为第t步使用基本逻辑函数,输入是96位,输出32位。

消息填充:要满足 (448 + X ) mod 512 = 448 意思就是左边数除512的余数为448

sha1结构:

SM3:杂凑算法与sha1相当: 杂凑密钥长度256位,数据块长512位,(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成。

7、预共享密钥: 身份认证,防冒充、也就是口令(密码口令:大小写数字组合这种密码)

8、DH算法:用于保护密码在网上的传输安全,对密码加密(把对称算法和非对称算法一起混合着用:先用非对称把两边的算好后数据相等后,再用对称,相当于密码没有在网上传输)

D-H 迪菲-赫尔曼算法,是非对称加密,

DH密钥交换协议容易受到中间人攻击。 DH公式:C^d = M mod P 在已知C和P的前提下,由d求M很容易。d为双方的随机数

C和P可以由任意一方生成,P要足够大的素数,C可以小一点整数,C和P不需要保密。

下图最后的2就是双方要得到的一个共享密钥。下图所有的G替换成上面公式中的C

9、对称密码也叫分组加密

M表示明文、C表示密文、K密钥空间、e加密算法、d解密算法、Ke表示加密密钥、Kd表示解密密钥。

下面所有的mod都是求余数,如果mod前面那个数小于后面那个数,那结果除不尽,就等于前面那个数。例如:12 mod 33 = 12

10、置换密码(古典密码系统之一) 把位置竖着变着加密了(经不起已知明文攻击), 例如:明文:love you

l o v e y o u 0

密文:ly oo vu e0 (对不上的用0来填补),记得0中间再写一竖线

11、代替密码(也是古典密码之一):(加法密码、乘法密码、仿射密码),这3种怕穷举攻击。 加法密码公式:(a+k) mod n, 且0<k<n, a为明文,k题中会给,n为26,因为只有26个字母,mod意思两个数相除,不算到小数时,除法公式下面那个数。例如200mod26=18 例如:已知明文love,l按26个字母(加法密码要从0位算(位于第11位,o位于第14位,v位于21位,e位于第4位,然后把这几个数依次代入到上面的公式 a中进行计算,算出对应的数字后,这些数字就是对应的就是26个字母位置(从0开始算),再把数字按照26个字母把字母写出来就是密文了。

著名的加法密码是凯撒密码,凯撒密码密码是K=3 意思就是把所有的字母都后移3位。如果碰到的是最后一个字母z,那就接着a开始进行循环往后数3位。

乘法密码公式:(a *k) mod n,且k要和n互素,n默认也是就是最大字母26,一定要k和n互素,这个多少位和上面加法密码一样也是要从0位开始算的。例如:明文ab,默认K=5 按公式(axk) mod 26 = 0 这样代进去为 :(0x5) mod 26 = 0 整除不够除得0,所以a加密后还是0,所以第0位就是第一个字母a;再算b :(bxk) mod n = 0 一样代进去(1x5) mod 26 = 0 得数字为 5,所以第5个字母是f,记得是从0开始的第13位。所以明文ab的密文就是af

防射密码公式(加法密码和乘法密码的结合,也是古典密码之一): (a k0 + K1) mod n,0<=K1<n,且0<k1<n,一定要k和n互素即gcd(k,n)=1。k0不能等于1,n一般默认26 这个多少位和上面加法密码一样也是要从0位开始算的。 例如:K= (7,3)对hot进行加密: (7x7+3) mod 26 = 0 H是第7位 (714+3) mod 26 = 23 O是第14位 (7*19+3) mod 26 = 6 T是第19位 最后得:0 23 6对应的26个英文密文位置就是axg

12、简单替代密码有(怕统计分析攻击):加法密码和乘法密码

13、多表替代密码:vigenre密码(维吉尼亚,也是古典密码之一), 用一张二维表来弄出密文,列首为明文,行首为密钥,这两个交叉的点就是密文。 例如已知明文c,密钥为b: a b c b h f c k l 得出密文为f

14、代数密码(也是古典密码之一):先把明文和密钥对应的字母来转成对应的ascii数字,再把这些数字转成二进制,再进行逻辑异或运算出的结果就是密文二进制数,再转成对应的asscii数字就得出了密文。 例: 明文:data 1000100 1000001 1010100 1000001 密钥:lamb 1001100 1000001 1001101 1000010 密文: 0001000 000000 0011001 0000011

15、非对称加密RSA RSA 密码体制的安全性是基于分解大整数的困难性设计的 特点:加解密算法是可逆的,可确保数据的机密和和真实性。 国际可信计算组织TCG在可信计算标准中规定,加密密钥和认证密钥选择1024位,平台根密钥和存储根密码选择2048位。

随机生成两个大数p和q n=p* q p和q必须要互素 φ(n)=(p-1) *(q-1) 也就是小于n并且和n互素的数 e :随机数e要满足条件:1<e<φ(n) 还要和φ(n)互素 d :私钥

常见公式如:15三2(mod 13) 意思是15和2对于13同余,说白了就是15除13和2除13的余数相同。

a=17,b=2 满足a与b取模同余的数是5,意思就是17除5和2除5的余数相同。

67 mod 119 的逆元是16 公式:e *d 三 1 mod φ(n) 67就是这个公式中的e,φ(n)就是119,所以利用代入法公式(e x (d) - 1) mod φ(n) = 0 最后结果得16

p q d φ(n) 这4个为私钥要自己保存好的, e n 是公钥,要公开出去的。

加密公式:C = M^e mod n 解密公式:M = C^d mod n

考试一般要计算d,公式: e * d三1 mod φ(n)

第一种最简单的方法: 选定p=7,q=13,取e=5,当明文m=10时,求私钥d和输出密文: 先算φ(n) :φ(n) =(7-1) * (13-1) 得出φ(n)等于72 再用这种公式(e x (d) - 1) mod φ(n) = 0 再分别从1开始往d里面代进去看哪个能整除φ(n)就对了。 最后得29 再用加密公式:C = M^e mod n 最后余数就是密文

第二种算法: 例如: φ(n) = 72 e=5 求d:

e *d 三 1 mod φ(n) 三:是同余的意思,两边的余数相等。

5 *d mod 72 三 1 mod 72 可得公式

5 *d mod 72 =1

(5 *d)/72 = X余1 X是用代数来代表商

5 *d = 72X+1

d = (72X+1)/5 从1 2 3 …一个一个往X里面带,只要能整除5就对了

d = 29

16、数字签名三个要求: 不可抵赖性、真实性、消息完整性。 数字签名体制包含两个部份:签名算法和验证算法。 数字签名只能检测篡改,伪造,不能保证数据正确性。 数字签名是二进制的字符串

17、密钥管理包括哪些技术: 密钥生成、储备、分发、使用、更新、撤消、备份、恢复、销毁、审计。

18、数字认证:

目录服务器:提供目录浏览 OCSP服务器:在线证书状态查寻。 注册服务器:注册证书。 签发服务器:使用数字证书中的私钥对所签发的证书签名。

数字证书按类别分为:个人证书、机构证书、设备证书。 数字证书按用途分为:签名证书和加密证书 签名证书主要用于对用户信息进行签名,以保证信息的有效性和不可否认性 加密证书主要用于对用户传送信息进行加密,以保证信息的保密性和完整性

20、ssh协议基于公钥密码体制,一般容易受到中间人攻击和拒绝服务攻击,用到的算法:D-H、sha、rsa。

SSH 为建立在应用层基础上的安全协议

SSH 的工作机制共分7 个步骤,如团3-9 所示。目前,用户为了认证服务 器的公钥真实性,有三种方法来实现。第一种,用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机;第二种,从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用HASH 软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则服务器的公钥是虚假的;第三种,通过PK.I 技术来验证服务器。

古典密码:置换密码、凯撒密码、加法密码、乘法密码、防射密码、简单替代密码、多表替代密码(维吉尼亚密码)、代数密码。

对称密码有几个不常见的:RC4、IDEA

密码总结: 按对明文的处理方式不同分为分组密码和序列密码2种。 区别在于: 明文处理单元不同,分组密码把明文分成若干块分别进行加密,序列密码把明文划分位或字符序列进行处理。 密钥使用不同:分组密码使用同一个初始密钥对各明文块加密,序列密码使用不同的密钥对明文序列进行加密。

分组密码:有2种结构:feistel结构和sp结构,SP是feistel的一种推广。

分组密码有:DES,3DES,AES,SM4 序列密码有:RC4、祖冲之ZUC、

四、1、网络安全体系: 网络体系主要特征:整体性、协同性、过程性、全面性、适应性。 用全面协同的过程来适应整体。

2、BLP机密性模型:上写(* 特性)、下读(简单特性)

3、BiBa完整性模型:不能下读(简单特性)、不能上写( * 特性)、调用特性(主体完整性小于另一个主体完整性时,不能调用另一主体)

4 、数据安全能力成熟度模型 从组织建设、制度流程、技术工具、人员能力四个角度评估 组织建设根据制度流程,使用技术工具来提高人员工作能力。 5、软件安全能力成熟模型 cmm1级:补丁修复 cmm2级:渗透测试 cmm3级:漏洞评估 cmm4级:风险识别 cmm5级:改进软件

能力成熟度模型 能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型。 成熟级别一般分为5 级,其中,级别越大,表示能力成熟度越高,各级别定义如下: •1 级-非正式执行:具备随机、无序、被动的过程 •2 级-计划跟踪:具备主动、非体系化的过程 •3 级-充分定义:具备正式的规范的过程 •4 级-量化控制:具备可量化的过程 •5 级-持续优化:具备可持续优化的过程

6、网络纵深防御模型: 纵深防御4条线:保护、监测、响应、恢复。和pdrr模型意思一样

7、分层防护模型: 物理层-网络层-系统层-应用层-用户层-管理层

8、等级保护模型: 9、网络安全体系框架 10、等级保护工作主要包括:定级、备案、建设整改、等级测评、运营维护。

11、网络安全等级保护五个级别: 用户自主保护级(隔离用户与数据acl) 系统保护审计级(细粒自主访问控制、审计) 安全标记保护级(强制访问控制) 结构化保护级(考虑隐蔽通道) 访问验证保护级(可恢复)

非法入侵3-7年。破坏5年以上 网络安法:2017年6月1日实行,2016年11月7日人大常委通过 出售公民信息处10倍的违法所得

12、等保2.0有哪些变化: 扩大了对象范围、提出三重防护体系架构、强化可信计算技术使用要求。 网络安全等级保护2.0 的主要变化包括:一是扩大了对象范围,将云计算、移动互联、物 联网、工业控制系统等列入标准范围,构成了“网络安全通用要求+新型应用的网络安全扩展要求"的要求内容。二是提出了在“安全通信网络”“安全区域边界”“安全计算环境”和“安 全管理中心”支持下的三重防护体系架构。三是等级保护2.0 新标准强化了可信计算技术使用的要求,各级增加了”可信验证”控制点。 其中,一级要求设备的系统引导程序、系统程序等进行可信验证; 二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心; 三级增加应用程序的关键执行环节进行动态可信验证; 四级增加应用程序的所有执行环节进行动态可信验证。

13、NIST网络安全框架体系: 识别、保护、监测、响应、恢复。

14\、ISO27001四个基本步骤: 安全管理体系的策划与准备 安全管理体系文件编制 安全管理体系运行 安全管理体系审核与评审 iso安全结构架构图

网络安全建设的主要内容: 1、网络安全策略及标准规范制定和实施 2、网络安全组织管理机构的设置和岗位人员配备 3、网络安全项目规划、设计与实施 4、网络安全方案设计和部署 5、网络安全工程项目验收评测和交付使用

五、物理安全 广义的物理安全则指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统的安全

新的硬件威胁更具有隐蔽性、危害性,攻击具有主动性和非临近性(硬件木马、硬件协同的恶意代码Cloaker、硬件安全漏洞利用熔断(Meltdown) ”和“幽灵(Spectre) 、基于软件漏洞攻击硬件实体“震网”病毒、基于环境攻击计算机实体)

网络通信线路安全防护 从两个方面采取安全措施: 一是网络通信设备; 二是网络通信线路。对重要的核心网络设备, 例如路由器、交换机,为了防止这些核心设备出现单点安全故障, 一般采取设备冗余,即设备之间互为备份。 而网络通信线路的安全措施也是采取多路通信的方式,例如网络的连接可以通过DDN 专线和电话线

1、物理安全威胁 硬件木马:在芯片中植入恶意电路,对硬件进行控制。 硬件协同恶意代码:通过恶意硬件,使非特权用户访问了特权内存区域。 硬件安全漏洞利用:用侧信道方式获取cpu指令,影响缓存中的信息。 基于软件来攻击硬件:利用控制系统的软件漏洞,来控制物理实体参数。

2、物理安全防护: 智能卡操作系统四个部分:通信管理模块,安全管理模块,应用管理模块,文件管理模块。

环境物理安全、设备物理安全、系统物理安全

3、数据中心设计规范 : GB50174-2017

互联网数据中心工程技术规范: GB51195-2016

4、机房防护 防水、防火、防雷、防鼠虫、防震、防盗、防电磁、防静电。

机房物理安全威胁: 人为:盗窃、毁坏、爆炸、硬件攻击 自然灾害:地震、洪水、火灾、雷电、鼠害。

5、计算机机房厂地通用方案GB/T2887-2011 机房等级划分为A B C 3级 A级对国家和社会分蘖次序造成严重损害的 B级对国家和社会分蘖次序造成较大伤害的 C级基本计算机机房的的要求

6、>10000个机架的是超大型机房,3000>x>10000为大型机房,<3000的为中小型机房

7、互联网IDC机房分R1 R2 R3 三个级别: R1具备一定的冗余能力,业务保持不小于99.5% R2具备一定的冗余能力,业务保持不小于99.9% R3具备一定的容错能力,业务保持不小于99.99%

8、网络通信线路威胁有哪些: 线路电磁干扰 线路泄露信息 线路被切断

通信线路安全保护措施: 核心设备要有冗余 线路采用多路通讯方式

9、存储介质防护: 存储数据加密 数据容灾备份 强化存储安全管理

双击热备份属于硬件备份;

容错容灾存储技术:磁盘阵列、双机在线备份、离线备份

10、硬件防护: 硬件木马检测:反向分析法、功耗分析法、侧信道分析法。

六(重点)、认证 认证机制由验证对象、认证协议、鉴别实体构成 验证对象是需要鉴别的实体(声称者) ; 认证协议是验证对象和鉴别实体(验证者)之间进行认证信息交换所遵从的规则; 鉴别实体根据验证对象所提供的认证依据,给出身份的真实性或属性判断。

认证一般由标识(Identification) 和鉴别(Authentication) 两部分组成。 标识是用来代表实体对象(如人员、设备、数据、服务、应用)的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联 鉴别一般是利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭 证对实体所声称的属性进行识别验证的过程

认证依据也称为鉴别信息,通常是指用于确认实体(声称者)身份的真实性或者其拥有的 属性的凭证。目前,常见的认证依据主要有匹类。

  1. 所知道的秘密信息(Something You Know) 实体(声称者)所掌握的秘密信息,如用户口令、验证码等。
  2. 所拥有的实物凭证(Something You Have) 实体(声称者)所持有的不可伪造的物理设备,如智能卡、U 盾等。
  3. 所具有的生物特征 实体(声称者)所具有的生物特征,如指纹、声音、虹膜、人脸等。
  4. 所表现的行为特征 实体(声称者)所表现的行为特征,如鼠标使用习惯、键盘敲键力度、地理位置等。

防篡改用消息认证技术

认证和加密的区别: 加密用以保证数据的机密性,防止截取和窃听等。 认证用心保证发送者和接收者双方的真实性和报文完整性,防止被攻击、冒充、篡改等。

认证和数字签名的区别: 认证是基于收发双方共享的保密数据来识别对象的真实性,认证收发双方互相验证真实性,不能由第三方验证,认证不具有对发送方不能抵赖和接收方不能伪造的能力。 数字签名的数据是公开的,数字签名允许双方和第三方认证,数字签名具有发送方不能抵赖,接收方不能伪造的能力。

数字签名和数字证书区别:数字证书是由权威机构——CA证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 数字签名(又称公钥数字签名、电子签章),是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

身份认证包含以下: 一、口令认证 1)利用单向函数加密口令:用户口令以密文形式存储,只能加密不能解密。 2)利用数字签名方法验证口令:用公钥存储系统,可以抵抗重放攻击。 3)口令的双向认证:发送方和接收方都互向验证对方的身份。 4)一次性口令:一个口令只能用一次,可以抵御重放攻击。

二、生物特征认证: 指纹、掌纹、面孔、发音、虹膜、视网膜、骨架。

三、报文认证包含: 报文源认证 报文宿认证 报文内容认证:包含报文的秘密性、报文源认证、报文认证.

1、认证包括两部分:标识和鉴别2部分组成。 鉴别的凭据有:所知道的秘密信息、拥有的凭证、个体特性、表现的行为。

认证和加密的区别在于: 加密用以确保数据的保密性,阻止被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性。

2、认证分为:单因素认证、双因素认证、多因素认证。别一种是:单向认证、双向认证、和第三方认证。

3、一次性认证称OTP认证,即短信认证。 持续认证最安全:认知因素(行为偏好)、物理因素(左右手、肌肉)、上下文因素(导航、网络模式)。 持续认证防假冒、钓鱼、中间人攻击、身份窃取、社会工程。

智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定 的计算能力。智能卡认证根据用户所拥有的实物进行,智能卡认证技术广泛应用千社会的各个方面。

4、认证技术方法主要有:口令认证、智能卡认证、生物特征认证、kerberos认证。 单向认证: 双向认证:

双方事先约定并共享对方的口令 设用户A 的口令为PA,系统B 的口令为PB 使用单向函数f,实现口令的双向对等验证: 1) A B: RA ,RA 为A 的一个随机数 2) B A: f(PB||RA)||RB 3) A 接收到PB 后,利用单向函数计算f(PB||RA),如果与收到的相等,则B 是真实的。 4) A B: f(PA||RB), B 同样利用单向函数计算f(PA||RB),如果与收到的相等,则A 是真实的。 为防止重播攻击,可以在f(PA||RB)与f(PB||RA)中加入时间参数

口令认证容易受到攻击:主要有中间人、重放、窃听、猜测。 口令安全要满足:口令要加密存储、口令安全传输、口令抗抵赖、避免弱口令。 口令认证过程:

kerberos认证是基于网络认证,用c/s进行强身份认证,用对称密码技术,利用可信的第三方提供认证服务。主要提供了单点登陆,只需要认证一次,就可以实现客户端针对多个服务器的访问一次性认证。

kerberos四个实体: kerberos客户机:用来访问服务器的客户机 AS认证服务器(认证服务器):识别身份和提供TGS TGS(票据服务器):为用户提供标据 应用服务器:为用户提供服务的设备或系统

其中,通常将AS 和TGS 统称为KDC (Key Distribution Center) 。票据(Ticket) 是用千 安全的传递用户身份所需要的信息的集合,主要包括客户方Principal、目的服务方Principal 、客户方IP 地址、时间戳(分发该Ticket 的时间)、Ticket 的生存期、以及会话密钥等内容。Kerberos V5 认证协议主要由六步构成,如图6-13 所示。

Kerberos 协议中要求用户经过AS 和TGS 两重认证的优点主要有两点。 (1) 可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的 密文的积累。 (2) Kerberos 认证过程具有单点登录(Single Sign On, SSO) 的优点,只要用户拿到了TGT 并且该TGT 没有过期,那么用户就可以使用该TGT 通过TGS 完成到任一服务器的认证过程而不必重新输入密码。 但是, Kerberos 也存在不足之处。Kerberos 认证系统要求解决主机节点时间同步问题和抵御拒绝服务攻击。如果某台主机的时间被更改,那么这台主机就无法使用Kerberos 认证协议了,如果服务器的时间发生了错误,那么整个Kerberos 认证系统将会瘫痪。尽管Kerberos V5 有不尽如人意的地方,但它仍然是一个比较好的安全认证协议。目前, Windows 系统和Hadoop 都支持Kerberos 认证。

kpi公钥基础设施系统: 公钥密码体制不仅能够实现加密服务,而且也能提供识别和认证服务。除了保密性之外, 公钥密码可信分发也是其所面临的问题,即公钥的真实性和所有权问题。针对该问题,人们采用“公钥证书”的方法来解决,类似身份证、护照。公钥证书是将实体和一个公钥绑定,并让其他的实体能够验证这种绑定关系。为此,需要一个可信第三方来担保实体的身份,这个第三方称为认证机构,简称CA (Certification Authority) 。CA 负责颁发证书,证书中含有实体名、公钥以及实体的其他身份信息。而PKI (Public Key Infrastructure) 就是有关创建、管理、存储、分发和撤销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。PKI 提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。基于PK.I 的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说, PKI涉及多个实体之间的协商和操作,主要实体包括CA 、RA 、终端实体CEnd Entity) 、客户端、 目录服务器,如图6-19 所示。 PKI 安全服务功能:身份认证、完整性保护、数字签名、会话加密、密钥恢复

5、公钥密码体制PKI实体包括 CA :证书颁发、管理、撤消、更新。 RA:证书登陆权威机构,用于辅助CA和客户端之间证书处理功能。 终端实体:需要认证的对象。 客户端:需要基于PKI服务的使用者。 目录服务器。

证书上没有CA的公开密钥,只有持有者的公钥。

CA 签发过程: 用户向CA提交RA已批准的注册信息及自己的身份信息等 验证提交信息正确性和真实性 CA为用户产生密钥,并进行备份 CA生成证书,并施加签名 将证书的一个副本交给用户,并存档入库

对称密码的密钥管理:

6、快速在线认证(FIDO): FIDO使用标准公钥加密技术来提供强身份验证。FIDO 的设计目标是保护用户隐 私,用指纹、人脸、声音认证。

7、认证技术主要产品类型包括5种: 系统安全增强:U盘和口令(加密狗) 生物认证:人脸识别 电子认证服务:PKI和ssl 网络准入控 制:802.1X poralt mac认证 终端准入 身份认证网关:数字证书、单点登陆。

8、eID公民网络电子身份标识是国家网络重要保障,主要用非对称密钥和数字证书。

9、认证产品的评价指标: 安全功能要求、安全性能要求、安全保障要求

10、认证机制的组成部份: 验证对象、认证协议 、鉴别实体。 认证:对发送者和接收者进行真实性认证和报文完整性检测。 web 访问认证用BAA,就是web页面自动弹出认证页面要填用户和口令。

七、访问控制模型主要要素:

主体:是客户的操作实施者。 客户:被主体操作的对你。 参考监视器:监控客户和主体之间的操作信息,并存入审计库中。 访问控制数据库:存放主体和客户之间访问的策略信息。 审计库:存放主体访问客体的成功或失败的信息。

三种访问控制实现方法: 能力表: (主体)Administrator<(客体)traceroute.mpg:读取,运行>

访问控制表: (客体)traceroute.mpg<(主体)Administrator:读取,运行>

访问控制矩阵

访问控制的类型: 自主访问控制: 1、基于行的自主访问控制(能力表、前缀表、口令) 2、基于列的自主访问控制(保护位rwx、访问控制列表)

只有访问控制列表一种是文件在左边列,右边是用户和对应的权限: file ------> admin:r,w

能力表和矩阵都是文件和用户名对调位置。

强制访问控制: 基于角色访问控制RBAC 基于属性访问控制ABAC

2、自主访问控制,指客体按照自己所拥有的权限进行访问。 自主访问控制分两类:基于行和基于列的自主访问。 基于行的:能力表(读、写、执行)、前缀、口令。在每个主体上附加一个可访问客体的明细表

基于列的:保护位(以比特位rwx来表示访问权限linux)、访问控制表(acl)。在每个客体上都附加一个可访问他的主体明细表

3、windows sloaruis 系统用的基于角色的访问控制4要素: RBAC:用户、角色、会话、权限。在一个系统中可以有多个用户和多个角色。

4、访问控制过程一般要五步: 明确要控制管理的资产 分析要管理的资产的安全要求 制定访问控制策略 实施访问控制策略 运行和维护策略

5、口令的原则: 口令8位以上,用大小写加数字特殊字母。 不能账号和密码相同 不能用弱口令 禁止共享账号和口令 口令要隔一段时间就改一次 口令文件要上高级访问权限 限制账号登陆错误次数一般为3次

6、访问控制的类型: 4A:认证、授权、账号、审计,常用角色的方法来控制授权管理 安全网关:如防火墙、UTM设备 系统安全增强:操作系统和数据库加固产品,selinux

日志文件是Windows 系统中一个比较特殊的文件,它记录Windows 系统的运行状况,如 各种系统服务的启动、运行、关闭等信息。Windows 日志有三种类型:系统日志、应用程序日志和安全日志,它们对应的文件名为SysEvent.evt 、AppEvent.evt 和SecEvent.evt。这些日志文件通常存放在操作系统安装的区域“system32\config" 目录下。

访问控制规则: 基于用户身份的访问控制规则-- 账号口令 基于角色的访问控制规则– 角色权限 基于地址的访问控制规则– IP、域名、物理地址 基于时间的访问控制规则– 下班时间 基于异常事件的访问控制规则– 登录3 次失败,冻结 基于服务数量的访问控制规则– 服务能力的某个阀值

八(重点)、防火墙的策略有2种: 白名单和黑名单

防火墙匹配操作有:拒绝、转发、审计

防火墙功能: 过滤非安全网络访问; 限制网络访问; 网络访问审计; 网络带宽控制; 协同防御。

防火墙的几个区域: • 公共外部网络,如Internet; • 内联网Clntranet) ,如某个公司或组织的专用网络,网络访问限制在组织内部; • 外联网(Extranet) ,内联网的扩展延伸,常用作组织与合作伙伴之间进行通信; • 军事缓冲区域,简称DMZ, 该区域是介千内部网络和外部网络之间的网络段,常放置 公共服务设备,向外提供信息服务。

防火墙在性能指标主要包括如下几个方面: • 最大吞吐量 . 最大连接速率 • 最大规则数 • 并发连接数

防火墙3种体系架构: 双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,使用2块网卡,一块连接外网,一块连接内网,执行分离外部网络与内部网络,并能进行控制和过滤的功能。

代理型防火墙体系结构:由一台代理服务器主机和一台过滤路由器两台设备组成,代理服务器不但代理内外网通信,还要和出口过滤路上器连接,共同构建一个安全的网络边界。

被屏蔽子网体系结构:。是在代理型防火墙体系结构中增加一层周边网络安全机制,使内部网络和外部网络有两层隔离带。

访问墙的功能:过滤非安全的网络访问、限制网络访问、网络访问审计、网络带宽控制、协同防御、服务器负载均衡、网络NAT

2、防火墙的安全风险有哪些: 网络旁路 防火强功能缺陷: 不防完全防止感染病毒的软件或文件。 不能防御基于驱动的数据攻击 不能完全防止后门攻击 不能防范内部威胁 受限于安全规则

3、包过滤防火墙效率高,不能用户级别过滤,防冒IP无法识别。

4、防火墙部署方法: 根据业务划分不同的安全区域 针对不同的安全区域设置访问点 不同的区域访问制定访问策略 根据边界访问策略,采用合适的防火墙技术 配置实现对应的安全策略 测试边界策略是不是正常 运行和维护防火墙

NAT: 实现网络地址转换的方式主要有: 静态NAT (StaticNAT) 、NAT 池(pooledNAT) 和端口NAT (PAT) 三种类型。其中静态NAT 设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT 池则是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。PAT 则是把内部地址映射到外部网络的一个IP 地址的不同端口上。目前,许多路由器产品都具有NAT 功能。开源操作系统Linux 自带的IPtables 防火墙支持地址转换技术。

下一代防火墙除了集成传统防火墙的包过滤、状态检测、地址转换等功能外,还具有应用识别和控制、可应对安全威胁演变、检测隐藏的网络活动、动态快速响应攻击、支持统一安全策略部署、智能化安全管理等新功能。 (l) 应用识别和管控。不依赖端口,通过对网络数据包深度内容的分析,实现对应用层协 议和应用程序的精准识别,提供应用程序级功能控制,支持应用程序安全防护。 (2) 入侵防护(IPS) 。能够根据漏洞特征进行攻击检测和防护,如SQL 注入攻击。 (3) 数据防泄露。对传输的文件和内容进行识别过滤,可准确识别常见文件的真实类型, 如Word 、Excel 、PPT 、PDF 等,并对敏感内容进行过滤。 (4) 恶意代码防护。采用基千信誉的恶意检测技术,能够识别恶意的文件和网站。构建 Web 信誉库,通过对互联网站资源(IP 、URL、域名等)进行威胁分析和信誉评级,将含有恶意代码的网站资源列入Web 信誉库,然后基千内容过滤技术阻挡用户访问不良信誉网站,从而实现智能化保护终端用户的安全。 (5) URL 分类与过滤。构建URL 分类库,内含不同类型的URL 信息(如不良言论、网络 “钓鱼”、论坛聊天等),对与工作无关的网站、不良信息、高风险网站实现准确、高效过滤。 (6) 带宽管理与QoS 优化。通过智能化识别业务应用,有效管理网络用户/IP 使用的带宽, 确保关键业务和关键用户的带宽,优化网络资源的利用。 (7) 加密通信分析。通过中间人代理和重定向等技术,对SSL 、SSH 等加密的网络流量进 行监测分析。

九(重点)、VPN 1、国产SM1、SM4密码算法,SM3杂凑算法都可以用在vpn上.

VPN 的类型: 链路层VPN、网络层VPN、传输层VPN

1.VPN 的组成部分 •由客户机、传输介质(采用“隧道”技术)和服务器组成。 •企业内部网中必须配置一台VPN 服务器,一方连接企业内部专用网络,另一方面 连接Internet。

vpn主要服务功能:保密性服务、完整性服务、认证服务。

2、VPN两种认证访问控制:用户身份认证和数据数据完整性、合法性认证。

3、AH协议:也叫认证头协议,保证数据完整性和数据源认证,不能提供IP数据包的保密性服务。 ESP协议 :可以提供认证,也可以提供数据包的加密等AH所有的功能。

4、ipsec 用互联网交换协议IKE,互联网安全和密钥管理协议ISAKMP,密钥交换协议Qakley

IKE协议是一种基于UDP的应用层协议,它主要用于SA协商和密钥管理,密钥交换协议 . IKE协议分IKEv1和IKEv2两个版本,IKEv2与IKEv1相比,修复了多处公认的密码学方面的安全漏洞,提高了安全性能,同时简化了协商过程,提高了协商效率。 IKE协议属于一种混合型协议,它综合了ISAKMP(Internet Security Association and Key Management Protocol)、Oakley协议和SKEME协议这三个协议。其中,ISAKMP定义了IKE SA的建立过程,Oakley和SKEME协议的核心是DH(Diffie-Hellman)算法,主要用于在Internet上安全地分发密钥、验证身份,以保证数据传输的安全性。IKE SA和IPSec SA需要的加密密钥和验证密钥都是通过DH算法生成的,它还支持密钥动态刷新

5、SSl协议包含:握手协议、密码规格变更协议、报警协议、记录协议 握手协议又包含:密码规格变更协议和报警协议。

实际上SSL协议是位于应用层和传输层之间,可以为任何基于TCP等可靠连接的应用层协议提供安全性保证,为数据通讯提供安全支持。

6、SSL三种安全通讯服务: 点到点身份认证:用非对称加密 机密性(用aes):加密处理,加密数据以防止数据中途被窃取; 完整性:维护数据的完整性,确保数据在传输过程中不被改变; 认证性:认证服务器的真实身份,确保数据发送到正确的客户机和服务器

SSL VPN 产品的工作模式分为2种: 客户端-服务端模式、网关-网关模式。

SSL VPN 协议提供3 种安全通信服务: (1) 保密性通信。数据的加解密使用对称密码算法。 (2) 点对点之间的身份认证。采用非对称密码算法。 (3) 可靠性通信。信息传送时包含信息完整性检查,使用有密钥保护的消息认证码(message Authentication Code,简称MAC).MAC 的计算采用安全杂凑函数,例如SHA 、MD5。

ipsec的vpn隧道第一阶段建立方式分为主模式和野蛮模式,这两个模式的主要区别在于进行IKE 协商的时候所采用的协商方式不同。 具体区别在于: 1、主模式在IKE协商的时候要经过三个阶段:SA交换、密钥交换、ID交换和验证;野蛮模式只有两个阶段:SA交换和密钥生成、ID

标签: 连接器axk736145j集成电路icmp1411dh

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台