首页 > 网络工程师 > 软考网络工程师备考学习笔记8-第八章网络安全
2019
07-28

软考网络工程师备考学习笔记8-第八章网络安全

第八章网络安全目录

8.1 网络安全的基本概念
8.1.1网络安全威胁的类型304
8.1.2网络安全漏洞305
8.1.3网络攻击305
8.1.4安全措施的目标306
8.1.5基本安全技术306
8.2 信息加密技术
8.2.1数据加密原理307
8.2.2经典加密技术308
8.2.3现代加密技术308
8.3 认证
8.3.1基于共享密钥的认证312
8.3.2Needham-Schroeder
认证协议313
8.3.3基于公钥的认证314
8.4 数字签名
8.4.1基于密钥的数字签名314
8.4.2基于公钥的数字签名315
8.5 报文摘要
8.5.1报文摘要算法316
8.5.2安全散列算法317
8.5.3散列式报文认证码318
8.6 数字证书
8.6.1数字证书的概念319
8.6.2证书的获取320
8.6.3证书的吊销321
8.7 密钥管理
8.7.1密钥管理概述321
8.7.2密钥管理体制322
8.8 虚拟专用网
8.8.1虚拟专用网的工作原理325
8.8.2第二层隧道协议327
8.8.3IPSec333
8.8.4安全套接层337
8.9 应用层安全协议
8.9.1S-HTTP341
8.9.2PGP341
8.9.3S/MIME343
8.9.4安全的电子交易344
8.9.5Kerberos345
8.10 可信任系统
8.11 防火墙
8.11.1防火墙的基本概念348
8.11.2防火墙的功能和拓扑结构349
8.12 计算机病毒及防护
8.12.1计算机病毒概述353
8.12.2计算机病毒防护355
8.13 入侵检测
8.13.1入侵检测系统概述357
8.13.2入侵检测技术363
8.13.3入侵检测技术的发展364
8.14 入侵防御系统
8.14.1入侵防御系统的概念364
8.14.2入侵防御系统与入侵检测系统的区别365
8.14.3IPS的优势与局限性365

第八章网络安全学习笔记

一、网络安全基础

二、信息加密技术

三、数字签名技术

四、密钥管理技术

五、虚拟专用VPN

六、应用层安全协议

七、病毒与木马

八、防火墙技术

九、IDS和IPS

 

一、网络安全基础

网络安全威胁和漏洞类型:

窃听

病毒

假冒

木马

重放

诽谤

流量分析

非授权访问

破坏完整

拒绝服务

漏洞

物理、软件、不兼容、其他等。

网络安全信息数据五大特征:

网络安全基本技术:

二、信息加密技术

现代信息加密技术:对称和非对称。

DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法第四版

现代信息加密技术对称密钥总结表:

公钥加密RSA 加密体系:公钥加密,私钥解密。

(签名体系:私钥加密,公钥解密)

三、数字签名技术

数字签名技术:数字签名用于确认发送者身份和消息完整性。

满足三个条件:

1、接收者能够核实发送者。

2、发送者事后不能抵赖。

3、接收者不能伪造签名。

下图为基于公钥的签名和加密体系示意图:

四、密钥管理技术

密钥管理体系:KMI、PKI、SPK

KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。

PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。

SPK:适用于规模化专用网。

五、虚拟专用网VPN

VPN技术:虚拟专用网。1、建立在公网上。2、虚拟性,没有专门的物理连接。3、专用性。非VPN用户无法访问。

VPN四个关键技术:1、隧道技术。2、加密技术。3、密钥管理技术。4、身份认证技术。

VPN三种应用解决方案:

1、内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。

2、外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供应链互通。

3、远程接入VPN(Access VPN):解决远程用户出差访问企业内部网络。

VPN在七层协议中使用的技术汇总:

PPP、PPTP、L2TP技术对比汇总:

PPTP与L2TP的区别比较:

IPSec:IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

IPSec:传输模式和隧道模式

SSL安全套接层:和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

SSL和IPSec的区别比较:

 

六、应用层安全协议

应用层安全协议SHTTP和HTTPS

应用层安全协议Kerberos

七、病毒与木马

病毒:
一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏力强。

木马:
一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也成为控制端。偷偷盗取账号、秘密等信息。

恶意代码:
又称恶意软件。也称为广告软件、间谍软件,没有作用却会带来危险。

常见病毒木马的特征分类:

黑客与骇客:
黑客技术高超,帮助测试建设网络。骇客专门搞破坏或恶作剧。

黑客攻击:1、拒绝服务攻击;2、缓冲区溢出攻击;3、漏洞攻击;4、欺骗攻击;

攻击预防:安装杀毒软件和防火墙,合理设置安全策略。

八、防火墙技术

防火墙的定义:
来源于建筑物“防火墙”一次,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。

防火墙的要求:

防火墙的主要内容:
1、访问控制功能

2、内容控制功能

3、全面的日志功能

4、集中管理功能

5、自身的安全功能

防火墙的体系结构:
1、双宿主机模式:

2、屏蔽子网模式:

防火墙PIX的配置简介:Cisco的硬件防火墙,典型的设备是PIX525.

防火墙nameif、inteface、ip address

防火墙global、nat、route、acl

防火墙访问规则:

其余软件防火墙:天网防火墙、ISA Server (微软公司)

九、IDS和IPS

入侵检测系统IDS:
位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点手机信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或数据丢失之前阻止入侵者的进一步行动。

安装部署位置通常是:
1、服务器区域的交换上

2、Internet接入路由器之后的第一台交换机上

3、其他重点保护网段的交换机上

通常是并联。不断网。

入侵防御系统IPS:
位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点手机信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或采取措施阻止攻击源,切断网络。

通常是串联、会断网。

IPS/IDS和防火墙区别:
防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容。

IPS和IDS的区别:
IPS是串接在网络中,会切断网络。

IDS是旁路式并联在网络上,不切断网络。

IDS/IPS连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。

参考:

网络工程师经验分享之网络安全与应用(一)

网络工程师经验分享之网络安全与应用(二)

最后编辑:
作者:jacky
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。