【考研—网络安全】引言(基本概念)

PS. 标题部分为概念考点,加粗为可能成为考点的部分,小字非加粗部分为个人注释与理解
参考书目:《网络安全技术与实践%20第3三版》 刘建伟 王育民

Part 1. 框架

一、 计算机安全的三个基本目标: 保密性、完整性、可用性。 [ 重要目标:真实性、可溯源性 ]

  1. 保密性: 即信息的加密问题;保证信息双方以外的任意第三方无法获取。
  2. 完整性: 即保证信息无损。 破坏完整性的行为有:篡改、删除、添加、干扰
  3. 可用性: 即信息的可使用性。保证用户自己能用
    (关于可用性,举两个不恰当的例子:
    一个是,你给自己游戏账号设置了一个极其复杂的密码,安全性极高,但就是你自己也忘了密码是啥了,然后就g了;
    另一个是,有一个人虽然不知道你的密码,但写了个程序导致你,一启动游戏电脑就关机,以至于你也完不成游戏)。

二、 OSI 对安全问题的三大分类:安全攻击、安全机制、安全服务

  1. 安全攻击: (攻)即破坏保密性、完整性、可用性等安全问题的行为。
  2. 安全机制: (防)即 我为了防御安全攻击,设定的一套防御方案、防御体系。
  3. 安全服务: (反攻)即安全机制下的一些具体行为,包括防御手段 和 为了防御而采取的攻击手段。

Part 2. 安全攻击、安全威胁

三、 安全攻击的两大类型: 被动攻击、主动攻击

  1. 被动攻击: (守株待兔)包括信息泄露、流量分析、窃听、检测等。性质:被动攻击 难以被察觉,重点在于预防
  2. 主动攻击:(主动性更强)包括伪装、重放、消息修改、拒绝服务、非法访问等。性质:主动攻击的方式方法千变万化,难以绝对预防
  3. 重放攻击:把之前对方接受过的文件原封不动地再发给对方(主要通过 用户认证)

四、基本威胁:信息泄露、完整性破坏、拒绝服务、非法访问

  1. 信息泄露(被人知道):窃听、流量分析、电磁/射频截获、人员疏忽、媒体废弃物
  2. 完整性破坏(被人修改):渗入、假冒、旁路控制、授权侵犯、物理侵入
  3. 拒绝服务(有权使用的人不能使用):植入、特洛伊木马、陷门、服务欺骗。(通过过度访问以崩掉服务系统,有点像竞赛里说的“卡评测”)
  4. 非法访问(无权使用的人非法使用):窃取

大概对应一下就是:信息泄露与非法访问 对应的是 保密性问题; 完整性破坏对应完整性问题;拒绝访问对应可用性问题。

五、主要威胁:渗入威胁、植入威胁

  1. 渗入威胁: 假冒、旁路控制、授权侵犯。
  2. 植入威胁: 特洛伊木马、陷门

六、安全策略的基本原则:责任。安全策略有:授权+访问控制。访问控制策略包括:强制性访问策略(划分等级)、自主性访问策略(基于身份和任务)。

在这里插入图片描述

七、网络攻击的常见形式:口令窃取、信息泄露、缺陷和后门攻击、协议缺陷、拒绝服务攻击、欺骗攻击、认证失效、指数攻击

  1. 口令窃取:
    进攻方式:口令尝试、窃取口令文件、窃听记录口令
    防御方式:不用低级口令、保护口令文件
    彻底解决手段:一次性口令(一次一密)
  2. 欺骗攻击:
    方法:发送虚假信息、虚假网址等。
  3. 缺陷和后门攻击:
    网络蠕虫: 向守护程序发送新的代码;蠕虫向缓冲区注入大量数据。
    缓冲器溢出:堆栈上执行代码时被干扰
    缺陷 指程序本身不满足某些特定需求,从而形成弱点。
  4. 认证失效:
    使得被攻击方的主机无法进行加密功能能,密码认证的方式变得无效。
  5. 协议缺陷:
    协议本身存在缺陷。
  6. 信息泄露:
    DNS有丰富的数据来源,容易被黑客利用。
  7. 指数攻击:(即可以快速复制与传播的攻击形式)
    蠕虫:程序自行传播
    病毒:依附于其他程序传播。
  8. 拒绝服务攻击(使用户无法正常使用)
    方法一:(类似于竞赛中的卡评测) 过度使用服务,使软件、硬件过度运行或网络连接超过其容量;
    方法二: 直接造成关机或系统瘫痪,或者降低服务质量。
    分布式拒绝服务攻击:多台Internet主机同时向目标进行攻击

Part 3. 安全服务

八、X.800定义的五类安全服务:数据保密性、数据完整性、认证、访问控制、不可否认性

  1. 认证: 证实使用者身份【对应目标:可溯源性】
  2. 访问控制: 允许被授权方的访问、阻止 未被授权方的访问(组织非授权访问)【对应目标:可用性】
  3. 数据保密性:保护数据,防止非授权泄露 【对应目标:保密性】
  4. 数据完整性:保证数据为授权实体发出的原始信息(没有被修改、插入、删除或重发)【对应目标:完整性】
  5. 不可否认性:通信过程中,通信实体必须承认其行为。【对应目标:真实性】

九、OSI层中的七层参考模型

在这里插入图片描述
1-7表示:
物理、数据链路、网络、传输、会话、表示、应用
倒记:应表会传网数物记
PS. 网络协议详细知识链接:https://zhuanlan.zhihu.com/p/152590226

Part 4. 安全机制

九、X.800 定义的安全机制:加密、流量填充、路由控制、数据完整性、访问控制、数字签名、认证交换、公证

  1. 加密:信息加密【对应目标:保密性
  2. 流量填充:填充流量频率段的空白,防止流量监测手段,防被动攻击【对应目标:保密性
  3. 路由控制:选择安全的网络线路进行通信【对应目标:保密性
  4. 数据完整性:保证数据不被篡改、模仿、删除等【对应目标:完整性
  5. 访问控制:强制性访问控制 与 自主性访问控制 【对应目标:可用性
  6. 数字签名: 电子认证方式【对应目标:可溯源性
  7. 认证交换:线下、实体的认证方式【对应目标:真实性
  8. 公证: 可信的第三方公证双方身份【对应目标:可溯源性、真实性
    在这里插入图片描述

Part 5. 安全模型

十、网络安全模型:发送方->安全变换->信息通道->安全变换->接收方;[ 可信第三方对发送双方即信息通道起作用;攻击者主要对信息通道进行攻击 ]

在这里插入图片描述

十一、 网络访问安全模型:攻击者/访问者 -> 访问通道 -> 门卫 -> 信息系统、内部安全体制

在这里插入图片描述

习题

在这里插入图片描述
在这里插入图片描述

辅助记忆表

在这里插入图片描述

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GoesM

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值