网络工程师备考8章

8.1 考核知识点

8.2 网络安全威胁类型

8.2.1 网络安全威胁类型

 :解决重放攻击的方法很简单,使用时间戳;例如发送给ATM机一个取钱的包,重放攻击可能会复制一万份这个包,让ATM机吐一万份钱,这时候可以用时间戳,超时不给发;拒绝访问常见的就是SYN-flo0ding,第三次握手的ACK直接不发了,不会彻底完成三次握手;

 8.2.2 网络安全漏洞

 

 8.2.3 网络攻击

 真题:

 

8.3 现代加密技术

 8.3.1 对称加密算法

DES/3DES/IDEA

注:为什么3DES的密钥不是56*3,因为有两组是一样的;标红的要记住;

 

 注:需要了解有几种对称加密算法,每种加密算法的密钥是多少位;

 8.3.2 公钥加密算法

 

 8.2.3 真题 

 

8.4 数字签名

签名:证明是你干的,计算机不可能用手签啊,把签名做成信息化的一种手段;

 注:最典型的就是RSA,既可以实现加密,又可以用于数字签名,签名的原理非常简单,例如A想向B发送一个数据,B想知道数据是不是A发送的,怎么操作呢?首先A用自己的私钥对发送的数据进行一个签名,B收到数据以后,用A的公钥对他进行解密,如果能解开,就证明这个数据肯定是A发送的;因为用A的公钥已经解开了,说明肯定是A的私钥签名的。

数据加密?用B的公钥进行加密 ,B收到以后,用B的私钥再进行解密;

所以,以上就两个部分,一个是签名,一个是加密;
真题:

 

 注:这是后面的一个题目;

8.5 报文摘要 哈希

MD5,SHA:这两个技术就是哈希,或者说散列函数;

 注:任意长度的数据,经过计算后,都可以转化为定长的数据,例如用MD5就可以转化为128位的数据,使用SHA就可以转化位160位的数据;从技术上不可能由哈希值推出原文的,网上能查的都是比较简单的,不可逆性;

 应用一:例如网上发布了一款软件,用户下载了一款软件,这两款软件使用哈希函数得到的哈希值应该是一样的,判断这个软件有没有被植入病毒等等;

  应用二:

注:如果密码过于简单,使用哈希直接存储,容易遭到彩虹表攻击,那么什么是彩虹表攻击?就是一些简单的密码和对应的哈希已经被人收集到一张表了,你使用的密码如果在里面,就能找到;所以就出现了Hmac,就是哈希的时候带上创建用户名的时间,每个人的时间都是不一样的,这样就可以保证哈希值不会重复,彩虹攻击就失效了! 

 HMAC:在后面ppp中的CHAP会用到这种方法;

 注:这个过程中,是没有发送密码的,只是发送一个哈希值;

 

 真题:

 

8.6 数字证书与CA

注:怎么确定这个公钥是Bob的公钥,万一是Eve使用自己的公钥发给Alice,假装这是Bob的公钥,这样就会被Eve把数据窃取掉;现实中,你要想证明你是你,掏出身份证就可以证明,忘了中,使用数字证书的方法来代替;

注:数字证书和身份证一样,包含姓名,地址,组织等等; 最核心的就是CA和数字证书的公钥;

 以下是windows下的一个数字证书:

注:在CRL里面的就是无效的证书,这是一个回收列表;

证书链:由于用户数量很多,不可能只有一个CA颁发数字证书;

 注:证书链的表示是一个考点;A通过一个证书链来获取B的公钥,首先X2给B颁发证书X2《B》,X1把证书颁发给了X2,X1《X2》;形成了一个证书链;

真题:

8.7 虚拟专网 VPN

8.7.1 什么是VPN

注:最简单的A和B通信,就拉一根线,典型裸光纤。运行商可能就拉一个专线,做好了一个vpn,这个是运营商给你做的。还有一种是直接给你一个公网线路,例如A的ip地址是218.1.1.1,B的ip地址是114.2.1.1,如果想把A和B连接起来,用户可以在A出口的路由器,假如B端是防火墙,可以通过各种技术建立一个vpn,把A点和B点打通;

注意:需要记住每一层vpn是什么;

8.7.2 实现VPN的关键技术

 注:什么是隧道技术呢?假如图上的PC在外网,服务器在内网的192.168.0.1;现在PC打一条通往内网的隧道,设置成一个虚拟的PC:192.168.0.2;这样PC就可以和服务器访问了。

VPN解决方案

 

 8.7.3 二层隧道协议

 注:ppp协议是一种点到点的协议,上层协议可以是IP协议,也可以是IPX协议;需要记住两层协议LCP和NCP就可以了;

下面是重点:PAP和CHAP

:PAP就是被认证方发送用户名和密码给主认证方,主认证方在数据库里进行检索,返回通过或者拒绝;CHAP:被认证方首先发起认证,告诉主认证方我叫张三;主认证方检测到了有张三这个用户,然后会发送一个随机报文;被认证方会发送主机名和经过哈希的报文,主认证方会把随机报文+存的密码 生成一个哈希,和收到的哈希值做一个比较,表示用户是有密码的,认证通过;

真题:

 

 

8.8 IPSEC原理

IPSEC偶尔会考:

IPSEC来源于IPV6,IPSEC本身是集成IPV6安全功能的,相当于IPV6的一个子集;但是现在用的最多的还是IPV4,所以为了保证IPV4的安全性,就把IPSEC引入到了IPV4中;

注:这是一组协议,不是一个协议;

IPSEC协议的三类:AH、ESPIKE

注:如上的小表格需要记住;

 IPSEC的两种封装模式:  

 注:传输头模式:就是在原来的IP头和TCP之间,插入了一个AH,或者插入ESP;隧道模式就是原来的头不变,在前面又添加了AH和新的IP头;

真题:

 

 注:IPSEC是三层的,Web是四层的;

8.9 SSL和HTTPS

8.9.1 SSL

HTTP明文传输不安全,所以在HTTP中把底层的ssl集成进去,就是HTTPS;SSL协议栈使用的是基于TCP的443端口;

 

 

 8.9.2 应用层协议

1. HTTP

HTTP不安全,那怎么办?

 方法一打个补丁SSL->HTTPS 443端口

 方法二S-HTTP,有点类似于IPV4,IPV4不安全怎么办?它的第一种方法就是直接用IPV6,第二种就是在IPV4的基础上,加一个IPSEC;S-HTTP就是相当于新开发一个HTTP;

 2. PGP

 

 

 

 后面两个协议简单了解一下即可:

 3. S/MIME, SET和Kerberos认证

 

 

8.10 防火墙技术

目前应用最广泛的安全设备就是防火墙

 注:包过滤:ACL访问控制列表;状态化防火墙高级一点,能够读TCP建立状态;DPI就是深入包检测,就是把应用层数据拆开一个一个给你检测,全称是Deep Packge Inspection;

真题:

 

注:一般说,ACL经常检测的五元组信息:源目IP,源目端口,协议号;

8.11 计算机病毒与防护

注:震网病毒,例如伊朗的一起事件,震网病毒通过PC进入后一直潜伏,等到有人插入PLC接口,病毒发生作用,修改转机的参数,例如1000转修改成10万转,导致机器运行过载而坏掉;这就是震网病毒;

以下是重点:

 常见的病毒类型:

 

 注:标红的都非常重要;

 

 8.12 IDS和IPS

IDS相当于防火墙之后的第二道屏障;如果有人绕过防火墙了,那该怎么办呢?所以就有了第二道屏障;

 注:事件产生器,就是简单的事件就可以直接制止或者解决,复杂的高级事件需要事件分析器来处理,通过模式匹配,统计分析,数据完整性分析来得到事件的结果;

注:入侵检测系统都是旁路部署;

 入侵系统分类:

 注:HIDS:入侵来源于PC等;NIDS:入侵来源于交换机、路由器等网络设备;

 

真题: 

8.13 章节总结

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值