计算机网络的拓扑结构
总线型,环型,星型,树形。
开放系统互联参考模型:OSI/RM
计算机网络应用模型
C/S模式:客户端/服务器模式
B/S模式:浏览器/服务器模式
网络安全的概述
网络安全的定义:从本质上来讲,就是网络上的信息安全,它涉及领域广。从严格意义上讲,网络安全是指网络系统的硬件,软件以及系统中的数据收到保护,不受恶意的破坏,泄露,跟改。让系统能够连续,可靠,正常的运行。
网络安全管理安全策略三大原则
- 最小特权原则:主体在执行操作时,按照其所需权力的最小化原则分配权力
- 最小泄露原则:主体执行任务时,按照主体所需要知道的信息的最小化原则分配给主体权限。
- 多级安全策略:主体与客体之间的数据流向和权限按照安全等级,即绝密,秘密,机密,限制,无级别这个五个等级划分。
网络安全目标
网络信息安全的目标,是保护网络信息系统,使其减少危险,不受危险,不出事故,主要表现在系统的可靠性,保密性,完整性,认证,可用性,不可抵赖性。
支持连接性
VPN
安全威胁防范措施(技术)
- 漏洞补丁跟新技术
- 病毒防护技术
- 防火墙技术
- 数据加密技术
- 系统容灾技术
- 漏洞扫描技术
- 物理安全技术
实施网络犯罪的方法
- 渗透
- 拒绝服务攻击(ddos)
SYN泛洪攻击
IP欺骗性攻击
UDP洪水攻击
死亡之ping
Teardrop攻击
Land攻击
Smurf攻击
Fraggle攻击
序号嗅探器
黑客拓扑结构
- 一对一
- 一对多
- 多对一
- 多对多
黑客的系统攻击工具
- 病毒
- 蠕虫
- 网络嗅探器
黑客常用的工具手段
- 后门程序
- 信息炸弹
- 拒绝服务
- 网络监听
- 密码破解
黑客攻击五部曲
- 隐藏IP:隐藏自己,避免暴露
- 信息收集:通过各种途径了全面了解对方。
- 实施攻击:得到攻击目标管理员权限,远程连接自己电脑,通过控制,达到攻击目的。
- 保持访问:在已经攻破的计算机上,植入便于自己下次访问的后门。
- 隐藏踪迹 :清楚相关日志文件。
不断上升的网络犯罪
- 防御
- 检测
- 恢复
身份认证
身份认证概述:身份认证是系统审查用户身份的过程,用来确定用户是否具有对某种资源的访问和使用权限。
Kerberos认证机制
Kerberos 是基于TCP/IP的安全认证协议,是在C/S模式下工作的。以可信赖的三方KDC实现用户身份认证。使用对称密钥加密算法。解决分布式网络环境中用户访问网络加密资源时的安全问题。
基于公钥的认证机制(重点)
原理:
认证过程:首先,交换身份证明,其中包含公钥,然后用对方的公钥验证对方的数字签名,交换通信的加密密钥。在确定是否接受对方的身份认证时,还需要检查有关服务器。
意义:
数字签名
概念:用户产生一段文字信息,然后对这段文字信息进行单向不可逆的变换。用户再用自己的密钥,对生成的文字进行加密,并将原始的文字信息和加密后的文字结果,传送给指定的接收者。这段经过加密的文字,就是数字签名。
意义:一种基于公钥的认证机制
Chinese Wall 模型
特点:中国墙是一个多边安全系统的访问控制选择模型,可应用在存在冲突的不同组织的访问控制中,它主要基于两个属性:用户必须选择一个可以访问的区域;用户必须自动拒绝其他与用户所选区域的利益发生冲突的区域访问
密码学
密码体制(重点)
密码体制就是完成加密和解密功能的密码方案,
-
对称密码体制:
概念:对称密码体制的基本特征,是加密密钥和解密密钥相同。
基本元素:明文,加密算法,密钥,密文,解密算法。
安全因素:加密算法必须足够强大 ,密钥必须保密。
优点:加密/解密速度快。具有高数据吞吐量。密钥相对较短。
缺点:密钥必须保证绝对安全。多人通信时会出现爆炸性膨胀,通信双方必须统一密钥,数字签名困难。 -
对称密码体有:
-
非对称密码体制:
原理:加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果只能用配对的另一个密钥来解密。
优点:用户只需知道自己的私有密钥,密钥分配简单,可以实现数字签名。
缺点:速度慢,位数多。 -
非对称密码体有:
古典密码
凯撒密码:
仿射密码:
流密码
概述:流密码也称序列密码,是对称加密算法的一种,流密码是将明文划分为字符,或基本单元,
实例:
一次一密密码:一种理想的机密方式,在这种密码中,密钥是完全随机选出的,长度相同,每一个密钥序列和明文序列都是等概率出现的,理论上不可破解。
数字证书
定义:就是互联网中标志通信各方身份信息的数据,提供了一种在internet上验证身份的方式,他有一个权威机构,CA机构。又称证书授权中心,数字证书是一个经过CA数字签名的包含密钥的一个文件。
最简单的证书包含:一个公开的密钥,名称,证书授权中心的数字签名。
密码学的应用
- 数字签名
- 身份识别
- 密钥建立
- 密码分享
- 安全协议
- 电子现金
- 游戏