文章目录
1.信息安全
1.1 SSL和TLS
①SSL(Secure Socket Layer,安全套接层)
SSL是Netscape于1994年开发的传输层安全协议,用于实现Web安全通信。1996年发布的SSL3.0协议草案已经成为一个事实的Web安全标准
②TLS(传输层安全协议)
TLS是IETF制定的协议,它建立在SSL 3.0 协议规范之上,是SSL 3.0的后续版本
1.2 HTTPS
HTTPS是以安全为目标的HTTP通道,即使用SSL加密算法的HTTP
1.3 SSH
终端设备与远程站点之间建立安全连接协议是SSH,SSH为Secure Shell的缩写,是由IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其它网络服务提供安全性的协议。利用SSH协议可以有效防止远程登陆过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其它操作平台
1.4 MIME和PGP
①MIME(多用途互联网邮件扩展类型)
MIME是一个互联网标准,拓展了电子邮件标准,使其能够支持:非ASCLL字符文本,非文本格式附件(二进制,声音,图像等),由多部分组成的消息体,包含非ASCLL字符的头信息
②PGP(Pretty Good Privacy,优良保密协议)
PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送方
视频链接:信息安全视频链接
2.网络攻击
(1)拒绝服务攻击(Dos攻击)(常考)
拒绝服务攻击: 目的使计算机或网络无法提供正常的服务,拒绝服务攻击是不断向计算机发起请求。
(2) 重放攻击(常考)
重放攻击: 攻击者发送一个目的主机已经接受过的报文来达到攻击目的,攻击者利用网络监听或者其它方式盗取认证凭据,之后再重新发送给认证服务器。主要用于身份认证过程,目的是破坏认证的正确性,可以通过加时间戳的方式防止重放攻击
(3)口令入侵攻击
口令入侵攻击: 使用某些合法用户的账号和口令登陆到目的主机,然后在实施攻击活动
(4) 特洛伊木马
特洛伊木马: 被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动
(5) 端口欺骗攻击
端口欺骗攻击: 采用端口扫描找到系统漏洞从而实施攻击
(6) 网络监听
网络监听: 攻击者可以接收某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令在内的信息资料。
(7) IP欺骗
Ip欺骗攻击: 产生的IP数据包为伪造的源IP地址,以便冒充其它系统或发件人身份
(8) Sql注入攻击
Sql 注入攻击:是黑客对数据库进行攻击的常用手段之一。没有对用户输入数据的合法进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想知道的数据,首先获取数据库权限,就可以获取用户账号和口令信息,以及对某些数据修改等。
(9) 入侵检测技术
入侵检测技术: 专家系统,模型检测,简单匹配
视频连接:网络攻击视频链接
3.病毒
(1)计算机病毒特征
计算机病毒特征包括:传播性,隐蔽性,感染性,潜伏性,触发性,破坏性等
(2)计算机病毒分类
计算机病毒分为:Worm蠕虫病毒,Trojan特洛伊木马,Backdoor后门病毒,Macro宏病毒
宏病毒感染对象主要是文本文档,电子表格
木马软件:冰河
蠕虫病毒:欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网
视频讲解:病毒视频链接
4.防火墙
防火墙是建立在内外网边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全的和不信赖的。防火墙的作用是防止不希望,未经授权的进出保护的内部网络,通过边界控制强化内部网络的安全策略。防火墙作为网络安全体系的基础和核心控制设施,贯穿于受控网络通信主干线,对通过受控干线的任何通信行为进行安全处理,如控制,审计,报警和反应等,同时也承担着繁重的通信任务。由于其自身处于网络系统中的敏感位置,自身还要面对各种安全威胁,因此,选用一个安全,稳定和可靠的防火墙产品,其重要性不言而喻
防火墙技术经历了包过滤,应用代理网关和状态检测技术三个发展阶段
4.1包过滤防火墙
包过滤防火墙一般由一个包检查块(通常称为包过滤器),数据包过滤可以根据数据包头中的各项信息来控制站点与站点,站点与网络,网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤处在网络层和数据链路层(即TCP和IP层)之间,通过检查模块,防火墙能够检查和拦截所有出站和进站的数据,它首先打开包,取出包头,根据包头信息确定该包是否包含过滤规则,并进行记录.对于不符合规则的包,应进行报警并丢弃该包.
过滤型的防火墙通常直接转发报文,它对用户完全透明,速度较快,其优点是防火墙对每条传入和传出网络的包实行低水平控制;每个IP包的字段都被检查,例如源地址,目的地址,协议和端口等;防火墙可以识别和丢弃带欺骗性IP地址的包;包过滤防火墙是两个网络之间访问的唯一来源;包过滤通常被包含在路由器数据包中;包过滤防火墙是两个网络之间访问的唯一来源;包过滤通常包含在路由器数据包中,所以不需要额外的系统来处理这个特征.缺点是不能防范黑客攻击,因为网管不可能区分出可信网络与不可信网络的界限;不支持应用层协议,因为它不识别数据包中的应用层协议,访问控制粒度太粗糙;不能处理新的安全协议.
4.2应用代理网关防火墙
应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP链接,应用层的协议会话过程必须符合代理的安全策略要求。
应用层代理网关的优点是可以检查应用层,传输层和网络层的协议特征,对数据包的检测能力比较强。缺点是难以配置;处理速度非常慢。
4.3状态检测技术防火墙
状态检测防火墙结合了代理防火墙的安全性和包过滤防火墙的高速等优点,在不损失安全性的基础上,提高了代理防火墙的性能
nt color=‘red’>处理速度非常慢。
4.3状态检测技术防火墙
状态检测防火墙结合了代理防火墙的安全性和包过滤防火墙的高速等优点,在不损失安全性的基础上,提高了代理防火墙的性能
视频讲解:防火墙视频链接