网络安全——传输层安全

传输层安全

传输层概述

传输层主要负责提供端到端的数据传输,传输层在终端用户之间提供透明的数据传输,向上层提供可靠的数据传输服务。传输层在给定的链路上通过流量控制、分段/重组和差错控制来保证数据传输的可靠性。传输层的一些协议(如TCP)是面向连接的,这就意味着传输层能保持对分段的跟踪,并且重传那些失败的分段。

传输核心功能

  • 协议与端口:传输层可以为不同的应用提供不同的传输服务,每种服务使用的端口号也不相同
  • 套接字:每一个端口都与套接字相关
  • 排序:传输层会对比较大的数据进行分组,接收端需要进行排序
  • 序列拦截:TCP为了快速滑窗协议/错误重传/避免重复接收,使用了序列号,刚开始随机,后来则有规律

传输层的威胁

  1. 拦截
    在这里插入图片描述

  2. 开放端口的折中:暴露服务器的多个端口会加大风险隐患,但是开放端口越少,提供的服务就越有限

  3. 端口扫描:
    采集服务信息,以便确定攻击的方式

  4. 信息泄露
    传输层传输的数据大多数情况下不会进行加密处理,这使得数据有被窃听的风险

TCP侦察

使用TCP协议进行信息的获取
1.初始窗口大小
2.TCP选项
3.序列号
4.客户端口号
5.重试
端口扫描

利用TCP建立连接的方式判断服务器开放了那些端口,一个简单的程序可以看文章
TCP扫描程序

TCP拦截

任何干扰TCP服务的攻击都属于TCP拦截
全会话拦截:攻击者有直接数据链路访问。一般会观察网络地址、端口以及连接的序号。需要比正常用户更快的响应才能拦截
如:伪装成免费上网的WIFI热点

ICMP和TCP拦截:ICMP能够报告不成功的连接或重定向网络服务。恶意ICMP能将TCP重定向到不同端口和不同的主机,攻击者需要知道TCP连接的序号。

TCP DOS攻击

针对TCP服务的拒绝服务攻击DOS很容易执行,任何对端口或序号的干扰都会使连接断开。
SYN攻击:服务器收到SYN包会分配内存,大量SYN会消耗可用内存;或在连接超时前耗
尽连接数,让服务不能再响应
RST和FIN攻击:攻击者在能看到网络通信数据的情况下,可以发RST(FIN)数据包来结束已建立的连接

缓解TCP攻击的方法

改变系统框架:优化系统的一些默认参数,让它能抵御一定能力的攻击;变更服务端口
阻断攻击指向:利用防火墙来允许可能的连接,阻断其他流量
识别网络设备:根据不同设备的已知漏洞,采取预防措施
状态分组检测:利用状态防火墙来拦截非正常的数据包
入侵检测系统IDS:利用IDS对网络进行监控,识别攻击、非正常的流量和访问行为,作出提醒
入侵防御系统IPS:扩展了IDS功能,提供保护应对行为。例如拦截已知攻击流量,或将试探攻击行为牵引到蜜罐系统中

UDP安全威胁

非法的进入源

UDP不需要握手协议,任何主机都能直接连接过来,无需鉴别,能淹没慢的UDP服务

UDP拦截

无需身份鉴别,任何人都能发送数据给UDP服务,这些数据必须UDP服务的上层应用协议才能处理。容易拦截和替换。

UDP保持存活攻击

UDP不能指示连接是关闭还是打开,防火墙在UDP端口空闲一段时间后才会关闭 。持续攻击让防火墙保持多个UDP端口打开,耗尽防火墙允许的连接数

UDP Smurf攻击

类似于ICMP Smurf攻击,攻击者假冒某主机(受害者)发送多组UDP数据给足够多的UDP服务,利用返回的UDP数据包将受害者主机淹没

UDP侦察

可以进行UDP端口扫描,如果某UDP端口没有打开,则会返回ICMP协议中的“目的不可达”数据包。可以利用UDP扫描来确认目标系统开启的服务,也可以耗尽目标系统的CPU资源

DNS风险及缓解方法

DNS(Domain Name System)的主要作用是将枯燥难记的IP地址转换为便于人们记忆的主机名称,大大方便了互联网许多应用
DNS不需身份验证,基于不可靠的UDP服务,存在安全风险。
需要针对的提出缓解方法

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

SSL协议(Sercure Scoket Layer)

  • 真实性:客户机和服务机在进行握手时交换数字证书,通过验证证书来验证身份的真实性
  • 机密性:加密客户机和服务之间传输的数据,保证了信息的机密性
  • 完整性:通过加密算法和HASH算法保证传输数据的完整性

组成:

​ 层1:握手协议:记录连接,协商密钥
在这里插入图片描述

​ 层2:记录协议:定于数据的传输格式,SSL记录协议建立在传输层协议(如TCP)之上,为高层协议(如HTTP、FTP等)提供数据封装、压缩、加密等基本功能的支持。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
⽹络安全概论 ⽹络安全概论——⼊侵检测系统 ⼊侵检测系统IDS ⼀、⼊侵检测的概念 ⼀、⼊侵检测的概念 1 、 ⼊ 侵 检 测 的 概 念 1 、 ⼊ 侵 检 测 的 概 念 检测对计算机系统的⾮授权访问 对系统的运⾏状态进⾏监视,发现各种攻击企图、攻击⾏为或攻击结果,以保证系统资源的保密性、完整性和可⽤性 识别针对计算机系统和⽹络系统或⼴义上的信息系统的⾮法攻击,包括检测外部⾮法⼊侵者的恶意攻击或探测,以及内部合法⽤户越 权使⽤系统资源的⾮法⾏为。 所有能够执⾏⼊侵检测任务和实现⼊侵检测功能的系统都可称为⼊侵检测系统(IDS Intrusion Detection System) ⼊侵检测系统 IDS,它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的 迹象。⼊侵检测被认为是防⽕墙之后的第⼆道安全闸门。能在不影响⽹络性能的情况下对⽹络进⾏监测,从⽽提供对内部攻击、外部攻击和 误操作的实时保护,这些都通过它执⾏以下任务来实现: 监视、分析⽤户及系统的活动 系统构造和弱点的审计 识别反映已知攻击的活动模式并向相关⼈员报警 异常⾏为模式的统计分析 评估重要系统和数据⽂件的完整性 操作系统的审计跟踪管理,并识别⽤户违反安全策略的⾏为 2 、 I D S 系 统 模 型 的 四 个 部 分 2 、 I D S 系 统 模 型 的 四 个 部 分 1. 数据收集器 2. 检测器 3. 知识库 4. 控制器 3 、 I D S 的 任 务 3 、 I D S 的 任 务 1. 信息收集 2. 信息分析:模式匹配(与已知⽹络⼊侵数据库⽐较,误报率低,但只能发现已知攻击),统计分析(观察值与正常值⽐较)、完整性 分析(检查某个⽂件是否被修改) 3. 安全响应:主动响应(系统本⾝⾃动执⾏,采取终⽌连接,修正系统环境),被动响应(发出告警信息和通知) 4 、 I D S 的 评 价 标 准 4 、 I D S 的 评 价 标 准 1. 性能检测 2. 功能测试 3. ⽤户可⽤性测试 ⼆、⼊侵检测原理及主要⽅法 ⼆、⼊侵检测原理及主要⽅法 IDS通常使⽤两种基本的分析⽅法来分析事件、检测⼊侵⾏为,即异常检测(Anomaly Detection)和误⽤检测(Misuse Detection) 1 、 异 常 检 测 1 、 异 常 检 测 假定所有⼊侵⾏为都是与正常⾏为不同的,如果建⽴系统正常⾏为轨迹,那么理论上可以通过统计那些不同于我们已建⽴的特征⽂件的所有 系统状态的数量来识别⼊侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 假定所有⼊侵⾏为和⼿段(及其变种)都能够表达为⼀种模式或特征,那么所有已知的⼊侵⽅法都可以⽤匹配⽅法发现。因为很⼤⼀部分的 ⼊侵是利⽤了系统的脆弱性,通过分析⼊侵过程的特征、条件、排列以及事件间关系能具体描述⼊侵⾏为的迹象。 误⽤检测系统的关键问题是如何从已知⼊侵中提取⾦和编写特征,使得其能够覆盖该⼊侵的所有可能的变种,⽽同时不会匹配到⾮法⼊侵活 动(把真正⼊侵与正常⾏为区分开来) 三、ID S 的结构与分类 三、ID S 的结构与分类 1 、 I D S 的 功 能 1 、 I D S 的 功 能 IDS⾄少包含事件提取、⼊侵分析、⼊侵响应和远程管理四部分功能。 2 、 I D S 的 分 类 2 、 I D S 的 分 类 按照数据来源分类: 按照数据来源分类: 、基于⽹络的⼊侵检测系统(NIDS):数据来⾃于⽹络的数据流。 优缺点:侦测速度快,不容易受到攻击,对主机资源消耗少,//来⾃服务器本⾝的攻击不经过⽹络,误报率⾼ 关键技术:蜜罐技术 ⼯作原理:将⼊侵检测系统的产品放在⽐较重要的⽹段,如果数据包与产品内置的规则吻合就发出警报甚⾄直接切断连接 、基于主机的⼊侵检测系统(HIDS):数据来⾃于审计记录和系统⽇志。 优缺点:不同操作系统捕获应⽤层⼊侵,误报少,//依赖与主机及其⼦系统,实时性差 ⼯作原理:扫描操作系统和应⽤程序⽇志⽂件,查看敏感⽂件是否被篡改,检验进出主机的⽹络传输流,发现攻击。 监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常安装于被保护的主机上,⽽NIDS常安装于⽹络⼊⼝处 按照⼊侵检测策略分类: 按照⼊侵检测策略分类: 、滥⽤检测 优缺点:只收集相关数据集合,减少系统负担,//需要不断升级 原理:将收集到的信息与已知⽹络⼊侵和数据库⽐对

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值