网络安全是信息安全学科的重要组成部分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

⏹ 网络安全是信息安全学科的重要组成部分。

信息安全是一门交叉学科,广义上,信
息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

⏹ 信息安全从总体上可以分成5个层次:
应用安全
系统安全
网络安全
安全协议
安全的密码算法,
⏹ ·信息安全的目标是保护信息的机密
性、完整性、抗否认性和可用性,也
有的观点认为是机密性、完整性和可
用性,即CIA (Confidentiality Integrity
A vailability 信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。

⏹ PDRR 保障体系:保护(Protect ),检测(Detect ),反应(React )和恢复(Restore ), ⏹
⏹ 网络安全的层次体系1、物理安全;防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄。

2、逻辑安全;需要用口令、文件许可等方法来实现。

3、操作系统安全;
4、联网安全:访问控制服务通信安全服务
网络安全的必要性
网络的威胁:物理威胁:偷窃、废物搜寻、间谍行为和身份识别错误。

系统漏洞威胁:乘虚而入、不安全服务和配置和初始化错误。

身份鉴别:口令圈套、口令破解、算法考虑不周和编辑口令
线缆连接:窃听、拨号进入和冒名顶替。

有害程序:病毒、代码炸弹和特洛伊木马。

⏹ 目前研究网络安全已经不只为了信息和数据的安全性。

⏹ 网络安全已经渗透到国家的经济、军事等领域。

OSI 参考模型
⏹ TCP/IP 数据报的结构
以太网数据包头 IP 头 TCP/UDP/ICMP/IGMP 头 数据 A 类地址范围:1.0.0.1---126.255.255.254
② 127.X.X.X 是保留地址,用做循环测试用的。

B 类地址范围:
128.0.0.1---191.255.255.254。

C 类地址范围:192.0.0.1---223.255.255.254。

D
类地址范围:224.0.0.1---239.255.255.254
E 类地址范围:240.0.0.1---247.255.255.254
TCP
⏹ TCP 提供两个网络主机之间的点对点通讯。

TCP 从程序中接收数据并将数据处理成
字节流。

⏹ 首先将字节分成段,然后对段进行编号和排序以便传输。

在两个TCP 主机之间交换
数据之前,必须先相互建立会话。

TCP 会话通过三次握手的完成初始化。

这个过程使序号同步,并提供在两个主机之间建立虚拟连接所需的控制信息。

面向安全的体系结构,较好的抗形式化的最高级描述和验证验证设计A A 存取监控、高抗渗透能力安全区域B3渗透能力结构化保护B2强制存取控制,安全标识标识的安全保护B1B 单独的可查性,安全标识受控存储控制C2自主存储控制自主安全保护C1C 没有安全保护低级保护D D 主要特征名称级别类别
⏹TCP在建立连接的时候需要三次确认,俗称“三次握手”,在断开连接的时候需要四
次确认,俗称“四次挥手”。

Windows内部机制
⏹Windows是一个“基于事件的,消息驱动的”操作系统。

在Windows下执行一个程序,
只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就
会触发一个相应的“事件”。

⏹系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该
事件。

⏹每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个
事件的发生。

⏹与Windows系统密切相关的八个基本概念分别是:
⏹窗口、程序、进程、线程
⏹消息、事件、句柄、API与SDK
学习编程需要经历三大步:一、读程序;二、写程序;三、积累功能代码段。

网络安全基础编程技术主要包括6个方面:
Socket编程////注册表编程////文件系统编程////定时器编程/////驻留程序编程////多线程编程。

黑客的分成三类:第一类:破坏者;
第二类:红客;
第三类:间谍
基本素质:“Free”精神、探索与创新精神、反传统精神和合作精神。

黑客攻击五部曲” 1、隐藏IP
2、踩点扫描
3、获得系统或管理员权限
4、种植后门
5、在网络中隐身
攻击和安全的关系
黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。

某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。

网络攻击手段:
⏹社会工程学攻击打电话请求密码和伪造Email
⏹物理攻击
⏹暴力攻击
⏹利用Unicode漏洞攻击
⏹利用缓冲区溢出漏洞进行攻击等技术。

恶意代码类型定义特点
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

潜伏、传染和
破坏
计算机蠕虫指通过计算机网络自我复制,消耗系统资源和网络资源的程序扫
描、攻击和
扩散
特洛伊木马指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。

欺骗、隐蔽和
信息窃取
逻辑炸弹指一段嵌入计算机系统程序的,通过特殊的数据或时间
作为条件触发,试图完成一定破坏功能的程序。

潜伏和破坏
病菌指不依赖于系统软件,能够自我复制和传播,以消耗系统资源为目的的程序。

传染和拒绝服务
用户级RootKit 指通过替代或者修改被系统管理员或普通用户执行的程序进入系统,从而实现隐藏和创建后门的程序。

隐蔽,潜伏
作用过程分为6个部分
①侵入系统
②维持或提升现有特权
③隐蔽策略
④潜伏
⑤破坏
⑥重复①至⑤对新的目标实施攻击过程
恶意代码实现关键技术生存技术: 攻击技术反跟踪技术
加密技术
模糊变换技术
自动生产技术
攻击技术: 进程注入技术
三线程技术
端口复用技术
超级管理技术
端口反向连接技术
缓冲区溢出攻击技术
隐蔽技术:本地隐藏和通信隐藏
基于主机的恶意代码防范方法
基于特征的扫描技术
校验和
沙箱技术
安全操作系统对恶意代码的防范,等等
基于网络的恶意代码防范方法
基于GrIDS的恶意代码检测
基于PLD硬件的检测防御
基于HoneyPot的检测防御
基于CCDC的检测防御。

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

相关文档
最新文档