網絡安全概述

網絡安全獲得狹義定義:

信息安全的目標是在信息產生、傳輸、存儲的過程當中,保證信息的機密性、完整性、可用性。在信息的傳輸環節,保障其安全,就是狹義的網絡安全。算法

  1. 機密性的保障:信息加密(看不懂),訪問控制(看不到)。
  2. 完整性的保障:完整性包含數據完整性(身份認證)、來源完整性(消息認證)、不能否認性(數字簽名)。
  3. 可用性的保障:Dos/DDos攻擊等(基於統計模型建模、備份、恢復機制)。

信息安全風險:

風險 = 威脅(外因) + 脆弱性(內因),風險是指,安全事件發生的機率以及與其產生的後果的組合。其三要素是資產,威脅、脆弱點。安全

對策,是針對內因的,即下降脆弱性。信息安全的基本思想是控制風險,下降到可接受的範圍。服務器

Dolev、Yao的網絡安全模型:

主要的貢獻:創建了攻擊者模型、將安全協議和具體採用的密碼系統分開。網絡

網絡安全攻擊:

  • 被動攻擊(竊聽、檢測、流量分析,傾向於預防)和主動攻擊(假冒、重放、消息篡改,傾向於檢測)。
  • 假冒:冒充其餘實體,經過冒充有權限的實體,得到訪問權限。
  • 重放:將得到的信息再次發送產生非受權的效果。
  • 消息篡改:修改合法信息的一部分或者順序達到非受權的效果。
  • 抵賴:是一種特殊的攻擊,不是攻擊者的行爲,是發送方與接收方之間的抵賴行爲。

OSI安全框架

安全攻擊:竊聽、假冒、重放、消息篡改、否定、抵賴。框架

安全服務:認證、訪問控制、數據完整性、數據保密性、抗抵賴五類,五類一共有14特定服務。函數

安全機制:加密、數字簽名、訪問控制機制、數據完整新機制、數據交換、業務流填充、路由控制、公證。學習

網絡安全協議:

完成一次安全的網絡通訊。須要經過網絡技術和密碼技術(身份認證、祕鑰分配、消息認證)。加密

兩個階段:

  1. 握手階段:身份認證、算法協商、祕鑰生成。
  2. 加密通訊階段:業務數據通訊。

要點:理解一個網絡安全協議要從應用背景、協議棧層次、祕鑰使用三個方面去學習。網絡安全

常見的網絡協議攻擊:

ARP欺騙(鏈路層協議攻擊)。進程

Smurf攻擊(網絡層協議攻擊):結合IP地址欺騙和icmp回覆方法,攻擊者將源地址改成被攻擊的目標系統,目的地址改成一個由大量端的網絡的廣播地址,發送Ping分組,產生echo響應,從而致使拒絕服務攻擊。

ICMP路由欺騙(網絡層協議攻擊):終端機中有一張路由表,ICMP重定向報文向發送者報告另外一條特定路由的更短路由,攻擊者向目標主機發送ICMP重定向報文,改變目標的特定路由,使其可以監聽通訊。緣由是缺少對路由協議的鑑別。

IP碎片攻擊(網絡層協議攻擊):淚滴攻擊,當分片的數據組裝時,當重疊時會有一段修復程序,當構造合適的片後,會使修復後的片的長度變成負數,而且會被memcpy函數使用,因爲負數使用的反碼,產生一個很是大的值,這時候系統就出錯了。

Syn Flood攻擊(傳輸層協議攻擊):發送大量的syn,浪費目標系統資源,最後就致使堆棧溢出等。

LAND攻擊(傳輸層協議攻擊):攻擊者將目標的ip做爲源和目的IP,發送一個序列號A,目標主機創建本身的序列號B,確認號A+1,而後又發送給本身,可是目標主機但願本身接受的確認號是B+1,可是是A+1,這時候丟棄重發,因爲TCP是具備高優先級的內核進程,因此很快就消耗系統資源。

TCP序列號猜想攻擊(傳輸層協議攻擊)。

TCP會話劫持(傳輸層協議攻擊)。

DNS欺騙(應用層協議攻擊):攻擊者監聽到目標主機的DNS查詢報文(發往DNS服務器,DNS服務器向其餘DNS請求查詢),攻擊者將域名查詢的ip修改成本身的IP,而後發送給DNS服務器,實現DNS欺騙。

相關文章
相關標籤/搜索