【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记

本文主要是介绍【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络安全——技术与实践 刘建伟版 重点和笔记

华中科技大学网络安全学院考研复试笔试部分:《网络安全——技术与实践》重点和笔记,全是图和表格总结的重点,方便复习

文章目录

  • 网络安全——技术与实践 刘建伟版 重点和笔记
    • 一、第一章:绪论
      • 1. 信息安全目标*4以及安全威胁
        • (1) 信息安全目标/基本威胁/潜在威胁:
        • (2) 可实现威胁: 可以导致所有基本威胁的威胁
          • 0x00: 渗入
          • 0x01: 植入
      • 2. 安全攻击分类
      • 3. OSI安全体系
    • 二、第三章:Internet协议的安全性
      • 1. 网络层:IP,ICMP,ARP
        • (1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
        • (2)ARP*3:ARP欺骗,ARP重定向,MACFlood
        • (3)ICMP*3:ICMP DoS,ICMP重定向
      • 2. 传输层:TCP,UDP
        • (1)TCP*3:SYNflood,序号攻击,拥塞攻击
        • (2)UDP*2:UDPflood,UDP欺骗
      • 3. 应用层:FTP,DNS,Email相关,Telnet
        • (1)DNS*3:DNS劫持,DNS污染,DNS中毒
        • (2)FTP*5:窃听, port,越权,反射攻击,匿名攻击
        • (3)Email*3:垃圾邮件,邮件炸弹,社工
        • (4)Telnet
      • 4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)
        • 1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
        • 2. OSPF
        • 3. BGP
      • X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN
    • 三、第十二章:防火墙
      • 1. 防火墙分类
      • 2. 防火墙部署
        • 1. DMZ
          • 0x00: 单防火墙体系
          • 0x01: 双防火墙体系
        • 2. 堡垒主机
          • 0x00:单宿主堡垒主机模型
          • 0x01:双宿主堡垒主机模型
          • 0x02:屏蔽子网模型
      • 3. 防火墙局限性和攻防
    • 四、第十三章:入侵检测技术IDS
      • 1. IDS评价标准和功能
        • (1)评价标准
        • (2)功能和结构
      • 2. IDS分类
        • (1)按分析方法: 误用检测,异常检测
        • (2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
          • 0x00:NIDS和HIDS对比
            • a. 关键技术:NIDS\*3, HIDS\*2
            • b. 特点
      • 3. IDS的部署
        • (1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
        • (2)HIDS
    • 五、第十四章:虚拟专用网络VPN
      • 1. VPN功能
      • 2. VPN分类及安全协议
    • 六、其他次要章节概述:非重点,没考过但是其他章节的基础
      • 1. PKI公钥基础设施体系
        • (1)公钥基础设施
        • (2)数字证书
      • 2. 密钥管理和密码协议
      • 3. 密码学
        • (0)密码体系简介
        • (1)加密-对称密码体系
        • (2)加密-非对称密码体系(公钥密码体系)
        • (3)数字签名
        • (4)认证和HASH

一、第一章:绪论

1. 信息安全目标*4以及安全威胁

理解和对应

(1) 信息安全目标/基本威胁/潜在威胁:
信息安全目标基本威胁潜在威胁
保密性: 保证数据秘密性信息泄露窃听:流量分析,报文分析,射频截获
完整性: 保证数据不被篡改完整性损害截获/篡改
可用性: 允许合法用户正常访问拒绝服务资源耗尽/完整性侵犯
合法使用: 保证资源授权使用(访问控制?)非法使用窃取
(2) 可实现威胁: 可以导致所有基本威胁的威胁
0x00: 渗入
  • 假冒: 假冒成授权实体等
  • 授权攻击: 获取授权
  • 旁路攻击: 漏洞利用
  • 物理侵入: 拔网线
0x01: 植入
  • 木马
  • 蠕虫:依附其他进程传播
  • 病毒:自行传播
  • 陷门(权限保持):在别人系统开后门

2. 安全攻击分类

区分,了解类别中有哪些攻击方法

被动攻击:不直接造成破坏主动攻击:造成破坏
窃听截获
流量分析重放攻击
伪装/欺骗
拒绝服务

3. OSI安全体系

了解每个安全机制能提供的安全服务

  • 安全服务(X.800): 要达到的目标
    • 保密性
    • 完整性
    • 访问控制:保证授权使用
    • 认证
    • 不可抵赖:发送方不可抵赖已发送的数据
  • 安全机制(X.800): 具体的手段和技术
    • 加密:加密算法如:
      • 对称密码体系:流密码,DES,AES(组合密码),
      • 非对称密码体系(公钥体系):RSA(大数质因数分解),ElGamal(乘法群离散对数),椭圆曲线(加法群离散对数)
    • 数字签名:先解密后加密,可以保证完整性和不可抵赖
    • 完整性保护:如哈希检错:HMAC(MD5,SHA等)
    • 访问控制:基于各种策略的授权访问
    • 认证交换:交换认证信息如交换PKI证书等
    • 流量填充:数据流空隙加没用的位防止流量分析
    • 路由控制:只使用信任的路由
    • 公证:可信的第三方公证,如PKI证书
加密数字签名完整性保护访问控制认证交换流量填充路由控制公证
保密性–数据保密oo
保密性–流量保密ooo
完整性ooo
访问控制o
不可抵赖ooo
认证–数据源认证oo
认证–实体认证ooo

二、第三章:Internet协议的安全性

每层,每种协议,了解常见攻击和防御手段

1. 网络层:IP,ICMP,ARP

(1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
攻击,原理防御
窃听:IP无加密检测如PingTest(源地址无效的ping,只有监听机会回应),加密如IPsecESP协议
篡改:IP仅校验头部
并且只防随机错误,不防人为篡改
加校验如IPsec的AH&ESP
源地址欺骗:IP无源端认证采用认证如IPsec的AH&ESP
路由改变:IP支持指定往返路由在路由器上禁止此选项
分片攻击
1. Overlap:故意构造错误偏移地址把恶意信息折叠
2. 大包攻击:Ping最大数据缓冲区65530
3. 小包攻击:把头放在多个分片绕过包过滤防火墙
禁止分片,或使用序号机制如IPsec
定向广播:IP支持广播禁止定向广播
(2)ARP*3:ARP欺骗,ARP重定向,MACFlood
攻击,原理防御
ARP欺骗:相应别人的ARP请求做中间人静态ARP
ARP重定向:不停告诉别人我是网关静态ARP
MAC泛洪:
发一堆ARP填满交换机的映射表,导致交换机变集线器
不知
(3)ICMP*3:ICMP DoS,ICMP重定向
攻击,原理防御
ICMP重定向:
发重定向报文改变某主机路由表,自己伪装成路由器
阻止一些类型的ICMP
ICMP拒绝服务-针对带宽DOS:
狂ping
防火墙设置允许单向ping
ICMP拒绝服务-针对连接DOS:
发不可达报文,中断别人的连接
阻止一些类型的ICMP

2. 传输层:TCP,UDP

(1)TCP*3:SYNflood,序号攻击,拥塞攻击
攻击,原理防御
SYN-Flood:
1. 原理:语义DoS(利用协议设计缺陷DoS)
发一堆SYN,由于Server在第一次连接就分配TCB(保持连接的资源)
形成一堆半连接,耗费Server的资源
2. 攻击方式和防止攻击到自己:
源地址欺骗:防止返回的ACK攻击到自己
反射攻击:源地址填受害者,狂发给某些Server利用返回报文攻击
放大攻击:利用如DNS协议,请求报文小,相应报文大
检测,包过滤,高防
1. 检测连接状态和速率
释放半连接和不活动的连接
2. 源地址过滤
配合包过滤防火墙
3. 延缓TCB,如代理(高防)
(1)SYNproxy:
窗口设置为0
(2)SYNcache:
SYN1用cache保存连接
不分配TCB且窗口为0
(3)SYNcookie:
SYN2发cookie 无TCB
(4)SYNreset:
SYN2发cookie
让主机重连被保护Server
后面高防不代理
序号猜测:
A被攻击者 B与A连接者 X攻击者
1. 使B拒绝服务
2. 连接A的其他端口看序号规律
3. 猜测A的序号连接要攻击的端口
采用复杂的序号模式
拥塞控制:
故意制造拥塞来DoS
检测异常流量
(2)UDP*2:UDPflood,UDP欺骗
攻击,原理
UDP-Flood:UDP无拥塞控制,狂发,暴力DoS
UDP欺骗:UDP无认证

3. 应用层:FTP,DNS,Email相关,Telnet

(1)DNS*3:DNS劫持,DNS污染,DNS中毒
攻击,原理现象
DNS劫持:
劫持DNS服务器
解析不正确返回假网站
DNS污染:
伪装成DNS服务器
解析出假网站,常配合ARP欺骗
要自己运行DNS和Web服务
解析不正确返回假网站
DNS中毒:
伪装DNS的响应
解析不正确返回假网站
(2)FTP*5:窃听, port,越权,反射攻击,匿名攻击

port模式:Client自己指定端口

pasv模式:Server相应时会把端口发过去

如果两个模式都开着用户自己可以选择的

攻击,原理防御
窃听:FTP无加密加密,如SFTP
port模式指定端口绕过访问控制/包过滤1. 关闭port
2. 使用SFTP:加密且使用SSH(固定22端口)
FTP反射攻击1. 关闭port
2. 使用SFTP
FTP匿名垃圾文件:在公共区放垃圾关闭公共访问区
越权不要在root用户运行FTP,最小权限原则
防止被劫持后造成更大破坏
(3)Email*3:垃圾邮件,邮件炸弹,社工
攻击,原理
垃圾邮件
邮件炸弹:狂发邮件填满你的小邮箱
社会工程学:电诈
(4)Telnet

不安全,不加密,无认证,请用SSH

4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)

1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
攻击, 原理防御
RIP路由更新报文欺骗:
RIPv1无认证,RIPv2MD5已被破解
访问控制,认证
嗅探,截获并重放:
RIP用不可靠不加密的UDP
开被动模式(只进不出)
2. OSPF

协议缺陷:

  • 虽然有认证但是有些采用口令,可以针对口令进行攻击
  • 有泛洪,攻击容易扩散
3. BGP

协议缺陷:

  • 无认证: 增加认证的改进协议如MD5-BGP,SBGP

X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN

如何在如下四种网络中监听

网络拓扑监听方法
总线式局域网
集线器Hub
1. 打开NIC(网卡)的混杂模式
2. ARP欺骗
交换式局域网
交换机Switch
1. MAC-Flood
2. ARP欺骗
3. ICMP重定向
广域网
路由器网关等
1. 劫持路由器
2. 光纤分流
3. 直接攻击主机
- 如DNS污染,漏洞利用,等植入和渗入手段
WLAN1. 对无加密协议直接监听
2. 破解弱口令
3. 自建热点监听

三、第十二章:防火墙

1. 防火墙分类

静态包过滤动态包过滤电路级网关应用级网关状态检测空气隙
原理基于检查内容
配置访问限制
以过滤
维护链接表
并进行包过滤
先包过滤
做代理
先包过滤
做代理
为指定
应用专用
维护很多状态
对无连接协议
也构造虚拟连接
共享磁盘
做代理
一般防火
墙是共
享主存
工作层级网络层网络层
/传输层
传输层应用层所有层若搭配
应用级网关
应用层
检查内容s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
SYN,
ACK,
seq

针对某一应
用专门设计
状态:
保存每层
各种信息

事无巨细
若搭配
应用级网关:
专门设计
性能
安全性
=
=
>静态
>静态
<包过滤
>包过滤
<电路级
>电路级
<应用级
>应用级
不知
对用户
/应用透明
透明透明对应用透明不透明不透明不透明
强代理无代理无代理有代理
但非强代理
强代理强代理强代理
认证连接
前认证
状态感知
屏蔽内部ip
多端口协
议支持

为了妥协
FTP要开
很多端口

同静态

开了socks
代理才有
可以检查
FTP报文动
态开端口,
连接断了
就关掉
IP分片攻击
IP欺骗
不防不防
隐信道攻击不防不防不防
应用层攻击不防不防不防
缓冲区
溢出攻击
不防不防不防
(有强代理)

(有强代理)

(有强代理)

2. 防火墙部署

1. DMZ

一片非真正可信的网络,供外部和内网访问,但不能访问内网

X
X
Internet
DMZ
内网
0x00: 单防火墙体系
X
X
大部分允许
DMZ
内网
Internet
FireWall
0x01: 双防火墙体系
X
X
大部分允许
Internet
FireWall_2
DMZ
FireWall_1
内网
2. 堡垒主机

一台在内网边界,保护内网,有时要作为防御的牺牲品保护内网的主机

0x00:单宿主堡垒主机模型

和内网在一起

Internet
FireWall
Fort
内网
内网
Hub
0x01:双宿主堡垒主机模型

作为内网的入口,进入内网的所有消息都经过堡垒主机

Internet
FireWall
Fort
Hub
内网
内网
0x02:屏蔽子网模型

堡垒主机放在DMZ

Internet
FireWall_1
FireWall_2
Fort
Hub
内网
内网

3. 防火墙局限性和攻防

四、第十三章:入侵检测技术IDS

1. IDS评价标准和功能

(1)评价标准
  • 误分率:正常行为判断为攻击
  • 漏分率:攻击判断为正常行为
(2)功能和结构
  • 数据收集

    • 系统日志
    • 网络
    • 进程
    • 文件系统,文件/目录的增减
    • 物理入侵
  • 数据分析

    • 模式匹配:误用检测
    • 统计分析:异常检测
    • 完整性分析:一般是受攻击后的检测,检查文件什么的还在不在
  • 安全响应

    • 被动响应:报警鸣笛发短信什么的,不实际控制系统
    • 主动响应:主动做出控制清除攻击

2. IDS分类

(1)按分析方法: 误用检测,异常检测

误用检测:就是保存好已知的攻击,如果特征与其一样就判定为攻击

异常检测:勾勒出系统正常运行的指标范围,如果超出这个范围就判定为攻击

误用检测异常检测
误分率
漏分率
特点无法检测新攻击
完全依赖误用库
可以检测新攻击
范围难以界定
难以对攻击区分
在范围形成过程中有机可乘
(2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
0x00:NIDS和HIDS对比
a. 关键技术:NIDS*3, HIDS*2
NIDSHIDS
协议分析:重组分片进行分析网络连接检测
零复制技术:和检测的主机共享内存主机系统检测
蜜罐技术:故意弄靶机引诱别人攻击
b. 特点
NIDSHIDS
视野集中
占资源
隐蔽性
实时性
加密数据不支持支持
交换式网络难配置支持
针对主机攻击检测不能
缓冲区溢出检测不能

3. IDS的部署

(1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
内网主干外网入口DMZ关键子网
由于防火墙,不能检测到所有攻击可以得到最原始攻击可以检测防火墙性能
由于防火墙,不能检测所有攻击
集中检测,流量小
(2)HIDS

在部分重要主机上部署比如DB,WebServer,FTPServer等

五、第十四章:虚拟专用网络VPN

1. VPN功能

2. VPN分类及安全协议

六、其他次要章节概述:非重点,没考过但是其他章节的基础

1. PKI公钥基础设施体系

(1)公钥基础设施
(2)数字证书

2. 密钥管理和密码协议

3. 密码学

(0)密码体系简介
(1)加密-对称密码体系
(2)加密-非对称密码体系(公钥密码体系)
(3)数字签名
(4)认证和HASH

这篇关于【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/925462

相关文章

Spring Security简介、使用与最佳实践

《SpringSecurity简介、使用与最佳实践》SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,本文给大家介绍SpringSec... 目录一、如何理解 Spring Security?—— 核心思想二、如何在 Java 项目中使用?——

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

C++统计函数执行时间的最佳实践

《C++统计函数执行时间的最佳实践》在软件开发过程中,性能分析是优化程序的重要环节,了解函数的执行时间分布对于识别性能瓶颈至关重要,本文将分享一个C++函数执行时间统计工具,希望对大家有所帮助... 目录前言工具特性核心设计1. 数据结构设计2. 单例模式管理器3. RAII自动计时使用方法基本用法高级用法

PHP应用中处理限流和API节流的最佳实践

《PHP应用中处理限流和API节流的最佳实践》限流和API节流对于确保Web应用程序的可靠性、安全性和可扩展性至关重要,本文将详细介绍PHP应用中处理限流和API节流的最佳实践,下面就来和小编一起学习... 目录限流的重要性在 php 中实施限流的最佳实践使用集中式存储进行状态管理(如 Redis)采用滑动

ShardingProxy读写分离之原理、配置与实践过程

《ShardingProxy读写分离之原理、配置与实践过程》ShardingProxy是ApacheShardingSphere的数据库中间件,通过三层架构实现读写分离,解决高并发场景下数据库性能瓶... 目录一、ShardingProxy技术定位与读写分离核心价值1.1 技术定位1.2 读写分离核心价值二

深入浅出Spring中的@Autowired自动注入的工作原理及实践应用

《深入浅出Spring中的@Autowired自动注入的工作原理及实践应用》在Spring框架的学习旅程中,@Autowired无疑是一个高频出现却又让初学者头疼的注解,它看似简单,却蕴含着Sprin... 目录深入浅出Spring中的@Autowired:自动注入的奥秘什么是依赖注入?@Autowired

MySQL分库分表的实践示例

《MySQL分库分表的实践示例》MySQL分库分表适用于数据量大或并发压力高的场景,核心技术包括水平/垂直分片和分库,需应对分布式事务、跨库查询等挑战,通过中间件和解决方案实现,最佳实践为合理策略、备... 目录一、分库分表的触发条件1.1 数据量阈值1.2 并发压力二、分库分表的核心技术模块2.1 水平分

SpringBoot通过main方法启动web项目实践

《SpringBoot通过main方法启动web项目实践》SpringBoot通过SpringApplication.run()启动Web项目,自动推断应用类型,加载初始化器与监听器,配置Spring... 目录1. 启动入口:SpringApplication.run()2. SpringApplicat

Java整合Protocol Buffers实现高效数据序列化实践

《Java整合ProtocolBuffers实现高效数据序列化实践》ProtocolBuffers是Google开发的一种语言中立、平台中立、可扩展的结构化数据序列化机制,类似于XML但更小、更快... 目录一、Protocol Buffers简介1.1 什么是Protocol Buffers1.2 Pro

Python中高级文本模式匹配与查找技术指南

《Python中高级文本模式匹配与查找技术指南》文本处理是编程世界的永恒主题,而模式匹配则是文本处理的基石,本文将深度剖析PythonCookbook中的核心匹配技术,并结合实际工程案例展示其应用,希... 目录引言一、基础工具:字符串方法与序列匹配二、正则表达式:模式匹配的瑞士军刀2.1 re模块核心AP