水利建设经济定额站网站杭州公司网站
2026/4/9 10:27:22 网站建设 项目流程
水利建设经济定额站网站,杭州公司网站,seo综合查询站长工具怎么用,沈阳商城网站建设针对网络工程师的网络安全知识需求#xff0c;开展全面汇总与总结#xff0c;提取关键要点#xff0c;助力读者精准学习、高效掌握。资料以电子形式呈现#xff0c;方便读者通过手机随时随地查阅#xff0c;无需依赖纸质书籍检索#xff0c;且内容完整系统#xff0c;避…针对网络工程师的网络安全知识需求开展全面汇总与总结提取关键要点助力读者精准学习、高效掌握。资料以电子形式呈现方便读者通过手机随时随地查阅无需依赖纸质书籍检索且内容完整系统避免读者碎片化查找资料。8.1网络安全简介8.1.1网络安全威胁主要有以下几类1窃听2假冒3重放重复一份报文或报文的一部分以便产生一个被授权效果4流量分析5数据完整性破坏6拒绝服务7资源的非授权使用8陷门和特洛伊木马通过替换系统合法程序或者在合法程序里插入恶意代码9病毒10诽谤利用计算机信息系统的广泛互联性和匿名性散布错误的消息以达到诋毁某个对象的形象和知名度的目的。8.1.2网络安全漏洞信息系统的安全性非常弱主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患表现在以下方面1物理安全性。2软件安全漏洞特权软件中带有恶意的程序代码从而可以导致其获得额外的权限。3不兼容使用安全漏洞4选择合适的安全哲理。一种对安全概念的理解和直觉。8.1.3网络攻击1、被动攻击攻击者通常监视所有信息流已获得某些秘密。2、主动攻击。突破网络的安全防线。涉及数据流的修改或创建错误流主要形式有假冒、重放、欺骗消息篡改和拒绝服务等。无法预防但易于检测。3、物理临近攻击4、内部人员攻击5、分发攻击指在软件和硬件开发出来之后和安装之前这段时间攻击者恶意修改软/硬件。8.1.4安全措施的目标1访问控制2认证3完整性确保收到的信息与发送一致4审计确保任何发生的交易在事后可以被证实发信者与收信者都认为交换发生过即所谓的不可抵赖性。5保密8.1.5基本安全技术1数据加密数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。逐步被集成到系统和网络中。在硬件方面用于PC和服务器主板的加密协处理器。2数字签名。数字签名可以用来证明消息确实是由发送者签发的当数字签名用于存储的数据或程序时可以用来验证数据或程序的完整性。3身份认证。有多种方法来认证一个用户的合法性例如密码技术、利用人体生理特征进行识别、智能IC卡和USB盘等。4防火墙。防火墙是位于两个网络之间的屏障。5内容检查8.2信息加密技术8.2.1数据加密原理一般的保密通道模型。在发送端把明文P用加密算法E和密钥K加密变换成密文C。在接收端利用解密算法D和密钥K对C解密得到明文P。这里的加/解密函数E和D是公开的而密钥K加解密函数的参数是秘密的偷听者得不到密钥到达了保密的目的。8.2.2经典加密技术1替换加密subsititution用一个字母替代另一个字母保留了明文的顺序可根据自然语言的顺序统计。2换位加密transposition:按照一定的规律重排字母的顺序。检查字母出现的频率即可确定加密方法是换位密码。3一次填充把明文变为位串选择一个等长的随机位串作为秘钥对二者进行按位异或得到密文。理论上不可破解的但有实际缺陷。首先是无法记忆必须写在纸上秘钥长度是有限的有时可能不够使用插入或丢失字符的敏感性如果发送者与接收者在某一个点上失去同步以后的报文就全都无用了。8.2.3现代加密技术现代密码体制使用的基本方法仍然是替换和换位但是采用更加复杂的加密算法和简单的秘钥而且增加了对付主动攻击的手段。例如加入随机的冗余信息以防止制造假消息加入时间控制信息以防止旧消息重放。P盒是换位的S盒是置换的对应的数学模型为矩阵由输入的一组比特的前后比特组合起来作为行号中间比特组合起来作为列号。1、DESdata encryption standard明文被分成64位的块对每个块进行19次变换替代和换位其中16次变换由56位的密钥的不同排列形式控制最后产生64位的密文块。2、三重DEStriple-DESDES的改进算法使用两把密钥对报文做三次DES加密效果相当于将DES密钥的长度加倍克服了DES密钥长度较短的缺点。假设两个密钥分别是K1和K2步骤如下1用密钥K1进行DES加密2用K2对步骤1的结果进行DES解密3对步骤2的结果使用密钥K1进行DES加密3、IDEA(international data encryption algorithm)使用128位的秘钥把明文分成64位的块进行8轮迭代加密用硬件或软件实现比DES快。4、高级加密标准advanced encryption standard AESAES支持128位、192位和256位3种密钥长度能够在世界范围内免版权税使用5、流加密算法和CR4将数据流与秘钥生成二进制比特流进行异或运算的加密过程。采用以下两个步骤1利用密钥K生成一个秘钥流KS伪随机序列2用密钥流KS与明文P进行”异或”运算产生密文C为了安全随不同的明文使用不同的秘钥流否则容易被破解。RC4其秘钥长度可选择64位或128位。RC4就是256内的加法、置换和异或运算。速度极快加密速度可达到DES的10倍。6.公钥加密用公钥加密私钥解密可实现保密通信用私钥加密公钥解密可实现数字签名。7.RSA(rivest shamir and adleman)算法选择公钥和秘钥欧拉函数1、选择两个大素数P、q大于10的100次幂2、令npq z(p-1)(q-1)3、选择d与z互质4、选择e,使e*d1(mod z)明文p被分成k位的块k是满足2的k次幂小于n的最大整数于是有0小于等于p小于n。加密时计算CP的e次方Mod n这样公钥为e,n解密计算时计算Pc的d次幂Mod n即私钥为d,n8.3认证认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份防止假冒可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被䵵改过通常使用报文摘要的方法。8.3.1基于共享秘钥的认证算法依赖于一个双方都信赖的秘钥分发中心key distribution center KDC,如图1所示KA KB分别表示A B与KDC之间的共享秘钥。图1认证过程如下A向KDC发出消息{A,KA (B,Ks)},说明自己要通信B,指定了与B会话的秘钥Ks.注意这个消息中的一部分B,Ks是用KA加密了的所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB (A,Ks)}发给B。B用KB解密后就得到了A和Ks.然后就可以与A用Ks会话了。主动攻击者对这种认证方式可能进行重放攻击。8.3.2needham-schroeder 认证协议这是一种多次提问–响应模式可以对付重放攻击关键是每一个会话回合都有一个新的随机数在起作用。如图2所示。图2**8.3.3基于公钥的认证** A给B发出EB(A,RA),该报文用B的公钥加密。B返回EA(RA,RB,Ks)用A的公钥加密。这两个报文中分别有A和B指定的随机数RA和RB,因此能排除重放的肯能性。通信双方都用对方的公钥加密用各自的私钥解密所以应答比较简单。双方必须知道对方的公钥。8.4数字签名与人们手写的签名作用一样数字签名系统是向通信双方提供服务使得A向B发送签名的消息P,以便达到以下几点1、B可以验证消息P确实来源于A.2、A以后不能否认发送过P3、B不能编造或改变消息P.8.4.1基于秘钥的数字签名BB是A和B共同信赖的仲裁人。KA和KB分别是A和B与BB之间的秘钥而KBB是只有BB掌握的秘钥P是A发给B的消息t是时间戳。BB解读了A的报文{A,KA(B,RA,t,P)}以后产生了一个签名的消息KBB(A,t,P),并装配成发给B的报文{KB,(A,RA,t,P,KBB(A,t,P))}. B可以解读该报文阅读消息P,并保留证据KBB(A,t P).由于A和B之间通信是由中间人BB的所以不必怀疑对方的身份。又由于证据KBB(A,t,P)的存在A不能否认发送过消息P,B也不能改变得到的消息P因为BB仲裁时可能会当场解密KBB(A,t,P),得到发送人、发送时间和原来的消息P。由第三方签名。如图3所示图38.4.2基于公钥的数字签名如果A方否认了B可以拿出DA§,并用A的公钥EA解密得到P从而证明P是A发送的。如果B把消息P篡改了当A要求B出示原来的DA§时B拿不出来。如图4图48.5报文摘要用于差错控制的报文检验是根据冗余位检查报文是否受到信道干扰的影响与之类似的报文摘要方案是计算密码校验和即固定长度的认证码附加在消息后面发送根据认证码检查报文是否被䵵改。设M是可变长的报文K是发送者和接受者共享的秘钥令MDCK(M),这就是算出的报文摘要message digest.由于报文摘要是元报文的唯一压缩表示代表了元报文的特征所以也叫做数字指纹digital fingerprint散列hash算法将任意长度的二进制串映射为固定长度的二进制串这个长度较小的二进制串称为散列值。散列值是一段数据唯一的、紧凑的表示形式。如果对一段明文只更改其中的一个字母随后的散列变换都将产生不同的散列值。通常实现方案是对任意长的明文M进行单向散列变换计算固定长度的位串作为报文摘要。对HASH函数hH(M)的要求如下1、可用于任意大小的数据块2、能产生固定大小的输出3、软/硬件容易实现4、对于任意m找出x,满足H(X)m,是不可计算的。5、对于任意x,找出y不等于x,使得HxH(Y)是不可计算的6、找出x,y,使的H(X)H(Y),是不可计算的。第四项要求就是所谓的单向性这个条件使的攻击者不能由偷听到的m得到原来的x.第5项要求是为了防止伪造攻击使得攻击者不能用自己制造的假消息y冒充原来的消息x.第6项要求是为了对付生日攻击的。报文摘要可以用于加速数字签名算法如将KBB(A,t,P)减少为MD§,则传送过程可以大大加快。图5**8.5.1报文摘要算法** 使用最广的报文摘要算法是MD5其基本思想是用足够的方法把报文位充分弄乱使得每一个输出位都受到每一个位的影响。具体的操作分成下列几个步骤 *1、分组和填充。把明文报文按512位分组最后要填充一定长度的“1000...........”,使得报文长度448Mod 512 2、附加。最后加上64位的报文长度字段整个明文恰好为512的整数倍。 3、初始化。置4个32位长的缓冲区ABCD分别为 A01234567 B89ABCDEF CFEDCBA98 D76543210 4、处理。用4个不同的基本逻辑函数F G H I进行4轮处理每一轮以ABCD和当前512位的块为输入处理后送入ABCD(128位产生128位的报文摘要如图所示* ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/8966585f3e0a41e180134f120f1489c2.png)图6**8.5.2安全散列算法** 安全散列算法the secure hash alorithm SHASHA的缺点是速度比MD5慢但是SHA的报文摘要更长更有利于对抗野蛮攻击。8.5.3散列式报文认证码散列式报文认证码hashed message authentication code HMAC是利用对称秘钥生成报文认证码的散列函数算法可以提供数据完整性数据源身份认证。8.6 数字证书8.6.1数字证书的概念数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明在电子交易的各个环节交易的各方都需要验证对方数字证书的有效性从而解决相互间的信任问题。数字证书采用公钥体制即利用一对互相匹配的秘钥进行加密和解密。每个用户自己设定一个特定的仅为本人所知的私有秘钥用它来进行解密和签名同时设定一个公共秘钥并由本人公开为一组用户所共享用于加密和验证。公开秘钥技术解决了秘钥发布的管理问题。证书还包括秘钥的有效时间、发证机构的名称及该证书的序列号等信息。遵循ITUTX.509国际标准。用户的数字证书由某个可信的证书发放机构CA建立并由CA或用户将其放入公共目录中以供其他用户访问。目录服务器本身并不负责为用户创建数字证书其作用仅仅是为用户访问数字证书提供方便。在X.509标准中数字证书的一般格式包含的数据域如下。1、版本号2、序列号3、签名算法4、发行者5、有效期6、主体名7、公钥8、发行者ID9、主体ID10、扩充域11、认证机构的签名8.6.2证书的获取只要得到CA的公钥就能由此得到CA为用户签署的公钥除CA外其他任何人员都不能以不被察觉的方式修改证书的内容。可以由用户直接把证书转发给其他用户用户B得到A的证书后可相信A的公钥加密的消息不会被他人获悉还可信任用A的私钥签署的消息不是伪造的。设用户A已从证书发放机构X1处获取了证书用户B已从X2处获取了证书。如果A不知X2的公钥他虽然读取B的证书无法验证用户B证书中X2的签名如果两个证书发放机构X1和X2彼此间交换了公开秘钥则A获取B的公开秘钥如下1、A从目录中获取由X1签署的X2的证书X1,因为A知道X1的公开秘钥所以能验证X2的证书并从中得到X2的公开秘钥。2、A再从目录中获取由X2签署的B的证书X2,并由X2的公开秘钥对此加以验证然后从中得到B 的公开秘钥。密钥管理指处理密钥自产生到最终销毁的整个过程中的有关问题包括系统的初始化密钥的产生、存储、备份恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁。3、密钥的种类1基本密钥kp:由用户选定或由系统分配给用户的、可在较长时间内由一对用户所专用的密钥。2会话密钥Ks:两个终端用户在交换数据时使用的密钥。可由用户双方预先约定也可由系统通过密钥建立协议动态生成并分发给通信双方。Ks使用时间短。3密钥加密秘钥Ke:用于对传送的会话密钥或文件密钥进行加密的秘钥也称辅助二级秘钥或秘钥传送密钥。4主机密钥Km:对密钥加密密钥进行加密的密钥存于主机处理器中。8.6.3密钥管理体制密钥管理体制有三种一、适用于封闭网的技术以传统的秘钥分发中心为代表的KMI机制二是适用于开放网的PKI机制三是适用于规模化专用网的SPK技术。1、KMI机制密钥管理基础结构key management infrastructure KMI假定有一个密钥分发中心KDC来负责发放密钥这种结构经历了静态分发到动态分发的发展历程目前仍然是秘钥管理的主要手段。1静态分发分为点到点分发、一对多分发、格状网配置2动态分发有基于单钥的分发、基于单钥的双钥分发。2、PKI技术公钥基础public key infrastructure PKI利用公钥的概念和技术来提供安全服务的、普遍适用的网络安全基础设施包括由PKI策略、软硬件系统、认证中心、注册机构registration authority RA、证书签发系统和PKI应用等构成的安全体系好莱坞艳星海蒂拉玛提出了码分多址技术code division multipe accessCDMA.被美貌耽误了才华。松散源路由选项只是给出IP数据包必须经过的一些要点并不给出一条完备的路径。第二层优先标志802.1p.802.1p定义了8种不同的优先级分别用于支持时间关键的通信例如RIP和OSPF的路由更新报文延迟敏感的应用例如交互式语音和视频可控负载的多媒体流重要的SAP数据以及尽力而为的通信等。符合802.1p规范的交换机具有多对列缓冲硬件可以较高优先级的分组进行快速处理使得这些分组能够越过低级别分组而迅速通过交换机。Pathping -T:对发送的回声请求数据包附加上第二层优先标志(802.1p)。传统单一缓冲区交换机中所有分组将平等排队等待不能识别第二层优先级标签带有优先级标签的分组就会被丢弃。Pathping -R 确定通路上的设备是否支持资源预约协议RSVP,这个开关用于测试网络连接提供不同服务质量的能力。如果不支持RSVP则返回一个ICMP目标不可达如支持则返回预约错误的信息。8.8虚拟专用网这里讲的VPN是指在internet上建立的、由用户组织和个人自行管理的VPN而不涉及一般电信网中的VPN.后者指的是X.25 帧中继或ATM虚拟专用网。1、隧道技术通过使用internet基础设施在网络中传递数据的方式。2、加解密技术encryption decryptionVPN可以利用已有的加密即使实现保密通信。3、秘钥管理技术key management建立隧道和保密通信都需要秘钥管理技术的支撑秘钥管理负责秘钥的生成、分发、控制和跟踪以及验证秘钥的真实性。4、身份认证技术加入VPN的用户都要通过身份认证通常使用用户名和密码或者智能卡来实现用户的身份认证。VPN解决方案由三种1、内联网VPN:企业内部虚拟专用网也叫内联网VPN,用于实现企业内部各个LAN之间的安全互联。2、外联网VPN:用于企业与客户、供应商和其他相关团体之间的互联互通。3、远程接入VPN:解决远程用户访问企业内部网络的传统方法是采用长途拨号方式接入企业的网络访问服务器NAS成本高。NAS和调制解调器的设备费用以及租用接入线路的费用大。采用远程接入VPN就可以省去这些费用如采用ACCESS VPN.8.8.2第二层隧道协议这些隧道协议都是把数据封装在点对点协议PPP的帧中在因特网上传输的创建隧道的过程需地址分配、经加密、认证和压缩参数等1、PPP协议Point-to-point protocol在点对点链路上传输多种上层协议的数据包。PPP是数据链路层协议包含下列成分1封装协议。用于包装各种上层协议数据包PPP协议提供了在同一链路上传输各种网络层的多路复用协议功能也能与各种常见的支持硬件保持兼容。封装协议格式如图所示。帧标志与HDLC相同以字符011111110表示帧的开始和结束地址字段内容为广播地址11111111控制字段其值为00000011协议字段表示数据字段封装网络层协议0x0021代表IP数据报0xc021代表LCP数据0X8021代表NCP数据数据字段包含的封装数据包长度为0~1500字节。CRC字段16位循环冗余校验码检测传输中出现的差错也可以选择32位CRC校验。3链路控制协议Link control protocol LCP通过以下三类LCP分组来建立、配置和管理数据链路连接。•链路配置分组用于建立和配置链路包括configure-request configure-ack configure-nak configure-reject•链路终结分组用于终止链路包括terminate-request和terminate-ack两种分组。•链路维护分组用于链路管理和拍错包括code-reject protocol-reject echo-request echo-reply discard-request这5种分组。•网络控制协议。在PPP的链路建立过程中的最后阶段将选择承载的网络层协议PPP只传送选定的网络层分组任何没有入选的网络层分组将被丢弃。ppp拨号过程中可以分成3个阶段1链路建立PPP通过链路控制协议建立、维护或终止逻辑连接。2用户认证在这个阶段客户端将自己的身份证明发送给网络接入服务器进行身份认证。在这一阶段只传送链路控制协议、认证协议和链路质量监视协议的分组其他分组均被丢•口令认证协议password authetication protocol PAP这是一种简单的明文认证方式用户向NAS提供用户名和口令如果认证成功NAS向用户返回应答消息。重复多次才能完成。•挑战-握手验证协议challenge handshake authentication protocol CHAP,这是一种3次握手认证协议并不传送用户密码传送由用户密码生成的散列值。NAS向远端用户发送一个挑战口令包括会话ID和一个挑战字串用于防止重放攻击。客户端返回经过MD5加密的会话ID、和挑战字符串和用户口令用户名以明文方式发送。NAS根据认证服务器中的数据对收集到的用户数据进行有效性验证如果认证成功NAS返回肯定应答连接建立认证失败连接终止。3调用网络层协议。认证阶段完成后PPP将调用在链路建立阶段选定的网络控制协议。如果选定IP控制协议(IPCP),可以向拨入用户分配动态IP地址并就IP头的压缩进行协商。点对点隧道协议PPTPPPTP(point-to-point tunneling protocol)由microsoft ascend 3com ECI定义的第二层隧道协议。PPTP定义了由PAC和PNS组成的客户端/服务器结构把NAS的功能分解给这两个逻辑设备以支持虚拟专用网。传统网络接入服务器NAS根据用户的需要提供PSTN或ISDN的点对点拨号接入服务有下列功能1通过本地物理接口连接PSTN或ISDN,控制外部MODEM或终端适配器的拨号操作。2作为PPP链路控制协议的会话终端3参与PPP认证过程。4对多个PPP信道进行集中管理5作为PPP网络控制协议的路由和桥接6在各接口之间进行多协议的路由和网桥。2.PPTP定义了以下两种逻辑•PPTP接入集中器PPTP acess concentrator PAC可以连接一条或多条PSTN或ISDN拨号线路能够进行PPP操作并且能处理PPPTP协议。PAC可以与一个或多个PNS实现TCP/IP通信或者通过隧道传送其他协议的数据。•PPPTP网络服务器(pptp network server PNS)建立在通用服务器平台上的PPTP服务器运行TCP/IP协议可以使用任何LAN和WAN接口硬件实现。PAC是负责接入的客户端设备PNS是ISP提供的接入服务器。PPPTP是在PAC和PNS之间拨入的电路交换呼叫进行控制和管理并传送PPP数据的协议。PPTP协议只是在PAC和PNS之间实现与其他任何设备无关在一对PAC和PNS之间必须建立两条并行的PPPTP连接一条是运行在TCP协议上的控制连接一条是传输PPP协议数据单元的IP隧道。PPP分组必须经过GRE封装后才能在PAC-PNS之间的隧道中传送。GRE(generic routing Encapsulation)是在一种网络层协议上封装另外一种网络层协议的协议。GRE封装的协议经过了加密处理RRAS相当于PAC或PNSPPP桩是经过加密的PPP头。PPP协议的分组头结构如下图所示PPPTP报文的字节数ppptp报文类型1、控制信息 2、管理信息Magic cookie:magic cookie 以连接的0x1A2B3C4D发送基本目的是确保接收端与TCP数据流间的同步运行。控制报文类型start-control-connection-request;start-control-connection-replystop-control-connection-request;start-control-connection-replyEcho-requestEcho-reply.协议版本PPPTP版本号组帧能力指出帧的类型由发送方提供。1、异步帧支持2、同步帧支持承载能力指出承载性能由发送方提供。1、模拟接入支持2、数字接入支持。最大信道数PAC支持的PPP会话总数固定版本若由PAC发出则表示PAC的固定修订本编号若由PNS发出则包括PNS的PPPTP驱动版本号。主机名PAC或PNS的域名制造商供应商的字符串。第二层隧道协议第二层隧道协议layer 2 tunntling protocol L2TP用于把各种拨号服务集成到ISP的服务提供点。用户利用各种拨号方式如POTS ISDN ADSL接入NAS,然后通过第二层连接运行PPP协议。第二层连接端点和PPP会话端点都在同一个NAS设备中。L2TP扩展了PPP模型允许第二层连接端点和PPP会话端点驻在内存由分组交换网连接的不同设备中。L2TP模型中用户通过第二层连接访问集中器例如MODEM ADSL等设备而集中器则把PPP帧通过隧道传送给NAS这样就可以把PPP分组的处理与第二层端点的功能分离出来。好处NAS不在具有第二层端点的功能第二层连接在本地集中器终止从而把逻辑的PPP会话扩展到了帧中继或internet 这样的公共网络上。L2TP报文分为控制报文和数据报文。控制报文用于建立、维护和释放隧道和呼叫数据报文用于封装PPP帧以便在隧道中传送。在IP网上使用UDP和一系列的L2TO消息对隧道进行维护同时使用UDP将L2TP封装的PPP帧通过隧道发送可以对封装的PPP帧中的负载数据进行加密或压缩。传输之前组装一个L2TP数据包。PPPTP是微软做出来的非微软的设备可能不支持。3、PPTP与L2TP的比较1PPTP要求因特网为IP网络L2TP只要求隧道媒介提供面向数据包的点对点连接。L2TP可以在IP使用UDP、帧中继永久虚电路PVCsX.25虚电路或ATM网络上使用。2PPTP只能在两端点间建立单一隧道L2TP支持在两端点间使用多个隧道。针对不同的服务质量创建不同的隧道。3L2TP可以提供包头压缩。当压缩包头时系统开销占4个字节而PPPTP占用了6个字节。4L2TP可以提供隧道验证而PPTP不支持隧道验证。当L2TP或PPTP与IPSEC共同使用时可以由IPSEC提供隧道验证。8.8.3IPsecIPsec提供以下安全服务数据完整性认证保密性应用透明的安全性IPsec的安全插入在标准的IP头和上层协议例如TCP之间任何网络服务和网络应用都可以不经修改地从标准IP转向IPsec,IPsec通信也可以透明地通过现有IP路由器。IPsec可以划分为3类认证头authentication header AH:用于数据完整性认证和数据源认证。封装安全负荷encapsulating security payload ESP提供数据保密性和数据完整性认证ESP也包括了防止重放攻击的顺序号internet秘钥交换协议internet key exchange IKE:用于生成和分发在ESP和AH中使用的秘钥IKE也对远程系统进行初始认证。1、认证头IPsec有两种模式传输模式和隧道模式。在传输模式中IPsec认证头插入原来的IP头之后IP数据和IP头用来计算AH认证值。IP头中的变化字段例如跳步计数和TTL字段在计算之前置为0所以变换字段实际上并没有被认证。隧道模式中IPsec新的IP头封装了原来的IP数据报(包括原来的IP头,原来IP数据包的所有字段都经过了认证如图所示2、封装安全负荷IPsec封装安全负荷提供了数据加密功能。ESP利用对称秘钥IP数据例如TCP包进行加密支持的加密算法如下DES-CBC3DES-CBCAES128-CBC在传输模式IP头没有加密只对IP数据进行了加密在隧道模式IPsec对原来的IP数据报进行了封装加密加上了新的IP头。如果ESP用在网关中外层的未加密IP头包含网关的IP地址而内层加密了的IP头包含真实的源和目标地址这样可以防止偷听者分析源和目标之间的通信量。3、带认证的封装安全负荷ESP加密算法本身没有提供认证功能不能保证数据的完整性。有以下两种方法提供认证功能。1带认证的ESP。IPsec使用第一个对称密码钥对负荷进行加密然后使用第二个对称密码钥对经过加密的数据计算认证值并将其附加在分组之后。2在AH中嵌套ESP。4、internet秘钥交换协议IPsec传送认证或加密的数据之前必须就协议、加密算法和使用密钥进行协商。在密钥交换之前要先建立安全关联security associationSA。SA是由一系列参数例如加密算法、秘钥和生命期等定义的安全信道。1ISAKMP第一阶段协商和建立ISAKMP SA.两个系统根据D-H算法生成对称秘钥后续的通讯都使用该秘钥加密。验证远程系统的标识初始认证2ISAKMP第二阶段协商一个或多个用于IPsec通信(AH或ESP)的SA.至少建立两条SA一条用于发送数据一条用于接收数据。安全套阶层安全套阶层secure socket layer SSL是传输层安全协议实现web互相通信1999年IETF推出了传输层安全标准transport layer security TLSSsl的基本目标是实现两个应用实体之间安全可靠的通信。SSL分为两层底层是SSL记录协议运行在传输层TCP之上用于封装各种上层协议。一种被封装的上层协议是SSL握手协议,由服务器和客户端用来进行身份认证并且协商通信中使用的加密算法和秘钥。SSL对应用层是独立的SSL具有以下特性1连接是保密的。用握手协议定义了对称秘钥例如DES RC4,所有通信都被加密传送。2对等实体可以利用对称秘钥算法例如RSA RC4,所有通信都被加密传送。3连接是可靠的。报文传输期间利用安全散列函数例如SHA MD5进行数据的完整性验证。SSL和IPsec各有特点SSL VPN和IPsec VPN一样使用RSA或D-H握手协议来建立秘密隧道。IPsec VPN是在网络层建立安全隧道适用于建立固定的虚拟专用网而SSL安全连接是通过应用层web连接建立的更适合移动用户远程访问公司的虚拟专用网原因如下1SSL不必下载到访问公司资源的设备上。2SSL不需要端用户进行复杂的配置3只要有标准的web浏览器就可以利用SSL进行安全通信。SSL/TLS在web安全通信中被称为HTTPS。SSL可以承载TCP通信也可以承载UDP通信。1、会话和连接状态一个SSL会话可能包含多个安全连接两个对等实体间可以同时建立多个SSL会话。SSL会话状态由下列成分决定会话标识符、对方的X.509证书、数据压缩方法列表、密码列表、计算MAC的主秘钥、以及用于说明是否可以启动另外一个会话的恢复标识。SSL连接状态由下列成分决定服务器和客户端的随机数序列、服务器/客户端的认证秘钥、服务器/客户端的加解密秘钥、用于CBC加密的初始化矢量(IV),以及发送/接收报文的顺序号等。2、记录协议SSL记录层把上层数据划分成2的14幂字节的段进行无损压缩、计算MAC并且进行加密、最后才发送出去。3、改变密码协议change cipher spec protocol这个协议用于改变安全策略通知用来采用新的密码列表。4、告警协议SSL记录层对当前传输中的错误可以发出警告使得会话失效警告分为关闭连接警告和错误警告非预期的报文、MAC出错 解压缩失败、握手协商失败、没有合法的证书、证书损坏、不支持证书、吊销的证书、过期的证书、未知的证书和无效参数等错误5、握手协议会话状态的密码参数是在SSL握手阶段产生的1客户端和服务器分别以HELLO报文发送和回答。在两个报文中对协议版本、会话ID、加密方案和压缩方法进行协商还产生了两个随机数。2服务器发送自己的数字证书和秘钥交换报文。如果服务器发送了证书请求报文客户端要以自己的证书报文或证书警告应答。3由客户端发送改变密码报文并以finished报文包含新的算法、密码列表和秘钥结束。服务器响应端发送自己的改变密码报文和finished(包含新的密码列表。握手结束。6、秘钥交换算法通信中加密认证方案是由密码列表决定的而密码列表则是由服务器通过HELLO报文进行选择的。8.9应用层安全协议S-HTTP安全的超文本传输协议secure http是面向报文的安全通行协议。是HTTP的扩展。由于SSL的迅速出现S-HTTP未能得到广泛应用。PGP(pretty good privacy)在1991年开发的电子邮件加密软件包。该软件违反了美国的密码产品出口限制。PGP提供了两种服务数据加密和数字签名。在PGP中有如下机制如果你信任A那么由A签名的B也会得到信任。SLED(stable large E-mail database )就是这样的服务器。PGP证书格式的特点是单个证书可能包含多个签名也许一个或许多人在证书上签名。网络中部署PGP分为以下步骤1、建立PGP证书管理中心2、对文档和电子邮件进行PGP加密。3、在应用系统中集成PGP.8.9.3 S/MIME(sercure/multipurpose internet mail extensions)是RSA数据安全公司开发的软件。提供报文完整性认证、数字签名和数据加密8.9.4安全的电子交易安全的电子交易secure electronic transaction SET是一个安全协议和报文格式的集合融合了netcape的SSL、microsoft的STT(secure transaction technology) terisa 的S-HTTP 以及PKI技术通过数字证书和数字签名机制使得客户可以与供应商进行安全的电子交易。8.9.5kerberoskerberos是一项认证服务它要解决的问题是在公开的分布式环境中工作站的用户希望访问分布在网络上的服务器希望服务器能够限制授权的用户访问并能对服务请求进行认证。kerbero是MIT为校园网用户访问服务器进行身份认证而设计的安全协议他可以防止偷听和重放攻击保护数据的完整性。8.10可信任系统通常将可信任系统定义为一个由完整的硬件及软件所组成的系统在不违反访问权限的情况下它能同时服务于不限定个数的用户并处理从一般机密到最高机密等不同范围的信息。由低到高分为A B C D共4个大等级7个小等级。1、D级最低保护2、C级自定式保护该等级的安全特点在于系统对象如文件、目录可由系统主题如系统管理员、用户和应用程序自定义访问权。C1级自主安全保护级。实施机制如访问控制列表允许命名用户和用户组身份规定并控制客体的共享以及阻止非授权用户读取敏感信息。C2级受控存取保护级。实施粒度更细的自主访问控制他通过登录规程、审计安全性相关事件以及隔离资源使用用户能对自己的行为负责。B级强制性保护系统强制的安全保护每个系统对象(如文件、目录等资源及主题如系统管理员、用户和应用程序都有自己的安全标签security label,系统即用户的安全等级赋予他对各对象的访问权限。B1级标记安全保护级。B2级结构化保护级B3级安全域级A级可验证保护verified protectionA等级的系统拥有正式的分析及数学方法可完全证明该系统的安全策略及安全规格的完整性与一致性。防火墙网络的开放性、无边界性和自由性等因素造成了信息被污染和破坏的危险。防火墙应该由多个部件组成形成一个充分冗余的安全系统避免单点失效失效模式应该是“失效-安全”型一旦防火墙失效、崩溃或重启必须阻断内部网络与外部网络的联系实现这种安全模式的简单方法是由防火墙来控制网络接口的开通和阻断。3、通过防火墙对网络通信进行安全监控和审计。4、由于防火墙是网络的安全屏障成为网络黑客的主要攻击对象要求防火墙主机的操作系统十分安全可靠。作为网关服务器的主机应该选用增强型安全核心的堡垒主机以增加其抗攻击性。5、防火墙应提供认证服务外部用户对内部网络的访问经过防火墙的认证检查。6、防火墙对内部网络应该起到屏蔽作用即隐藏内部网络地址和拓扑结构。防火墙可以分为以下类型过滤路由器在传统路由器中增加分组过滤功能就形成了最简单的防火墙。路由器的基本功能是转发分组一旦过滤机制失效就会使得非法访问中者进入内部网络所以这种防火墙不是”失效-安全”模式的。3、双宿主网关。4、过滤式主机网关。由过滤路由器和运行网关软件的主机组成路由器是内部网络的第一道防线主要起到分组过滤作用。具有以下功能作为内部网络的域名服务器。作为信息服务器提供公共信息服务作为与外部通信的公共网关服务器。两个缺点主机要实现多种功能因而配置复杂二是主机仍是网络的单失效点也会成为网络黑客集中攻击的目标。5、过滤式子网把前一种主机功能分散到多个主机组成的子网中实现。这种处于内部网络与外部网之间的子网被称为边界网络非军事区 DMZ6、悬挂式结构病毒防护病毒一段可执行程序代码对其他程序进行修改感染这些程序包含该病毒程序的一个副本。1潜伏阶段2繁殖阶段 3触发阶段 4执行阶段1、反病毒的方法简单的扫描程序需要病毒的签名来识别病毒病毒包含通配符。启发式的扫描程序查找经常和病毒联系在一起的代码段。行为陷阱这是一些存储器驻留程序他们通过病毒的动作识别病毒。全方位保护联合使用了反病毒技术组成的软件包。2、先进的反病毒技术类属解密数字免疫系统3、病毒的分类和命名规则病毒名称的一般格式为病毒前缀 病毒名 病毒后缀。1系统病毒其前缀为win32 PE win95 w32 w95等。是感染windows操作系统的exe和dll文件进行传播的。2蠕虫病毒其前缀是worm通过网络或者系统漏洞进行传播。3木马病毒和黑客病毒木马病毒的前缀为trojan,黑客病毒的前缀为hack木马病毒进入用户系统并隐藏起来向外界泄露用户的解密信息。黑客病毒对用户计算机进行远程控制。4脚本病毒其前缀是script,5)宏病毒一种脚本病毒前缀为macro word excel6)后门病毒其前缀为backdoor 通过网络传播给系统开后门7病毒种植程序运行时会释放出一个或几个新的病毒8破化性程序病毒其前缀为harm.本身具有好看的图标来诱惑用户点击9玩笑病毒前缀为joke,也成为恶作剧病毒。好看的图标诱惑用户点击。10捆绑病毒前缀为binder,将病毒与一些应用程序捆绑起来。8.12.2入侵检测入侵检测系统intrusion detection system IDS作为防火墙之后的第二道安全屏障.IDS的功能包括对用户和系统行为的检测和分析、系统安全漏洞的检测和扫描、重要文件的完整性评估、已知攻击行为的识别、异常行为模式的额统计分析、操作系统的审计跟踪以及违反安全策略的用户行为的检测等。1事件产生器数据的采集利用的信息有系统和网络日志文件、目录和文件中不期望的改变、程序的执行中不期望的行为、物理形式的入侵信息。2事件分析器:接收事件信息对其进行分析。1匹配模式与网络入侵数据库进行比较发现违背安全策略的行为。2统计分析首先给系统对象建立正常使用时的特征文件与网络中发生的行为进行比较。超出正常值范围时就认为有肯能发生入侵行为。3数据完整性分析。关注文件或系统对象的属性是否被修改。4、事件数据库存放事件的各种中间结果和最终数据的地方。5、响应单元根据报警信息作出各种反应强烈的反应就是断开连接、改变文件属性等。IDS可分为基于主机的IDS、基于网络的IDS以及分布式的IDS.主机入侵检测系统HIDS这是针对主机或服务器的入侵行为进行检测和响应的系统。优点性价比高检测更加细致误报率比较低。对网络流量不敏感。缺点HIDS依赖于主机内建的日志与监控能力而主机审计信息易于受到攻击入侵者设置设法逃避审计。可靠性不高。3网络入侵检系统NIDS这是针对整个网络的入侵检测系统利用工作在混杂模式下的网卡实时监听整个网段上的通信业务优点是隐蔽性好不影响业务流量缺点是只检测直接连接的网络段的通信不能检测到不同网段的数据包。3)分布式入侵检测系统DIDS分布在网络各个部分的协同工作的部分组成分别完成数据采集、数据分析和入侵响应等功能并通过中央控制部件进行入侵检测数据的汇总和数据库的维护。系统庞大成本高。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询