【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记

本文主要是介绍【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络安全——技术与实践 刘建伟版 重点和笔记

华中科技大学网络安全学院考研复试笔试部分:《网络安全——技术与实践》重点和笔记,全是图和表格总结的重点,方便复习

文章目录

  • 网络安全——技术与实践 刘建伟版 重点和笔记
    • 一、第一章:绪论
      • 1. 信息安全目标*4以及安全威胁
        • (1) 信息安全目标/基本威胁/潜在威胁:
        • (2) 可实现威胁: 可以导致所有基本威胁的威胁
          • 0x00: 渗入
          • 0x01: 植入
      • 2. 安全攻击分类
      • 3. OSI安全体系
    • 二、第三章:Internet协议的安全性
      • 1. 网络层:IP,ICMP,ARP
        • (1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
        • (2)ARP*3:ARP欺骗,ARP重定向,MACFlood
        • (3)ICMP*3:ICMP DoS,ICMP重定向
      • 2. 传输层:TCP,UDP
        • (1)TCP*3:SYNflood,序号攻击,拥塞攻击
        • (2)UDP*2:UDPflood,UDP欺骗
      • 3. 应用层:FTP,DNS,Email相关,Telnet
        • (1)DNS*3:DNS劫持,DNS污染,DNS中毒
        • (2)FTP*5:窃听, port,越权,反射攻击,匿名攻击
        • (3)Email*3:垃圾邮件,邮件炸弹,社工
        • (4)Telnet
      • 4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)
        • 1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
        • 2. OSPF
        • 3. BGP
      • X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN
    • 三、第十二章:防火墙
      • 1. 防火墙分类
      • 2. 防火墙部署
        • 1. DMZ
          • 0x00: 单防火墙体系
          • 0x01: 双防火墙体系
        • 2. 堡垒主机
          • 0x00:单宿主堡垒主机模型
          • 0x01:双宿主堡垒主机模型
          • 0x02:屏蔽子网模型
      • 3. 防火墙局限性和攻防
    • 四、第十三章:入侵检测技术IDS
      • 1. IDS评价标准和功能
        • (1)评价标准
        • (2)功能和结构
      • 2. IDS分类
        • (1)按分析方法: 误用检测,异常检测
        • (2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
          • 0x00:NIDS和HIDS对比
            • a. 关键技术:NIDS\*3, HIDS\*2
            • b. 特点
      • 3. IDS的部署
        • (1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
        • (2)HIDS
    • 五、第十四章:虚拟专用网络VPN
      • 1. VPN功能
      • 2. VPN分类及安全协议
    • 六、其他次要章节概述:非重点,没考过但是其他章节的基础
      • 1. PKI公钥基础设施体系
        • (1)公钥基础设施
        • (2)数字证书
      • 2. 密钥管理和密码协议
      • 3. 密码学
        • (0)密码体系简介
        • (1)加密-对称密码体系
        • (2)加密-非对称密码体系(公钥密码体系)
        • (3)数字签名
        • (4)认证和HASH

一、第一章:绪论

1. 信息安全目标*4以及安全威胁

理解和对应

(1) 信息安全目标/基本威胁/潜在威胁:
信息安全目标基本威胁潜在威胁
保密性: 保证数据秘密性信息泄露窃听:流量分析,报文分析,射频截获
完整性: 保证数据不被篡改完整性损害截获/篡改
可用性: 允许合法用户正常访问拒绝服务资源耗尽/完整性侵犯
合法使用: 保证资源授权使用(访问控制?)非法使用窃取
(2) 可实现威胁: 可以导致所有基本威胁的威胁
0x00: 渗入
  • 假冒: 假冒成授权实体等
  • 授权攻击: 获取授权
  • 旁路攻击: 漏洞利用
  • 物理侵入: 拔网线
0x01: 植入
  • 木马
  • 蠕虫:依附其他进程传播
  • 病毒:自行传播
  • 陷门(权限保持):在别人系统开后门

2. 安全攻击分类

区分,了解类别中有哪些攻击方法

被动攻击:不直接造成破坏主动攻击:造成破坏
窃听截获
流量分析重放攻击
伪装/欺骗
拒绝服务

3. OSI安全体系

了解每个安全机制能提供的安全服务

  • 安全服务(X.800): 要达到的目标
    • 保密性
    • 完整性
    • 访问控制:保证授权使用
    • 认证
    • 不可抵赖:发送方不可抵赖已发送的数据
  • 安全机制(X.800): 具体的手段和技术
    • 加密:加密算法如:
      • 对称密码体系:流密码,DES,AES(组合密码),
      • 非对称密码体系(公钥体系):RSA(大数质因数分解),ElGamal(乘法群离散对数),椭圆曲线(加法群离散对数)
    • 数字签名:先解密后加密,可以保证完整性和不可抵赖
    • 完整性保护:如哈希检错:HMAC(MD5,SHA等)
    • 访问控制:基于各种策略的授权访问
    • 认证交换:交换认证信息如交换PKI证书等
    • 流量填充:数据流空隙加没用的位防止流量分析
    • 路由控制:只使用信任的路由
    • 公证:可信的第三方公证,如PKI证书
加密数字签名完整性保护访问控制认证交换流量填充路由控制公证
保密性–数据保密oo
保密性–流量保密ooo
完整性ooo
访问控制o
不可抵赖ooo
认证–数据源认证oo
认证–实体认证ooo

二、第三章:Internet协议的安全性

每层,每种协议,了解常见攻击和防御手段

1. 网络层:IP,ICMP,ARP

(1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
攻击,原理防御
窃听:IP无加密检测如PingTest(源地址无效的ping,只有监听机会回应),加密如IPsecESP协议
篡改:IP仅校验头部
并且只防随机错误,不防人为篡改
加校验如IPsec的AH&ESP
源地址欺骗:IP无源端认证采用认证如IPsec的AH&ESP
路由改变:IP支持指定往返路由在路由器上禁止此选项
分片攻击
1. Overlap:故意构造错误偏移地址把恶意信息折叠
2. 大包攻击:Ping最大数据缓冲区65530
3. 小包攻击:把头放在多个分片绕过包过滤防火墙
禁止分片,或使用序号机制如IPsec
定向广播:IP支持广播禁止定向广播
(2)ARP*3:ARP欺骗,ARP重定向,MACFlood
攻击,原理防御
ARP欺骗:相应别人的ARP请求做中间人静态ARP
ARP重定向:不停告诉别人我是网关静态ARP
MAC泛洪:
发一堆ARP填满交换机的映射表,导致交换机变集线器
不知
(3)ICMP*3:ICMP DoS,ICMP重定向
攻击,原理防御
ICMP重定向:
发重定向报文改变某主机路由表,自己伪装成路由器
阻止一些类型的ICMP
ICMP拒绝服务-针对带宽DOS:
狂ping
防火墙设置允许单向ping
ICMP拒绝服务-针对连接DOS:
发不可达报文,中断别人的连接
阻止一些类型的ICMP

2. 传输层:TCP,UDP

(1)TCP*3:SYNflood,序号攻击,拥塞攻击
攻击,原理防御
SYN-Flood:
1. 原理:语义DoS(利用协议设计缺陷DoS)
发一堆SYN,由于Server在第一次连接就分配TCB(保持连接的资源)
形成一堆半连接,耗费Server的资源
2. 攻击方式和防止攻击到自己:
源地址欺骗:防止返回的ACK攻击到自己
反射攻击:源地址填受害者,狂发给某些Server利用返回报文攻击
放大攻击:利用如DNS协议,请求报文小,相应报文大
检测,包过滤,高防
1. 检测连接状态和速率
释放半连接和不活动的连接
2. 源地址过滤
配合包过滤防火墙
3. 延缓TCB,如代理(高防)
(1)SYNproxy:
窗口设置为0
(2)SYNcache:
SYN1用cache保存连接
不分配TCB且窗口为0
(3)SYNcookie:
SYN2发cookie 无TCB
(4)SYNreset:
SYN2发cookie
让主机重连被保护Server
后面高防不代理
序号猜测:
A被攻击者 B与A连接者 X攻击者
1. 使B拒绝服务
2. 连接A的其他端口看序号规律
3. 猜测A的序号连接要攻击的端口
采用复杂的序号模式
拥塞控制:
故意制造拥塞来DoS
检测异常流量
(2)UDP*2:UDPflood,UDP欺骗
攻击,原理
UDP-Flood:UDP无拥塞控制,狂发,暴力DoS
UDP欺骗:UDP无认证

3. 应用层:FTP,DNS,Email相关,Telnet

(1)DNS*3:DNS劫持,DNS污染,DNS中毒
攻击,原理现象
DNS劫持:
劫持DNS服务器
解析不正确返回假网站
DNS污染:
伪装成DNS服务器
解析出假网站,常配合ARP欺骗
要自己运行DNS和Web服务
解析不正确返回假网站
DNS中毒:
伪装DNS的响应
解析不正确返回假网站
(2)FTP*5:窃听, port,越权,反射攻击,匿名攻击

port模式:Client自己指定端口

pasv模式:Server相应时会把端口发过去

如果两个模式都开着用户自己可以选择的

攻击,原理防御
窃听:FTP无加密加密,如SFTP
port模式指定端口绕过访问控制/包过滤1. 关闭port
2. 使用SFTP:加密且使用SSH(固定22端口)
FTP反射攻击1. 关闭port
2. 使用SFTP
FTP匿名垃圾文件:在公共区放垃圾关闭公共访问区
越权不要在root用户运行FTP,最小权限原则
防止被劫持后造成更大破坏
(3)Email*3:垃圾邮件,邮件炸弹,社工
攻击,原理
垃圾邮件
邮件炸弹:狂发邮件填满你的小邮箱
社会工程学:电诈
(4)Telnet

不安全,不加密,无认证,请用SSH

4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)

1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
攻击, 原理防御
RIP路由更新报文欺骗:
RIPv1无认证,RIPv2MD5已被破解
访问控制,认证
嗅探,截获并重放:
RIP用不可靠不加密的UDP
开被动模式(只进不出)
2. OSPF

协议缺陷:

  • 虽然有认证但是有些采用口令,可以针对口令进行攻击
  • 有泛洪,攻击容易扩散
3. BGP

协议缺陷:

  • 无认证: 增加认证的改进协议如MD5-BGP,SBGP

X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN

如何在如下四种网络中监听

网络拓扑监听方法
总线式局域网
集线器Hub
1. 打开NIC(网卡)的混杂模式
2. ARP欺骗
交换式局域网
交换机Switch
1. MAC-Flood
2. ARP欺骗
3. ICMP重定向
广域网
路由器网关等
1. 劫持路由器
2. 光纤分流
3. 直接攻击主机
- 如DNS污染,漏洞利用,等植入和渗入手段
WLAN1. 对无加密协议直接监听
2. 破解弱口令
3. 自建热点监听

三、第十二章:防火墙

1. 防火墙分类

静态包过滤动态包过滤电路级网关应用级网关状态检测空气隙
原理基于检查内容
配置访问限制
以过滤
维护链接表
并进行包过滤
先包过滤
做代理
先包过滤
做代理
为指定
应用专用
维护很多状态
对无连接协议
也构造虚拟连接
共享磁盘
做代理
一般防火
墙是共
享主存
工作层级网络层网络层
/传输层
传输层应用层所有层若搭配
应用级网关
应用层
检查内容s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
SYN,
ACK,
seq

针对某一应
用专门设计
状态:
保存每层
各种信息

事无巨细
若搭配
应用级网关:
专门设计
性能
安全性
=
=
>静态
>静态
<包过滤
>包过滤
<电路级
>电路级
<应用级
>应用级
不知
对用户
/应用透明
透明透明对应用透明不透明不透明不透明
强代理无代理无代理有代理
但非强代理
强代理强代理强代理
认证连接
前认证
状态感知
屏蔽内部ip
多端口协
议支持

为了妥协
FTP要开
很多端口

同静态

开了socks
代理才有
可以检查
FTP报文动
态开端口,
连接断了
就关掉
IP分片攻击
IP欺骗
不防不防
隐信道攻击不防不防不防
应用层攻击不防不防不防
缓冲区
溢出攻击
不防不防不防
(有强代理)

(有强代理)

(有强代理)

2. 防火墙部署

1. DMZ

一片非真正可信的网络,供外部和内网访问,但不能访问内网

X
X
Internet
DMZ
内网
0x00: 单防火墙体系
X
X
大部分允许
DMZ
内网
Internet
FireWall
0x01: 双防火墙体系
X
X
大部分允许
Internet
FireWall_2
DMZ
FireWall_1
内网
2. 堡垒主机

一台在内网边界,保护内网,有时要作为防御的牺牲品保护内网的主机

0x00:单宿主堡垒主机模型

和内网在一起

Internet
FireWall
Fort
内网
内网
Hub
0x01:双宿主堡垒主机模型

作为内网的入口,进入内网的所有消息都经过堡垒主机

Internet
FireWall
Fort
Hub
内网
内网
0x02:屏蔽子网模型

堡垒主机放在DMZ

Internet
FireWall_1
FireWall_2
Fort
Hub
内网
内网

3. 防火墙局限性和攻防

四、第十三章:入侵检测技术IDS

1. IDS评价标准和功能

(1)评价标准
  • 误分率:正常行为判断为攻击
  • 漏分率:攻击判断为正常行为
(2)功能和结构
  • 数据收集

    • 系统日志
    • 网络
    • 进程
    • 文件系统,文件/目录的增减
    • 物理入侵
  • 数据分析

    • 模式匹配:误用检测
    • 统计分析:异常检测
    • 完整性分析:一般是受攻击后的检测,检查文件什么的还在不在
  • 安全响应

    • 被动响应:报警鸣笛发短信什么的,不实际控制系统
    • 主动响应:主动做出控制清除攻击

2. IDS分类

(1)按分析方法: 误用检测,异常检测

误用检测:就是保存好已知的攻击,如果特征与其一样就判定为攻击

异常检测:勾勒出系统正常运行的指标范围,如果超出这个范围就判定为攻击

误用检测异常检测
误分率
漏分率
特点无法检测新攻击
完全依赖误用库
可以检测新攻击
范围难以界定
难以对攻击区分
在范围形成过程中有机可乘
(2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
0x00:NIDS和HIDS对比
a. 关键技术:NIDS*3, HIDS*2
NIDSHIDS
协议分析:重组分片进行分析网络连接检测
零复制技术:和检测的主机共享内存主机系统检测
蜜罐技术:故意弄靶机引诱别人攻击
b. 特点
NIDSHIDS
视野集中
占资源
隐蔽性
实时性
加密数据不支持支持
交换式网络难配置支持
针对主机攻击检测不能
缓冲区溢出检测不能

3. IDS的部署

(1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
内网主干外网入口DMZ关键子网
由于防火墙,不能检测到所有攻击可以得到最原始攻击可以检测防火墙性能
由于防火墙,不能检测所有攻击
集中检测,流量小
(2)HIDS

在部分重要主机上部署比如DB,WebServer,FTPServer等

五、第十四章:虚拟专用网络VPN

1. VPN功能

2. VPN分类及安全协议

六、其他次要章节概述:非重点,没考过但是其他章节的基础

1. PKI公钥基础设施体系

(1)公钥基础设施
(2)数字证书

2. 密钥管理和密码协议

3. 密码学

(0)密码体系简介
(1)加密-对称密码体系
(2)加密-非对称密码体系(公钥密码体系)
(3)数字签名
(4)认证和HASH

这篇关于【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/925462

相关文章

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

tomcat多实例部署的项目实践

《tomcat多实例部署的项目实践》Tomcat多实例是指在一台设备上运行多个Tomcat服务,这些Tomcat相互独立,本文主要介绍了tomcat多实例部署的项目实践,具有一定的参考价值,感兴趣的可... 目录1.创建项目目录,测试文China编程件2js.创建实例的安装目录3.准备实例的配置文件4.编辑实例的

Python 中的异步与同步深度解析(实践记录)

《Python中的异步与同步深度解析(实践记录)》在Python编程世界里,异步和同步的概念是理解程序执行流程和性能优化的关键,这篇文章将带你深入了解它们的差异,以及阻塞和非阻塞的特性,同时通过实际... 目录python中的异步与同步:深度解析与实践异步与同步的定义异步同步阻塞与非阻塞的概念阻塞非阻塞同步

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

springboot集成Deepseek4j的项目实践

《springboot集成Deepseek4j的项目实践》本文主要介绍了springboot集成Deepseek4j的项目实践,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价... 目录Deepseek4j快速开始Maven 依js赖基础配置基础使用示例1. 流式返回示例2. 进阶

Android App安装列表获取方法(实践方案)

《AndroidApp安装列表获取方法(实践方案)》文章介绍了Android11及以上版本获取应用列表的方案调整,包括权限配置、白名单配置和action配置三种方式,并提供了相应的Java和Kotl... 目录前言实现方案         方案概述一、 androidManifest 三种配置方式

Spring Boot中定时任务Cron表达式的终极指南最佳实践记录

《SpringBoot中定时任务Cron表达式的终极指南最佳实践记录》本文详细介绍了SpringBoot中定时任务的实现方法,特别是Cron表达式的使用技巧和高级用法,从基础语法到复杂场景,从快速启... 目录一、Cron表达式基础1.1 Cron表达式结构1.2 核心语法规则二、Spring Boot中定

Ubuntu中Nginx虚拟主机设置的项目实践

《Ubuntu中Nginx虚拟主机设置的项目实践》通过配置虚拟主机,可以在同一台服务器上运行多个独立的网站,本文主要介绍了Ubuntu中Nginx虚拟主机设置的项目实践,具有一定的参考价值,感兴趣的可... 目录简介安装 Nginx创建虚拟主机1. 创建网站目录2. 创建默认索引文件3. 配置 Nginx4

Nginx实现高并发的项目实践

《Nginx实现高并发的项目实践》本文主要介绍了Nginx实现高并发的项目实践,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录使用最新稳定版本的Nginx合理配置工作进程(workers)配置工作进程连接数(worker_co

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re