【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记

本文主要是介绍【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络安全——技术与实践 刘建伟版 重点和笔记

华中科技大学网络安全学院考研复试笔试部分:《网络安全——技术与实践》重点和笔记,全是图和表格总结的重点,方便复习

文章目录

  • 网络安全——技术与实践 刘建伟版 重点和笔记
    • 一、第一章:绪论
      • 1. 信息安全目标*4以及安全威胁
        • (1) 信息安全目标/基本威胁/潜在威胁:
        • (2) 可实现威胁: 可以导致所有基本威胁的威胁
          • 0x00: 渗入
          • 0x01: 植入
      • 2. 安全攻击分类
      • 3. OSI安全体系
    • 二、第三章:Internet协议的安全性
      • 1. 网络层:IP,ICMP,ARP
        • (1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
        • (2)ARP*3:ARP欺骗,ARP重定向,MACFlood
        • (3)ICMP*3:ICMP DoS,ICMP重定向
      • 2. 传输层:TCP,UDP
        • (1)TCP*3:SYNflood,序号攻击,拥塞攻击
        • (2)UDP*2:UDPflood,UDP欺骗
      • 3. 应用层:FTP,DNS,Email相关,Telnet
        • (1)DNS*3:DNS劫持,DNS污染,DNS中毒
        • (2)FTP*5:窃听, port,越权,反射攻击,匿名攻击
        • (3)Email*3:垃圾邮件,邮件炸弹,社工
        • (4)Telnet
      • 4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)
        • 1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
        • 2. OSPF
        • 3. BGP
      • X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN
    • 三、第十二章:防火墙
      • 1. 防火墙分类
      • 2. 防火墙部署
        • 1. DMZ
          • 0x00: 单防火墙体系
          • 0x01: 双防火墙体系
        • 2. 堡垒主机
          • 0x00:单宿主堡垒主机模型
          • 0x01:双宿主堡垒主机模型
          • 0x02:屏蔽子网模型
      • 3. 防火墙局限性和攻防
    • 四、第十三章:入侵检测技术IDS
      • 1. IDS评价标准和功能
        • (1)评价标准
        • (2)功能和结构
      • 2. IDS分类
        • (1)按分析方法: 误用检测,异常检测
        • (2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
          • 0x00:NIDS和HIDS对比
            • a. 关键技术:NIDS\*3, HIDS\*2
            • b. 特点
      • 3. IDS的部署
        • (1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
        • (2)HIDS
    • 五、第十四章:虚拟专用网络VPN
      • 1. VPN功能
      • 2. VPN分类及安全协议
    • 六、其他次要章节概述:非重点,没考过但是其他章节的基础
      • 1. PKI公钥基础设施体系
        • (1)公钥基础设施
        • (2)数字证书
      • 2. 密钥管理和密码协议
      • 3. 密码学
        • (0)密码体系简介
        • (1)加密-对称密码体系
        • (2)加密-非对称密码体系(公钥密码体系)
        • (3)数字签名
        • (4)认证和HASH

一、第一章:绪论

1. 信息安全目标*4以及安全威胁

理解和对应

(1) 信息安全目标/基本威胁/潜在威胁:
信息安全目标基本威胁潜在威胁
保密性: 保证数据秘密性信息泄露窃听:流量分析,报文分析,射频截获
完整性: 保证数据不被篡改完整性损害截获/篡改
可用性: 允许合法用户正常访问拒绝服务资源耗尽/完整性侵犯
合法使用: 保证资源授权使用(访问控制?)非法使用窃取
(2) 可实现威胁: 可以导致所有基本威胁的威胁
0x00: 渗入
  • 假冒: 假冒成授权实体等
  • 授权攻击: 获取授权
  • 旁路攻击: 漏洞利用
  • 物理侵入: 拔网线
0x01: 植入
  • 木马
  • 蠕虫:依附其他进程传播
  • 病毒:自行传播
  • 陷门(权限保持):在别人系统开后门

2. 安全攻击分类

区分,了解类别中有哪些攻击方法

被动攻击:不直接造成破坏主动攻击:造成破坏
窃听截获
流量分析重放攻击
伪装/欺骗
拒绝服务

3. OSI安全体系

了解每个安全机制能提供的安全服务

  • 安全服务(X.800): 要达到的目标
    • 保密性
    • 完整性
    • 访问控制:保证授权使用
    • 认证
    • 不可抵赖:发送方不可抵赖已发送的数据
  • 安全机制(X.800): 具体的手段和技术
    • 加密:加密算法如:
      • 对称密码体系:流密码,DES,AES(组合密码),
      • 非对称密码体系(公钥体系):RSA(大数质因数分解),ElGamal(乘法群离散对数),椭圆曲线(加法群离散对数)
    • 数字签名:先解密后加密,可以保证完整性和不可抵赖
    • 完整性保护:如哈希检错:HMAC(MD5,SHA等)
    • 访问控制:基于各种策略的授权访问
    • 认证交换:交换认证信息如交换PKI证书等
    • 流量填充:数据流空隙加没用的位防止流量分析
    • 路由控制:只使用信任的路由
    • 公证:可信的第三方公证,如PKI证书
加密数字签名完整性保护访问控制认证交换流量填充路由控制公证
保密性–数据保密oo
保密性–流量保密ooo
完整性ooo
访问控制o
不可抵赖ooo
认证–数据源认证oo
认证–实体认证ooo

二、第三章:Internet协议的安全性

每层,每种协议,了解常见攻击和防御手段

1. 网络层:IP,ICMP,ARP

(1)IP*6:窃听, 篡改, 欺骗, 分片攻击, 路由改变, 定向广播
攻击,原理防御
窃听:IP无加密检测如PingTest(源地址无效的ping,只有监听机会回应),加密如IPsecESP协议
篡改:IP仅校验头部
并且只防随机错误,不防人为篡改
加校验如IPsec的AH&ESP
源地址欺骗:IP无源端认证采用认证如IPsec的AH&ESP
路由改变:IP支持指定往返路由在路由器上禁止此选项
分片攻击
1. Overlap:故意构造错误偏移地址把恶意信息折叠
2. 大包攻击:Ping最大数据缓冲区65530
3. 小包攻击:把头放在多个分片绕过包过滤防火墙
禁止分片,或使用序号机制如IPsec
定向广播:IP支持广播禁止定向广播
(2)ARP*3:ARP欺骗,ARP重定向,MACFlood
攻击,原理防御
ARP欺骗:相应别人的ARP请求做中间人静态ARP
ARP重定向:不停告诉别人我是网关静态ARP
MAC泛洪:
发一堆ARP填满交换机的映射表,导致交换机变集线器
不知
(3)ICMP*3:ICMP DoS,ICMP重定向
攻击,原理防御
ICMP重定向:
发重定向报文改变某主机路由表,自己伪装成路由器
阻止一些类型的ICMP
ICMP拒绝服务-针对带宽DOS:
狂ping
防火墙设置允许单向ping
ICMP拒绝服务-针对连接DOS:
发不可达报文,中断别人的连接
阻止一些类型的ICMP

2. 传输层:TCP,UDP

(1)TCP*3:SYNflood,序号攻击,拥塞攻击
攻击,原理防御
SYN-Flood:
1. 原理:语义DoS(利用协议设计缺陷DoS)
发一堆SYN,由于Server在第一次连接就分配TCB(保持连接的资源)
形成一堆半连接,耗费Server的资源
2. 攻击方式和防止攻击到自己:
源地址欺骗:防止返回的ACK攻击到自己
反射攻击:源地址填受害者,狂发给某些Server利用返回报文攻击
放大攻击:利用如DNS协议,请求报文小,相应报文大
检测,包过滤,高防
1. 检测连接状态和速率
释放半连接和不活动的连接
2. 源地址过滤
配合包过滤防火墙
3. 延缓TCB,如代理(高防)
(1)SYNproxy:
窗口设置为0
(2)SYNcache:
SYN1用cache保存连接
不分配TCB且窗口为0
(3)SYNcookie:
SYN2发cookie 无TCB
(4)SYNreset:
SYN2发cookie
让主机重连被保护Server
后面高防不代理
序号猜测:
A被攻击者 B与A连接者 X攻击者
1. 使B拒绝服务
2. 连接A的其他端口看序号规律
3. 猜测A的序号连接要攻击的端口
采用复杂的序号模式
拥塞控制:
故意制造拥塞来DoS
检测异常流量
(2)UDP*2:UDPflood,UDP欺骗
攻击,原理
UDP-Flood:UDP无拥塞控制,狂发,暴力DoS
UDP欺骗:UDP无认证

3. 应用层:FTP,DNS,Email相关,Telnet

(1)DNS*3:DNS劫持,DNS污染,DNS中毒
攻击,原理现象
DNS劫持:
劫持DNS服务器
解析不正确返回假网站
DNS污染:
伪装成DNS服务器
解析出假网站,常配合ARP欺骗
要自己运行DNS和Web服务
解析不正确返回假网站
DNS中毒:
伪装DNS的响应
解析不正确返回假网站
(2)FTP*5:窃听, port,越权,反射攻击,匿名攻击

port模式:Client自己指定端口

pasv模式:Server相应时会把端口发过去

如果两个模式都开着用户自己可以选择的

攻击,原理防御
窃听:FTP无加密加密,如SFTP
port模式指定端口绕过访问控制/包过滤1. 关闭port
2. 使用SFTP:加密且使用SSH(固定22端口)
FTP反射攻击1. 关闭port
2. 使用SFTP
FTP匿名垃圾文件:在公共区放垃圾关闭公共访问区
越权不要在root用户运行FTP,最小权限原则
防止被劫持后造成更大破坏
(3)Email*3:垃圾邮件,邮件炸弹,社工
攻击,原理
垃圾邮件
邮件炸弹:狂发邮件填满你的小邮箱
社会工程学:电诈
(4)Telnet

不安全,不加密,无认证,请用SSH

4. 路由协议: RIP(应用层),OSPF(网络层),BGP(应用层)

1. RIP*2: RIP更新报文欺骗, 嗅探截获重放
攻击, 原理防御
RIP路由更新报文欺骗:
RIPv1无认证,RIPv2MD5已被破解
访问控制,认证
嗅探,截获并重放:
RIP用不可靠不加密的UDP
开被动模式(只进不出)
2. OSPF

协议缺陷:

  • 虽然有认证但是有些采用口令,可以针对口令进行攻击
  • 有泛洪,攻击容易扩散
3. BGP

协议缺陷:

  • 无认证: 增加认证的改进协议如MD5-BGP,SBGP

X. 网络监听:总线式LAN,交换式LAN,WAN,WLAN

如何在如下四种网络中监听

网络拓扑监听方法
总线式局域网
集线器Hub
1. 打开NIC(网卡)的混杂模式
2. ARP欺骗
交换式局域网
交换机Switch
1. MAC-Flood
2. ARP欺骗
3. ICMP重定向
广域网
路由器网关等
1. 劫持路由器
2. 光纤分流
3. 直接攻击主机
- 如DNS污染,漏洞利用,等植入和渗入手段
WLAN1. 对无加密协议直接监听
2. 破解弱口令
3. 自建热点监听

三、第十二章:防火墙

1. 防火墙分类

静态包过滤动态包过滤电路级网关应用级网关状态检测空气隙
原理基于检查内容
配置访问限制
以过滤
维护链接表
并进行包过滤
先包过滤
做代理
先包过滤
做代理
为指定
应用专用
维护很多状态
对无连接协议
也构造虚拟连接
共享磁盘
做代理
一般防火
墙是共
享主存
工作层级网络层网络层
/传输层
传输层应用层所有层若搭配
应用级网关
应用层
检查内容s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
s/dIP,
s/dPort,
Protocol
SYN,
ACK,
seq

针对某一应
用专门设计
状态:
保存每层
各种信息

事无巨细
若搭配
应用级网关:
专门设计
性能
安全性
=
=
>静态
>静态
<包过滤
>包过滤
<电路级
>电路级
<应用级
>应用级
不知
对用户
/应用透明
透明透明对应用透明不透明不透明不透明
强代理无代理无代理有代理
但非强代理
强代理强代理强代理
认证连接
前认证
状态感知
屏蔽内部ip
多端口协
议支持

为了妥协
FTP要开
很多端口

同静态

开了socks
代理才有
可以检查
FTP报文动
态开端口,
连接断了
就关掉
IP分片攻击
IP欺骗
不防不防
隐信道攻击不防不防不防
应用层攻击不防不防不防
缓冲区
溢出攻击
不防不防不防
(有强代理)

(有强代理)

(有强代理)

2. 防火墙部署

1. DMZ

一片非真正可信的网络,供外部和内网访问,但不能访问内网

X
X
Internet
DMZ
内网
0x00: 单防火墙体系
X
X
大部分允许
DMZ
内网
Internet
FireWall
0x01: 双防火墙体系
X
X
大部分允许
Internet
FireWall_2
DMZ
FireWall_1
内网
2. 堡垒主机

一台在内网边界,保护内网,有时要作为防御的牺牲品保护内网的主机

0x00:单宿主堡垒主机模型

和内网在一起

Internet
FireWall
Fort
内网
内网
Hub
0x01:双宿主堡垒主机模型

作为内网的入口,进入内网的所有消息都经过堡垒主机

Internet
FireWall
Fort
Hub
内网
内网
0x02:屏蔽子网模型

堡垒主机放在DMZ

Internet
FireWall_1
FireWall_2
Fort
Hub
内网
内网

3. 防火墙局限性和攻防

四、第十三章:入侵检测技术IDS

1. IDS评价标准和功能

(1)评价标准
  • 误分率:正常行为判断为攻击
  • 漏分率:攻击判断为正常行为
(2)功能和结构
  • 数据收集

    • 系统日志
    • 网络
    • 进程
    • 文件系统,文件/目录的增减
    • 物理入侵
  • 数据分析

    • 模式匹配:误用检测
    • 统计分析:异常检测
    • 完整性分析:一般是受攻击后的检测,检查文件什么的还在不在
  • 安全响应

    • 被动响应:报警鸣笛发短信什么的,不实际控制系统
    • 主动响应:主动做出控制清除攻击

2. IDS分类

(1)按分析方法: 误用检测,异常检测

误用检测:就是保存好已知的攻击,如果特征与其一样就判定为攻击

异常检测:勾勒出系统正常运行的指标范围,如果超出这个范围就判定为攻击

误用检测异常检测
误分率
漏分率
特点无法检测新攻击
完全依赖误用库
可以检测新攻击
范围难以界定
难以对攻击区分
在范围形成过程中有机可乘
(2)按数据来源:NIDS,HIDS,DIDS(DIDS非重点)
0x00:NIDS和HIDS对比
a. 关键技术:NIDS*3, HIDS*2
NIDSHIDS
协议分析:重组分片进行分析网络连接检测
零复制技术:和检测的主机共享内存主机系统检测
蜜罐技术:故意弄靶机引诱别人攻击
b. 特点
NIDSHIDS
视野集中
占资源
隐蔽性
实时性
加密数据不支持支持
交换式网络难配置支持
针对主机攻击检测不能
缓冲区溢出检测不能

3. IDS的部署

(1)NIDS*4: 内网主干,外网入口,DMZ,关键子网
内网主干外网入口DMZ关键子网
由于防火墙,不能检测到所有攻击可以得到最原始攻击可以检测防火墙性能
由于防火墙,不能检测所有攻击
集中检测,流量小
(2)HIDS

在部分重要主机上部署比如DB,WebServer,FTPServer等

五、第十四章:虚拟专用网络VPN

1. VPN功能

2. VPN分类及安全协议

六、其他次要章节概述:非重点,没考过但是其他章节的基础

1. PKI公钥基础设施体系

(1)公钥基础设施
(2)数字证书

2. 密钥管理和密码协议

3. 密码学

(0)密码体系简介
(1)加密-对称密码体系
(2)加密-非对称密码体系(公钥密码体系)
(3)数字签名
(4)认证和HASH

这篇关于【华科网安复试】网络安全——技术与实践 刘建伟版 重点和笔记的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/925462

相关文章

在C#中获取端口号与系统信息的高效实践

《在C#中获取端口号与系统信息的高效实践》在现代软件开发中,尤其是系统管理、运维、监控和性能优化等场景中,了解计算机硬件和网络的状态至关重要,C#作为一种广泛应用的编程语言,提供了丰富的API来帮助开... 目录引言1. 获取端口号信息1.1 获取活动的 TCP 和 UDP 连接说明:应用场景:2. 获取硬

Java内存泄漏问题的排查、优化与最佳实践

《Java内存泄漏问题的排查、优化与最佳实践》在Java开发中,内存泄漏是一个常见且令人头疼的问题,内存泄漏指的是程序在运行过程中,已经不再使用的对象没有被及时释放,从而导致内存占用不断增加,最终... 目录引言1. 什么是内存泄漏?常见的内存泄漏情况2. 如何排查 Java 中的内存泄漏?2.1 使用 J

Linux中Curl参数详解实践应用

《Linux中Curl参数详解实践应用》在现代网络开发和运维工作中,curl命令是一个不可或缺的工具,它是一个利用URL语法在命令行下工作的文件传输工具,支持多种协议,如HTTP、HTTPS、FTP等... 目录引言一、基础请求参数1. -X 或 --request2. -d 或 --data3. -H 或

Docker集成CI/CD的项目实践

《Docker集成CI/CD的项目实践》本文主要介绍了Docker集成CI/CD的项目实践,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学... 目录一、引言1.1 什么是 CI/CD?1.2 docker 在 CI/CD 中的作用二、Docke

基于MySQL Binlog的Elasticsearch数据同步实践

一、为什么要做 随着马蜂窝的逐渐发展,我们的业务数据越来越多,单纯使用 MySQL 已经不能满足我们的数据查询需求,例如对于商品、订单等数据的多维度检索。 使用 Elasticsearch 存储业务数据可以很好的解决我们业务中的搜索需求。而数据进行异构存储后,随之而来的就是数据同步的问题。 二、现有方法及问题 对于数据同步,我们目前的解决方案是建立数据中间表。把需要检索的业务数据,统一放到一张M

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时