- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防御-绪论 第2章 安全问题概述 2.1 常见的安全威胁与攻击 补 安全服务 补 安全服务(续) 补 安全服务(续) 补 安全服务(续) 补 安全机制 补 安全机制(续) 补 安全机制(续) 补 安全告警和审计 补 安全告警和审计(续) 2.2 安全问题根源 安全漏洞 2.3 网络信息安全的内涵 可存活性 survivability 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 补:信息安全的趋势 思考题 五、身份认证,网络的鉴别、授权和管理(AAA)系统 80%的攻击发生在内部。内部网的管理和访问控制,相对外部的隔离来讲要复杂得多。外部网的隔离,基本上是禁止和放行,是一种粗颗粒的访问控制。内部的网络管理,要针对用户来设置,你是谁?怎么确认你是谁?你属于什么组?该组的访问权限是什么?这是一种细颗粒的访问控制。 根据IDC的报告,单位内部的AAA系统是目前安全市场增长最快的部分。 六、加密通信和虚拟专用网,VPN 单位的员工外出、移动办公、单位和合作伙伴之间、分支机构之间通过公用的互联网通信是必需的。因此加密通信和虚拟专用网(VPN)有很大的市场需求。IPSec已经成为市场的主流和标准,不是IPSec的VPN在国际上已经基本退出了市场。 VPN的另外一个方向是向轻量级方向发展。 七、入侵检测和主动防卫,IDS 互联网暴露出不可避免的缺点: 易被攻击,技术人员的好奇和技术恐怖主义使金融机构、企业、学校等单位很难避免。 针对黑客的攻击,从技术路线上来讲,早期的思路是加强内部的网络安全、系统安全和应用安全,安全扫描工具就是这样一类产品。但是,扫描是一种被动检测的方式,入侵检测和主动防卫(IDS)则不同,是一种实时交互的监测和主动防卫手段。 八、网管、审计和取证,集中网管 网络安全越完善,体系架构就越复杂。管理网络的多台安全设备就越复杂,集中安全网管是目前安全市场的一大趋势。 没有一种技术可以绝对保证网络安全,如果执行人员出现失误,网络安全也就无法保障。技术越先进,审计功能就越重要。 对审计的数据进行系统的挖掘,还有其他作用,比如,可了解内部人员使用网络的情况,或对外部用户感兴趣的公司产品和内容进行总结,了解用户的兴趣和需求等。 安全威胁分为哪2类,每一类的特点是什么? 信息安全的要素是什么? TCP/IP协议的不安全因素有哪些(本章书上没有讲的)? 安全问题概述 网络攻击与防御-绪论 防止线路上传输的信息的泄密 防止连网计算机中存储的信息的泄密 防止对网络运行的破坏 修改参数;路由器、服务器“忙死” 国外统计: 70%的安全问题出自内部 好奇、恶意 安全问题 安全威胁 消极的侵入威胁:不具破坏性 (被动威胁) 积极的侵入威胁:具破坏性 (主动威胁) 1、以析出传输内容为目的的窃听。 2、以获知通信参与双方(或多方)用户名为目的的窃听,推断所传信息的性质和内容。 3、以获得访问口令从而进一步越权使用和推断传输数据内容为目的的窃听。 4、分析网络业务流(有/没有,频率,方向,序列,类型,数量等分布)的情报侦察活动,分析关键的或重要的信息源位置。 消极的侵入威胁: 1、意在搅乱通信过程的对传输信息进行重复和增加时延的活动。 2、以破坏传输内容为目的的篡改数据活动。 3、以破坏通信能力为目的的蜂涌活动,如故意加入大量负荷,企图使网络拥塞等。如DOS攻击(拒绝服务攻击) 4、盗用他人名义和口令越权访问(修改)重要数据的活动。 5、破坏通信连接,使传输中断的活动。 6、伪装他人提供欺骗数据的活动。 积极的侵入威胁: 7、破坏网络资源的活动。如破坏路由选择过程,包括篡改路由表和恶意删除文件等。 8、否认参与过通信; 9、使拒绝服务:妨碍或中断通信; 10、内部攻击:系统的合法用户以非故意或非授权方式进行的动作(如计算机病毒); 积极的侵入威胁(续): 截获 篡改 伪造 中断 消极攻击 积极攻击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 被动攻击 主动攻击 OSI 规定网络安全是通过 14 种服务和 8 种机制实现的。 这 14 种服务是: 1、对等实体鉴别服务用于使用户确认与之建立起会话的对等实体确确实实就是想要与之通信的用户。 2、数据源鉴别服务保证所得到的数据是从真正的数据源来的,而不是来自假冒数据源。 3、访问控制服务保证未经授权的用户不能访问特定的资源。 4、连接保密服务使第N层用户确信它的数据在第N层连接上传送是安全的。 5、无连接保密服务保证在服务数据单元(SDU)中的所有用户数据是可信的,也即安全的。 6、选择字段保密服务保证一大
文档评论(0)