计算机网络安全笔记_计算机网络安全教程第三版答案「建议收藏」

计算机网络安全笔记_计算机网络安全教程第三版答案「建议收藏」7.1网络安全介绍7.1.1一个入侵实例(1)端口扫描,指定一个公网范围扫描端口的地址,调查哪些主机开了1433端口

7.1 网络安全介绍

7.1.1 一个入侵实例
(1)端口扫描,指定一个公网范围扫描端口的地址,调查哪些主机开了1433端口。
(2)将地址拷贝到某个激活成功教程数据库管理员密码的软件。

7.1.2 安全包括哪些方面
(1)数据(文件/文件夹)存储安全
(2)应用程序安全
(3)操作系统安全
(4)网络安全
(5)物理安全
(6)用户安全教育

7.2 计算机网络上的通信面临的威胁

(1)截获——从网络上窃听他人的通信内容。(被动攻击)(例如cain软件)
(2)中断——有意中断他人在网络上的通信。(主动攻击)
(3)篡改——故意篡改网络上发送的报文。(主动攻击)(例如cain软件)
(4)伪造——伪造信息在网络上传送。(主动攻击)
例如,cain软件能够截获和篡改本网段的的报文。它是在主机通过ARP协议寻找网关地址(想上网)的时候,用ARP欺骗,把本电脑的地址发给那个主机,此时,网段内的所有的计算机的报文都会发给cain,这样主机访问外网的时候,都是通过cain访问的(主机访问cain提供的假域名,cain去访问真的域名,再把信息转给主机,这是一种DNS劫持),既能篡改DNS解析结果,还能获取密码。同样的道理,局域网管理员可以在网关设置监视端口,获得本网段的所有信息。
在这里插入图片描述

7.2.1 被动攻击和主动攻击
在这里插入图片描述
中断——拒绝服务式攻击
举例:DoS拒绝服务式攻击,通过在网络上拥挤一些没用的数据包来组断网络。一般会占用下载通道ADSL而不是上传通道UDP,因为下载的带宽要大得多。
DDoS分布式攻击,可以在网络上找很多有漏洞的网站(肉鸡),给指定的服务器发流量来使网络拥挤吃掉带宽,对于这种方式没有什么好办法。
在这里插入图片描述
篡改——修改域名解析的结果
类似于钓鱼网站,当用户想出入建设银行的域名,解析错误导致用户访问了错误的网站,当用户输入账号密码的话就会导致信息泄漏。
伪造——伪装成其它主机的IP地址
趁其它主机关机时,把IP地址伪装成该主机的IP地址,从而获取信息。

7.3 计算机面临的威胁——恶意程序(rogue program)

(1)计算机病毒——会“传染”其它程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的。(熊猫烧香)
(2)计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(消耗CPU资源)
(3)特洛伊木马——一种程序,它执行的功能超过所声称的功能。(和(1)(2)的区别是会和外界通信)
(4)逻辑炸弹——一种当运行环境满足某种特定条件时执行其它特殊功能的程序。

7.3.1 木马程序的识别
查看会话netstat -n看看是否有可疑的会话;
运行msconfig服务,把隐藏微软服务掉,看看剩下的有哪些刻意;
杀毒软件。

7.4 加密技术

广泛应用于应用层加密。

7.4.1 对称加密
加密密钥和解密密钥是同一个。
缺点:密钥不适合在网上传;密钥是一对一的,如果有很多主机相互通信,有很多密钥需要维护;
优点:效率高。
加密包括加密算法和加密密钥。

7.4.2 数据加密标准DES
(1)它属于常规密钥密码体制,是一种分组密码。在加密前,先对整个铭文进行分组,每一个租场为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥是64位(实际密钥长度位56位,有8位数用来奇偶校验)。
(2)DES的保密性
仅取决于对密钥的保密,而算法本身是公开的。尽管人在破译DES上有很多进展,但是至今没有找到比穷举搜索密钥更有效的方法。
DES是世界上第一个公认的使用密码算法标准,它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是DES的密钥的长度。
现在已经设计出来搜索DES密钥的专用芯片。
DES算法公开,所以激活成功教程取决于密钥长度,56位密码激活成功教程需要3.5-21min;128位密钥激活成功教程需要5.4*10^18年。

7.4.2 非对称加密
(1) 加密密钥和解密密钥是不同的,有一对密钥对,公钥和私钥。
要么公钥加密私钥解密;要么私钥加密公钥解密。
(2)优点:给出私钥和公钥其中一个无法算出另一个。
(3)缺点:效率低。
(4)非对称加密实现细节:
设A是非对称加密机制;B为对称加密机制;A1要给A2传一组数据,很大,如果直接用非对称加密花的时间很长;为了加快速度,用对称加密手段B来加密这个数据得到加密后数据B’和密钥B给A1,速度很快;然后A1对密钥B进行非对称加密得到公钥A1’;A1把密钥A1’和数据B’发给A2;A2运用私钥解密A1’获得密钥B,再用密钥B解密这个数据,最终得到想要的结果。
通过这种对数据采用对称加密,对对称加密的密钥进行非对称加密的方式能实现快速加密。

在这里插入图片描述
7.4.3 数字签名
在这里插入图片描述
防止抵赖,能够检查签名后的内容有没有被更改过。

7.4.4 证书颁发机构CA
来验证公钥是否是证书颁发机构认证过。
为企业和用户办法数字证书,确认这些企业和个人的身份;
如果证书丢失,它要发布证书吊销列表;
企业和个人是信任证书颁发机构的。

7.5 Internet上使用的安全协议

7.5.1 安全套接字SSL(Secure Sockets Layer)
(1)SSL的位置
是在应用层和传输层之间进行加密。好处是应用层和传输层都不需要来加密。不需要应用程序(应用层)来支持,但是需要在服务器配置证书。
例如,不使用SSL加密使用的是http://,使用SSL加密是https://。
注意,http://使用的是TCP的80端口,而https://使用的是TCP的443端口。
在这里插入图片描述
(2)SSL的配置(加密的实现)(https://)
客户端有一个浏览器IE,想要访问服务器端的网站web;
浏览器IE要访问网站web,此时网站web会把他的公钥给浏览器IE;
浏览器IE通过校验CA证书确保网站web的公钥是可靠的;
浏览器IE会产生一个对称密钥;
浏览器IE拿着网站web的公钥对它的对称密钥进行加密,发给网站web;
网站web用它的私钥进行解密,就得到了浏览器IE的对称密钥;
所以说,本质上是用对称密钥对数据进行加密的,公钥和私钥是用来对这个对称密钥进行加密的。这也是为什么https://刚开始打开的时候会有一些慢。
(3)另外一些协议使用的安全套接字SSL时对应的TCP端口
imaps tcp-993
pop3s tcp-995
smtps tcp-465
https tcp-443
(4)SSL提供的三个功能
->SSL服务器鉴别:允许用户证实服务器的身份;具有SSL功能的浏览器维持一个表,上面有一些可信赖的认证中心CA(Certificate Authority)和它们的公钥。
->加密的SSL会话:客户和服务器交互的所有数据都在发送方加密,在接收方解密。
->SSL客户鉴别:允许服务器证实客户的身份。

7.5.2 网络层安全IPSec
网络层安全是底层安全,不需要应用程序支持,也不需要配置证书,对用户是透明的(感觉不到)。
(1)安全关联SA(Security Association)
在使用AH或ESP之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联SA。
IPsec就把传统的Internet无连接的网络层转换为具有逻辑连接的层。
SA是构成IPSec的基础,是两个通信实体经过协商(利用IKE协议)建立起来的一种协定,它决定了用来保护数据分组安全的安全协议(AH协议(只签名:只关心发送方的身份而不关心数据是否被窃取)或ESP协议(既签名又对数据加密)),转码方式,密钥及密钥的生存周期等。
(2)IPsec中最主要的2个协议
->鉴别首部AH(Authentication Header):AH鉴别源点和检查数据完整性,但不能保密。
在使用AH时,把AH首部插在原数据报数据部分的签名,同时把IP首部中的协议字段设置为51.
在传输过程中,中间的路由器都不查看AH首部。当数据报到达终点时,目的主机才会处理AH字段,以鉴别源点和检查数据报的完整性。
在这里插入图片描述
->封装安全有效载荷ESP(Encapsulation Security Payload):ESP比AH复杂的多,它鉴别源点,检查数据完整性和提供保密。
使用ESP时,IP数据报首部的协议字段设置为50.当IP首部检查到协议字段是50时,就知道在IP首部后面紧跟着ESP首部,同时在原IP数据报后面增加了2个字段,即ESP尾部和ESP数据。

在这里插入图片描述

7.6 数据链路层安全(链路加密与端到端加密)

PPP 身份验证
ADSL

7.7 防火墙(firewall)
防火墙用来解决内联网和外联网的安全问题。
防火墙是由软件,硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由防火墙的单位自行制定的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的Internet称为“不可信赖的网络”(untrusted network)。

7.7.2 防火墙在互联网中的位置
在这里插入图片描述

7.7.3 防火墙的功能
(1)阻止:阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
(2)允许:允许某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
防火墙必须能够识别通信量的各种类型。一般是阻止功能。

7.7.4 防火墙技术的分类
(1)网络层防火墙:用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
可以基于数据包,源地址,目标地址,协议和端口来控制流量。
(2)应用层防火墙:从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许用过访问www的应用,而阻止FTP应用的通过。
应用级防火墙可以检查数据报的内容。
可以基于数据包,源地址,目标地址,协议和端口,用户名,时间段来控制内容,可以放病毒,可见功能更强大。

7.7.5 防火墙的结构
(1)边缘防火墙
在这里插入图片描述
(2)三向外围网
在这里插入图片描述
DMZ是公司内部的服务器。内网可以访问外网,外网不能访问内网,只能访问服务器DMZ。
(3)背靠背防火墙
在这里插入图片描述
(4)单一网卡防火墙
在这里插入图片描述

今天的文章计算机网络安全笔记_计算机网络安全教程第三版答案「建议收藏」分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/89200.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注