網(wǎng)絡(luò)信息安全復(fù)習(xí)提綱.doc_第1頁(yè)
網(wǎng)絡(luò)信息安全復(fù)習(xí)提綱.doc_第2頁(yè)
網(wǎng)絡(luò)信息安全復(fù)習(xí)提綱.doc_第3頁(yè)
網(wǎng)絡(luò)信息安全復(fù)習(xí)提綱.doc_第4頁(yè)
網(wǎng)絡(luò)信息安全復(fù)習(xí)提綱.doc_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余9頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

“黑客”(Hacker指對(duì)于任何計(jì)算機(jī)操作系統(tǒng)奧秘都有強(qiáng)烈興趣的人?!昂诳汀贝蠖际浅绦騿T,他們具有操作系統(tǒng)和編程語(yǔ)言方面的高級(jí)知識(shí),知道系統(tǒng)中的漏洞及其原因所在;他們不斷追求更深的知識(shí),并公開(kāi)他們的發(fā)現(xiàn),與其他分享;并且從來(lái)沒(méi)有破壞數(shù)據(jù)的企圖?!叭肭终摺?Cracker是指懷著不良企圖,闖入甚至破壞遠(yuǎn)程機(jī)器系統(tǒng)完整性的人?!叭肭终摺崩毛@得的非法訪問(wèn)權(quán),破壞重要數(shù)據(jù),拒絕合法用戶服務(wù)請(qǐng)求,或?yàn)榱俗约旱哪康闹圃炻闊??!叭肭终摺焙苋菀鬃R(shí)別,因?yàn)樗麄兊哪康氖菒阂獾摹P畔踩娜蝿?wù)機(jī)密性confidentiality完整性integrity不可否認(rèn)性non-repudiation有效性availability網(wǎng)絡(luò)安全的研究方向以網(wǎng)絡(luò)管理軟件為代表的網(wǎng)絡(luò)安全管理的研究以Satan(System Administrator Tool for Analyzing Networks為代表的網(wǎng)絡(luò)分析系統(tǒng)的研究以Kerberos(網(wǎng)絡(luò)認(rèn)證協(xié)議為代表的密鑰分配和傳輸系統(tǒng)的研究以SSL為代表的安全協(xié)議的研究以防火墻(Firewall為代表的局部安全系統(tǒng)的研究信息收集階段:(1TraceRoute程序:能夠用該程序獲得到達(dá)目標(biāo)主機(jī)所要經(jīng)過(guò)的網(wǎng)絡(luò)數(shù)和路由器數(shù)。Tracerout e利用ICMP及IP header的TT L字段。首先,t racerout e送出一個(gè)TT L是1的IP dat agram(其實(shí),每次送出的為3個(gè)40字節(jié)的包,包括源地址,目的地址和包發(fā)出的時(shí)間標(biāo)簽到目的地,當(dāng)路徑上的第一個(gè)路由器收到這個(gè)dat agram 時(shí),它將TT L減1變?yōu)?,所以該路由器會(huì)將此dat agram丟掉,并送回一個(gè)ICMP time exceeded(包括發(fā)IP包的源地址,IP包的所有內(nèi)容及路由器的IP地址,tracerout e 收到這個(gè)消息后,便知道這個(gè)路由器存在于這個(gè)路徑上,接著traceroute 再送出另一個(gè)TT L是2 的datagram,發(fā)現(xiàn)第2 個(gè)路由器. t racerout e 每次將送出的dat agram的TT L 加1來(lái)發(fā)現(xiàn)另一個(gè)路由器,這個(gè)重復(fù)的動(dòng)作一直持續(xù)到某個(gè)dat agram 抵達(dá)目的地。當(dāng)datagram到達(dá)目的地后,該主機(jī)并不會(huì)送回ICMP time exceeded消息。Tracerout e在送出UDP datagrams到目的地時(shí),它所選擇送達(dá)的port number 是一個(gè)一般應(yīng)用程序都不會(huì)用的號(hào)碼(30000 以上,所以當(dāng)此UDP dat agram 到達(dá)目的地后該主機(jī)會(huì)送回一個(gè)ICMP port unreachable的消息,而當(dāng)tracerout e 收到這個(gè)消息時(shí),便知道目的地已經(jīng)到達(dá)了。所以traceroute 在Server端也是沒(méi)有所謂的Daemon 程式。Tracerout e提取發(fā)ICMP TT L到期消息設(shè)備的IP地址并作域名解析。每次,Tracerout e都打印出一系列數(shù)據(jù),包括所經(jīng)過(guò)的路由設(shè)備的域名及IP地址,三個(gè)包每次來(lái)回所花時(shí)間。Traceroute 有一個(gè)固定的時(shí)間等待響應(yīng)(ICMP TT L到期消息。如果這個(gè)時(shí)間過(guò)了,它將打印出一系列的*號(hào)表明:在這個(gè)路徑上,這個(gè)設(shè)備不能在給定的時(shí)間內(nèi)發(fā)出ICMP TTL到期消息的響應(yīng)。然后,T racerout e給TT L記數(shù)器加1,繼續(xù)進(jìn)行。(2SNMP協(xié)議:用來(lái)查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標(biāo)主機(jī)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)及其內(nèi)部細(xì)節(jié)。 整個(gè)網(wǎng)絡(luò)管理涉及到3個(gè)設(shè)備:被監(jiān)控設(shè)備(也稱(chēng)為代理,是一些我們希望監(jiān)控的設(shè)備,比如路由器、交換機(jī)、服務(wù)器,管理端(也稱(chēng)為管理器,管理員配置管理器程序,定期從代理讀取數(shù)據(jù),管理員計(jì)算機(jī)(僅用來(lái)管理員查看數(shù)據(jù)。注意:這里所謂的代理,指希望監(jiān)控的設(shè)備,比如服務(wù)器,路由器等。(3DNS服務(wù)器:該服務(wù)器提供了系統(tǒng)中可以訪問(wèn)的主機(jī)IP地址表和它們所對(duì)應(yīng)的主機(jī)名。(4Whois協(xié)議:該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。(5Ping實(shí)用程序:可以用來(lái)確定一個(gè)指定的主機(jī)的位置或網(wǎng)線是否連通。第二章(書(shū)1728頁(yè)1、DDos/Smurf的原理是什么?有什么辦法和措施來(lái)監(jiān)測(cè)或抵抗這些攻擊?DDoS 原理見(jiàn)書(shū)21頁(yè)。(1定期掃描(2在骨干節(jié)點(diǎn)配置防火墻(3用足夠的機(jī)器承受黑客攻擊(4充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源(5過(guò)濾不必要的服務(wù)和端口(6檢查訪問(wèn)者的來(lái)源(7過(guò)濾所有RFC1918 IP地址(8限制SYN/ICMP流量Smurf 原理見(jiàn)書(shū)20頁(yè)。原理圖如下: 2、請(qǐng)查閱相關(guān)資料,解釋DNS欺騙的詳細(xì)原理。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁(yè),而不是用戶想要取得的網(wǎng)站的主頁(yè)了,這就是DNS欺騙的基本原理。DNS欺騙其實(shí)并不是真的“黑掉”了對(duì)方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。3、防止ARP欺騙。采用雙向綁定的方法可以解決并且防止ARP欺騙1、首先,獲得網(wǎng)關(guān)的MAC地址。(把自己網(wǎng)段網(wǎng)關(guān)的MAC地址記下來(lái)2、然后在DOS命令下執(zhí)行以下兩條命令:1先刪除現(xiàn)有的MAC-IP對(duì)應(yīng)表:arp -d2設(shè)置靜態(tài)的網(wǎng)關(guān)MAC-IP對(duì)應(yīng)表:arp -s 網(wǎng)關(guān)ip 網(wǎng)關(guān)MAC第三章(書(shū)3339頁(yè)1、對(duì)等實(shí)體認(rèn)證是用來(lái)驗(yàn)證在某一關(guān)聯(lián)的實(shí)體中,對(duì)等實(shí)體的聲稱(chēng)是一致的,它可以確認(rèn)對(duì)等實(shí)體沒(méi)有假冒;2、信源認(rèn)證是用于驗(yàn)證所收到的數(shù)據(jù)來(lái)源與所聲稱(chēng)的來(lái)源是一致的,但不提供防止數(shù)據(jù)中途被修改的功能。3、數(shù)字簽名模型:數(shù)字簽名全過(guò)程摘要B1對(duì)B1進(jìn)行RSA 加密摘要密文B2摘要B3對(duì)B2進(jìn)行RSA 解密摘要B4B3=B4?對(duì)原文進(jìn)行摘要和RSA 算法的數(shù)字簽名系統(tǒng)對(duì)收到的原文進(jìn)行摘要Private keyPublic key原文摘要密文B2數(shù)字簽名全過(guò)程摘要B1對(duì)B1進(jìn)行RSA 加密摘要密文B2摘要B3對(duì)B2進(jìn)行RSA 解密摘要B4B3=B4?對(duì)原文進(jìn)行摘要基于MD5/SHA-1和RSA 算法的數(shù)字簽名系統(tǒng)對(duì)收到的原文進(jìn)行摘要Private keyP u b l i c k e y原文摘要密文B2 )、生物識(shí)別技術(shù)優(yōu)缺點(diǎn) (3)、生物識(shí)別技術(shù)優(yōu)缺點(diǎn) )、 指紋一般是作為非對(duì)稱(chēng)密鑰的種子! 指紋一般是作為非對(duì)稱(chēng)密鑰的種子! 優(yōu)點(diǎn) 安全性高 生理特征使用方便、簡(jiǎn)潔 不易被盜或遺失 缺點(diǎn) 對(duì)識(shí)別技術(shù)要求很高 特征匹配、比較較難。所有的匹配都是模糊比較,相似度不可能 100%。 可以被偽造,且容易泄露,如指紋痕跡 (4)、防指紋偽造 答:可以采用活體指紋識(shí)別技術(shù),能夠感應(yīng)指紋的濕度、溫度或者生物電阻等屬性,消 除偽造指紋及斷指所帶來(lái)的隱患。例如電容式傳感 電容式傳感。 電容式傳感 電容式傳感: 電容式傳感: 工作原理:根據(jù)活體手指表層上的電阻變化傳導(dǎo)指紋圖像。 皮膚表皮層下的第一層活體皮 ( 膚細(xì)胞,具有一定量電阻。它們?cè)谄つw表層上組成特定形狀。 細(xì)胞中的特定電學(xué)品質(zhì)與細(xì)胞的 排列方式這二者的結(jié)合使得皮膚表面的電阻能夠被測(cè)量且其變化唯一。)由手指的電信 號(hào)提取到的特征經(jīng)過(guò)運(yùn)算后以數(shù)字的形式存儲(chǔ)。每次識(shí)別都需要經(jīng)過(guò)這個(gè)過(guò)程,然后按 照傳統(tǒng)的指紋識(shí)別的校驗(yàn)方式進(jìn)行識(shí)別比對(duì)。 斷指的電屬性與活體手指的不同。手指一旦脫落身體或身體死亡后,該手指的電屬性立 即開(kāi)始腐爛,電容式傳感器無(wú)法讀取。 5、 網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證 、 Challenge/Response Challenge/Response 請(qǐng)求認(rèn)證 123499/Challenge 永遠(yuǎn)不 重復(fù) 客 戶 端 Passwd/123499 MD5/Response YES/NO 請(qǐng)求服務(wù) 服 務(wù) 端 例如: 客戶 C 的密鑰: 123456 兩者合并 做 MD5 摘 要(摘要 1 請(qǐng)求認(rèn)證 879x 客 戶 端 C/ 摘要 1/MD5 服 務(wù) 器 找到 C 的密 C D 鑰與 879x 做 MD5 摘要 (摘 要 2) ,與摘 要 1 對(duì)比 123456 876543 Y/N S/Key 認(rèn)證過(guò)程 客戶向需要身份認(rèn)證的服務(wù)器提出連接請(qǐng)求 服務(wù)器返回應(yīng)答,同時(shí)挑戰(zhàn)兩個(gè)參數(shù): 服務(wù)器返回應(yīng)答,同時(shí)挑戰(zhàn)兩個(gè)參數(shù):Seed 和 Seq 客戶輸入口令, 混合, 計(jì)算, 客戶輸入口令,系統(tǒng)將口令與 Seed 混合,做 Seq 次 Hash 計(jì)算,Hash 函數(shù)可以是 MD4、MD5、SHA。將 Hash 結(jié)果送給服務(wù)器 、 、 。 如果匹配,則通過(guò)認(rèn)證, 服務(wù)器也同時(shí)計(jì)算 Hash,然后比較兩個(gè) Hash 值。如果匹配,則通過(guò)認(rèn)證,并更新 , Seed 給客戶( 服務(wù)器返回 Session Key 給客戶(Optional) ) 進(jìn)行通信( 客戶和服務(wù)器用 Session Key 進(jìn)行通信(Optional) ) 客戶 C 的密鑰: Pswc Pswc+seed 合 并做 seq 次 MD5 摘要(摘 要 1 請(qǐng)求認(rèn)證 Seed/seq 客 戶 端 C/ 摘要 1/MD5 服 務(wù) 器 找到 C 的密鑰 Pswc 與 seed 做 MD5 摘要 seq 次(摘要 2) , 與摘要 1 對(duì)比 C D Pswc Pswd Yes+session 或者 no key 可以是客戶端和服務(wù)器一起決定的,見(jiàn)下圖: 其中 session key 可以是客戶端和服務(wù)器一起決定的,見(jiàn)下圖: 2 Master 加密 Km(rC key Km(rC 3 產(chǎn)生一 個(gè)隨機(jī)數(shù) rS 1 產(chǎn)生一 個(gè)隨機(jī)數(shù) rC 客 戶 端 服 務(wù) 器 Km(rS 4 Master 加密 Km(rS key 5 雙方用 rC 和 rS 經(jīng)過(guò)約定的變換后生成 session key Seq 需要一個(gè)選擇方案,由于,服務(wù)器一般是計(jì)算 seq1,seq2,seqn(遞進(jìn)的)次 需要一個(gè)選擇方案,由于, , , , (遞進(jìn)的) 所以, 的 hash 值,所以,中間人可能截獲的是 seq1,它發(fā)給客戶端為 seqn,這樣他截獲客戶 , , 的時(shí)候, 做完 seq1 次 hash 的 hash1,然后,它等到服務(wù)器發(fā)送 seqn 的時(shí)候,可以將 hash1 做 ,然后, 發(fā)給服務(wù)器,這樣就能登錄到服務(wù)器上了。 (seqn-seq1)次 hash 的 hashn 發(fā)給服務(wù)器,這樣就能登錄到服務(wù)器上了。 ) 解決方案如下圖: 解決方案如下圖: ? Diffie-Hellman 也存在中間人攻擊:見(jiàn)書(shū) 17

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論