1:动态安全模型
动态安全模型研究的是基于企业网对象、依据时间以及策略特征的(Policy、Protection、Detection、Response、Restore,即 策略、防护、检测、相应、恢复)动态安全模型结构,由 策略、防护、检测、相应、恢复等要素构成,是一种基于闭环控制、主动防御的安全动态模型。
动态安全模型可以用一些典型的数学公式来表达安全的需求:
公式1 Pt > Dt + Rt 防护时间 > 检测时间 + 响应时间
公式2 Et = Dt +Rt Dt 和 Rt 的和就是安全目标系统的暴露时间Et ,针对需要保护的安全目标,如果 Et 越小,系统就越安全。
通过上面两个公式,可以得出:安全问题的解决的明确方向是 提高系统的防护时间,降低检测时间和响应时间。
2:安全系统设计的原则
木桶原则、动态化原则、等级原则、安全性评价原则、整体性原则、有效性与实用性原则。
3:信息安全的目标
保密性:保证机密信息不被窃听,或者窃听者不能了解信息的真正含义。(比如拦截侦听就属于破坏信息的保密性,其中拦截侦听属于被动攻击)
完整性:保证数据的一致性,防止数据被非法用户篡改。(篡改属于破坏信息的完整性,这是主动攻击)
可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。(比如中断是破坏信息的可用性,属于主动攻击)
真实性:对信息的来源进行判断,能对伪造来源的信息给予鉴别(比如发送发不真实,伪造信息属于破坏信息的真实性,属于主动攻击)
不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
可控制性:对信息的传播和内容具有控制能力。
可追究性:对出现的网络安全问题提供调查的依据和手段。
4:OSI参考模型
TCP/IP参考模型
TCP协议是一个面向连接的、可靠的协议,比如上传文件和下载文件 ;
UDP协议是一个不可靠的、无连接协议,主要适用于不需要对报文进行排序和流量控制的场合。保证的是实时性。
5:常见的网络命令
6:网络扫描
网络扫描是确认网络运行的主机的一个工作或系统,它的目的是对主机进行攻击,,或者是为了发现漏洞以进行网络安全评估。
地址和端口
地址 | 默认端口 | 基本作用 |
FTP | 21 | 文件上传下载 |
SSH |
22 | 安全的远程登录 |
TELNET | 23 | 远程登录 |
SMTP | 25 | 邮件运输 |
DNS | 53 | 域名解析 |
HTTP | 80 | 超文本传输 |
POP3 | 110 | 邮件接收 |
HTTPS | 443 | 加密传输 |
7:TCP 建立连接的过程
一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP文件头包含六个标志位:
SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1,但是ACK=0则表示该数据包正在进行请求连接;如果SYN=1并且ACK=1则表示接收连接。
FIN:表示发送端已经没有数据需要传输了,希望释放连接。
RST:用来复位一个连接。RST标志置位的一个数据包叫做复位包。一般情况下,一个TCP收到的一个分段明显不是属于该主机上的任何一个链接,那么就向远端发送一个复位包。
URG:为紧急数据标志。如果为1,则表示本数据包中包含紧急数据。此时紧急数据指针有效。
ACK:确认链接。如果它是1,表示包中的确认号是有效的;否则,包中的确认号是无效的。
PSH:如果置位,接收端应尽快将数据传送给应用层。