第1章,概述
网络安全本质是对信息安全的保护
首先讲一下信息安全:保证信息在采集、存储、处理和传输过程中不会被破坏、窃取和修改
网络安全的定义:在分布式网络环境中对信息载体和信息的处理、传输、存储、访问提供安全保护,以防数据和信息内容遭到破坏、更改和泄露,或网络服务中断、或拒绝服务、或被非授权使用和篡改
网络安全的目标
1.保密性
机密性:隐私或机密的信息不会被泄露给未经授权的个体
隐私性:个人仅可以控制和影响与之相关的信息
线路无法进行加密,只能对报文进行加密
2.完整性
保证信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入
3.不可抵赖性
为了保证,信息来源具有确定性
通常将发送的报文和一个校验信息一起发送给接收方,如果接收方抵赖,说该信息不是这个这个样子的,那么只需要对校验信息进行验证,就能知道发送方发给接收方是否被修改
换言之,通信的所有参与者都不能否认曾经完成的操作
4.可用性
受攻击前,服务器正常提供网络访问,受攻击后,服务器无法提供网络访问,保证信息被授权实体访问并按需使用
5.可控性
保证实体资源在定义好的访问权限内进行访问,达到可控
面临的网络安全威胁
1.恶意代码
指经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码
2.远程入侵
有意违反安全服务和侵犯系统安全策略的智能行为
3.拒绝服务
让目标主机或系统没有能力提供服务或资源访问
4.身份假冒
IP地址假冒和用户信息的假冒
5.信息窃取和篡改
分为主动攻击和被动攻击
主动攻击:将窃取到的信息进行更改后重新发送给接收方
被动攻击:通信双方的物理线路上安装信号接收装置即可窃听通信内容,并推测通信双方的位置和身份
网络安全研究内容
第一部分,网络安全体系
物理层安全:物理环境的安全性,包括通信线路的安全、物理设备的安全和机房安全
系统层(链路层)安全:操作系统的安全
网络层安全:进行入侵检测,和防止病毒,主要板块是路由系统的安全
应用层安全:WEB安全,DNS安全,以及邮件系统安全之类的
管理层安全:(无)
第二部分,网络安全技术
攻击手段和攻击方式有很多,这里就不先一一列举,之后会进行研究
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6ya7jbbq-1646021097451)(C:\Users\29176\AppData\Roaming\Typora\typora-user-images\image-20220227121727970.png)]
攻击的流程,过程还是很好理解的:
1.信息收集:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段
2.网络隐身:在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者
3.端口和漏洞扫描:基于已有漏洞数据库,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为
4.实施攻击:攻击者检测到可用漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击
5.设置后门:攻击者再次轻松和隐蔽地进入网络或系统而不被发现的通道
6.清除痕迹:成功获得访问权后,必须清除所有痕迹,防止被管理员发现
第三部分,网络防御体系
防御从以前的被动防御,逐渐变为主动防御
信息加密:网络信息的加密
访问控制:基于身份认证,规定了用户和进程对系统和资源访问的限制,例如linux权限的控制
防火墙:在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件,内网和外网的隔离
入侵防御:对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作
恶意代码防范:一种在一定环境下可以独立执行的指令集或嵌入到其他程序中的代码,像木马,逻辑炸弹,后门,蠕虫等等
第四部分,密码技术应用
第五部分,网络安全应用
代码防范:一种在一定环境下可以独立执行的指令集或嵌入到其他程序中的代码,像木马,逻辑炸弹,后门,蠕虫等等
第四部分,密码技术应用
之后会详细讲
第五部分,网络安全应用
之后会详细讲