| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 【无标题】 -> 正文阅读 |
|
[网络协议]【无标题】 |
第 二?章计算机网络的性质
网络设备简介
网络拓扑结构点对点:星型、树型、网状型 广播结构:总线型、环型、无线通信 ?OSI参考模型TCP/IP协议栈常见安全风险物理层
链路层
网络层
传输层
应用层
网络接口层作用物理层、数据链路层 集线器、交换机 网络数据在数据链路层的单位是帧,在物理层是bit流; 作用:负责将数据转换为数字信号在物理设备之间传输 网卡工作模式广播、多播、单播、混杂模式 交换机表三个字段
工作原理:自学习功能,即通过观察帧的源MAC地址和到达端口来建立MAC地址和端口的映射关系 网络接口层安全威胁-窃听交换机毒化 原因: 交换表的空间是有限的,新的“MAC地址——端口” 映射对的到达会替换旧的表项 攻击场景: 1. 攻击者发送大量的具有不同伪造源MAC地址的帧 2. 由于交换机的自学习功能,这些新的“MAC地址—端口” 映射对会填充整个交换机表,而这些表项都是无效的 3. 交换机完全退化为广播模式,攻击者达到窃听数据的目 的。 总结: 以太网所面临的安全威胁主要是窃听,即可能对数据通信的机密性造成威胁。对于使用集线器连接的以太网,这种威胁是难以避免的;对于通过交换机链接的以太网,可以在一定程度上降低这种风险。 ARP简答题!!! ARP(地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。 原理:主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有 主机,并接收返回的ARP应答消息,以此确定目标的物理地址。 问:为什么要获取MAC地址呢? 答:是因为在TCP/IP的数据传输过程当中,物理层和数据链路层的设备他只知道所对应主机的物理地址,具体来说,就是这台主机的网卡所对应的地址(MAC地址)。 ARP缓存机制
通信过程 ?缺陷: ARP协议信任以太网所有的节点,效率高但是不安全。 这份协议没有其它协议来保证以太网内部信息传输的安全,它不会检查自己是否接收或发送过请求包,只要它接收到ARP广播包,他就会把对应的IP-MAC更新到自己的缓存表。 攻击原理: 如果我们冒充网关主机C,不停的向以太网发送自己的ARP广播包,告知自己的 IP-MAC,此时其它主机就会被欺骗,更新我们C的IP-MAC为网关主机的IP-MAC ,那么其它主机的数据包就会发送到C主机上,因为没有发给真正的网关, 就会造成其它主机的网络中断。 主要安全威胁:
?IP基本功能:
安全威胁:
传输层概念使用TCP协议、UDP协议进行端点之间的数据传输 TCP作用:用来标识发送方和接收方的应用程序(即进程);用来标识TCP的包的类型和含义通过判断某个端口号是否“开放”, 可以判断该应用程序是否启动 常用字符:
特点:
三次握手?四次挥手?TCP协议的安全威胁1. SYN 泛洪(Flooding)攻击 当客户端请求服务器时,客户端发起一个TCP SYN包,服务器端接收到该请求后,如果能够响 应该请求,即回复一个TCP ACK SYN包,在这个过程中,客户端可以不理会服务器端的TCP ACK SYN包,而是继续发送假冒的TCP SYN包,在没有超时之前服务器端都会分配资源保持客户端请求的状态信息。然而,服务器的资源总是有限的,如果到达足够多的假冒 TCP SYN包,则会造成服务器资源的枯竭 2. ACK泛洪攻击 在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK 标志位的数据包时,需要检查该数据包所标识的连接四元组是否存在,如果存在则检查该数据包所标识的状态是否合法,若不合法,则查表和回应ACK/RST。 攻击者一定要用大流量ACK小包冲击才会对服务器造成影响。消耗服务器资源 3. 序列号预测攻击 背景:在一个TCP连接中,接收方接收到的给定序列号的数据包,不是接收方期望的数据包则会被丢弃。由于一旦建立连接后,端口号是不变的,因此攻击者的难点在于序列号预测 攻击者窃听一 个TCP会话中两端交互的流量,得出接收方期望的TCP包的序列号,再加上端口号,以构造一个TCP包发送出去并被接收方接受。 如果所构造的TCP包里包含的内容或者所设置的标志位并非发送方的后续行为,则形成攻击。 攻击者能够获得发送者的数据包,则可以对接收方的行为进行推理,则下一个所期望接受到的TCP包 的序列号是S,如果攻击包中包含非法的内容,则会破坏数据传输的完整性和可用性。攻击者也看可 以向会话的两端同时发送RST标志位置为1的TCP报文段,从而终止两端的连接。 4. LAND攻击 攻击者构造一种特殊的TCP SYN攻击包,该包的目的地址和源地址均为目的主机,结果被攻击主机又发回ACK消息并创建一个空连接,每一个这样的连接都将保持到超时为止,从而导致目的主机连续地 自我响应 UDP特点
UDP安全威胁1. UDP假冒 本质上就是IP假冒。 攻击者可以构造UDP数据包,其源IP地址为某个可信节点的IP地址,通过这种方式向服务器发起请求, 从而触发服务器的某些操作。如果攻击者能够窃听UDP应答包,则攻击者能够从这样的攻击行为中获得所需的信息。 ?2. UDP劫持 本质上也是UDP假冒 可信客户端发起UDP请求后,攻击者假冒服务器发出UDP应答,这种应答有可能造成错误的结果。虽然服务器的应答也能到达客户端,但是如果客户端的操作已经触发,则可能会造成损失。 ?HTTP
HTTP安全威胁1. 钓鱼攻击 原因:HTTP协议并没有考虑用户认证(用户并不能确定远端 服务器的真实身份) 实例:在深圳某公司推出的Web XX 2.0里,具有 Gmail应用程序入口,用户可以通过该页面 直接输入Gmail的用户名和密码登陆邮箱。 但是该页面没有直接将数据发给Google, 而是现将数据发给公司的服务器,再由公司的服务器返回邮箱内容 *防范 通常情况下,用户可以使用HTTPS代替HTTP,避 免一般的中间人攻击,因为HTTPS会对服务器 的身份进行验证,但是 这也不是绝对的,如果攻击者能够同时入侵并操作根证书发布者和域名服务器,那么中 间人攻击几乎不可避免 2. 跨站脚本攻击 脚本:小程序,可以被浏览器解释执行 脚本攻击:攻击者将具有攻击性的脚本发送给浏览器解释执行,从而获取用户数据破坏系统(通常是针对网页的) 分类:持久性跨站、非持久性跨站、文档对象模型跨站(如果客户端脚本,如js,动态生成HTML时,没有严格检查和过滤参数,则可以导致DOM跨站攻击) ?跨站脚本攻击漏洞修复:
DNS劫持方法
第三章隔离技术(疫情隔离?)
交换机基本功能交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个 叫做MAC地址表的地方 交换机隔离技术-VLAN划分
路由器主要功能选择填空
路由器隔离技术?安全组件
不足:
防火墙概念
特征
防火墙关键技术大题 1. 包过滤防火墙-包过滤技术分组过滤是一种访问控制机制,它控制哪些数据包可以进出网络而那些数据包 应被网络拒绝。分组过滤防火在OSI参考模型的网络层工作,能够准许或阻止IP地址和端口 ?**包过滤中的过滤规则表: 一个纯包过滤器只关注下列信息:源IP地址、目的IP地址、源端口、目的端口、包类型 ?规则库中有4条规则,
优点:
缺点:
2. 应用代理防火墙应用代理技术是使不具备访问权限的用户可以访问网络服务的一种代理服务技术。 例如:用户A本身不具备访问外部FTP服务的权限 ? 但一个主机B不仅具备访问外部FTP的权限,而且还提供代理服务 ? 基于应用代理技术,用户A可以借助于主机B的帮助而获得外部FTP服务的访问权限 3.?状态检测防火墙-状态检测技术
什么是状态:在TCP/IP协议中,状态是指协议过去执行的历史信息。在TCP/IP协议簇中,有些协议是由状态的协议(如TCP协议等),有些协议是无 状态的协议(如UDP协议等) 一般采用连接状态表来存放状态信息,就是存放协议历史信息的信息表 对于无连接的应用(如UDP协议)状态检测技术通过虚连接的方法来建立起状态信息 虚连接:为保存协议的状态信息而虚构的网络连接
优点:安全性好 、灵活性强 、扩展性好 、?应用范围广 缺点:计算开销大 、?处理速度慢 、?规则管理复杂 防火墙三种结构堡垒主机结构:也叫分组过滤防火墙结构、包过滤防火墙结构 屏蔽主机结构:单宿主堡垒主机防火墙,是只有一个网络接口的堡垒主机,通常采用应用代理技术 屏蔽子网结构:用了两个包过滤路由器和一个堡垒主机 网络地址转换网络地址转换(NAT: Network Address Translation)是一种将一个或多个IP地址转换为另外一个IP或多个地址的技术。主要是将主机的内部私有IP地址转换为外部合法的IP地址,从而为 解决IP地址资源匮乏提供了一种技术手段 为了实现NAT转换,NAT设备维护一个NAT映射表,用来配置或记录非法的IP地址到合 法的IP地址之间的映射关系。 网络地址转换的三种具体方法
物理隔离背景:如果用户在同一时间访问公网专网,会带来很多安全隐患,因此,如果因为需要访问公网和专网,则必须保证用户在同一时间只能连接到一个网络 如何实现: 物理隔离是通过物理隔离部件来实现的
第四章网络安全模型?预警处理过程
网络安全预警模型
加密应用模式链路加密: 传输数据仅在物理层前的数据链路层进行加密。 优点:? 可以提供不安全信道上的安全传输服务 ? 可以隐藏通信的信源和信宿 ? 可以抵御业务流分析攻击 缺点:? 只适合于专用信道,每个节点均必须配置密码装置,因此成本高,实用性差 ? 需要在专用链路上进行同步,因此会带来额外的网络开销 ? 消息在链路节点以明文形式存在,必须依赖网络中每个节点的可信性 ? 密钥管理复杂 节点加密: 在节点处采用一个与节点相连的被保护密码装置 优点:? 提供不安全信道上的安全传输服务 ? 避免了中间节点易受攻击的问题,安全性较高 ? 不需要每个节点均配置密码装置,因此成本相对较低 缺点:? 提供不安全信道上的安全传输服务 ? 避免了中间节点易受攻击的问题,安全性较高 ? 不需要每个节点均配置密码装置,因此成本相对较低 端到端加密: 数据从源端节点传送到目的端节点提供的加密方式 优点:成本低 缺点:存在窃听安全威胁、无法抵御业务流分析攻击 内部攻击与外部攻击传统网络安全防御技术(如防火墙等)主要考虑的是防范外网对内网的攻击 内部网络用户同样会带来安全威胁,员工拷贝硬盘 入侵监测对入侵行为的发觉 漏洞成因
按漏洞成因分类:实现漏洞、设计漏洞、配置漏洞 安全响应在系统受到安全威胁时,根据威胁等级及时对系统采取修正防御 策略,修复系统安全脆弱性,报 警、记录甚至追踪等应急响应措施的技术 被动响应、主动响应 蜜罐分类: 按照部署的目的:产品型蜜罐、研究型蜜罐 按照交互度的等级:低交互度、中交互度、高交互度蜜罐 主要功能模块:
第六章物理安全的内容
机房线路安全
第七章计算机系统可用性可用性(Availability)是指系统在规定条件下,完成规定的功能的能力 系统在t时刻处于正确状态的概率称为可用度,用A(t)来表示。其计算方法为: A(t)=平均无故障时间 MTBF / (平均无故障时间MTBF +平均修复 时间 MTRF) 计算机系统可靠性可靠性(Reliability)是指在特定时间内 和特定条件下系统正常工作的相应程度 A=MTBF/(MTBF+MTRF) 提高计算机的可靠性一般可采取两个措施:避错和容错。 容错系统容错技术是指在一定程度上容忍故障的技术,也称为故障掩盖技术 (fault masking)。采用容错技术的系统称容错系统。 容错主要靠冗余设计来实现:
容错系统工作:
硬件冗余
硬件冗余数据备份策略?:
数据冗余增加数据冗余的典型方法是数据备份,数据备份常用设备是磁盘阵列。 廉价磁盘冗余阵列(RAID:Redundant Arrays of Inexpensive Disks)),以多个低成 本磁盘构成磁盘子系统,提供比单一硬盘更完备的可靠性和高性能。 容灾分类
数据备份技术分类
第八章 操作系统安全技术计算机系统组成
进程安全分类
访问控制技术三要素:主体、客体、控制策略 控制策略分类:
第九章 安全取证与计算机取证技术 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 7:45:35- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |