IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> day1-网络安全学习笔记--安全框架 -> 正文阅读

[网络协议]day1-网络安全学习笔记--安全框架

1.1怎么样的网络是安全的

满足完整性、保密性、可用性的系统

1.2 安全框架

安全框架分为:OSI安全框架和TCP/IP框架
OSI参考模型:应用层、表示层、会话层传输层网络层链路层
TCP/IP 体系结构:应用层、传输层、网际层、网络接口层

ITU-T推荐方案X.800 即OSI安全框架,从三个方面研究安全问题:
安全攻击:危及系统信息安全的行为;
安全机制:对抗安全攻击采取的措施;
安全服务:采取一种或几种安全机制后,达到的安全功效

1.2.1 安全攻击

1.分两类:主动攻击与被动攻击

(1)主动攻击:对数据流进行篡改或者伪造数据流
分成四类:伪装——攻击者冒充别的合法用户或服务器,从而发送者就会把消息发送给攻击者
重放——将获得的消息再次发送,以获得非授权的利益
消息篡改——篡改合法消息的内容或属性
拒绝服务——采取措施,使服务设备失效;比如对服务器发送垃圾信息,消耗服务器资源

(2)被动攻击:对传输消息进行窃听和检测,目的是获取传输的消息的内容和属性并不中断正常的通信
分为两类:信息内容泄露攻击:攻击者窃听消息内容
流量分析:攻击者可以获得消息模式、通信主机的身份、位置以及传输消息的频率和长度,用以判断通信的性质

1.2.2 安全机制(采取对抗攻击的措施)8类 X.800定义的

(1) 特定安全机制—在特定情况下实现的安全机制。
1.加密:运用一定的算法将数据转换成不可知的形式,隐藏数据(包括对称和公钥密码体制和密钥管理技术)

2.数字签名:基于公钥密码技术,在数据单元上附加数据,以使得接收方可以证明数据源和数据的完整性并防止攻击者伪造或发送者抵赖。

3.存取控制:对资源行使存取控制的各种机制,授权可用,非授权不可用。遵循最小权限原则

4.数据完整性:抵抗对数据的非授权改变或破坏;基于密码技术的完整性保护和非 密码技术的完整性保护。

5.认证交换(实体认证):通过信息交换来保证实体身份的各种机制,交换的信息是只有实体知道的密码比如口令、密钥等或者实体拥有的东西比如生物特征、身份证、智能卡。通过综合多种认真因素可以实现安全强度更高的多因子认证。

6.流量填充:在正常的通信数据传输过程之间随机插入伪随机数据流,达到隐藏通信流模式的目的,只有通信有机密性保护时才有用。

7.路由控制:为特定时数据选择更为安全的传输路径,比如策略路由,策略路由是依据用户指定的策略进行路由选择,路由选择可以通过过滤技术实现,路由过滤可以基于范访问控制表、路由策略等执行。

8.公证:利用可信的第三方来保护数据交换的某些性质。
(2)普遍的安全机制—不属于任何的协议层或安全服务
可信功能;.安全标签;事件检测;安全审计跟踪;.安全恢复。

1.2.3 安全服务

安全服务是通过安全机制来实现安全策略,它是开放系统协议层提供的服务。
1.认证(鉴别): 保证通信实体是它所声称的实体。
(1)同等实体认证:用于逻辑连接时为连接的实体的身份提供身份可信性。
(2)数据源认证:无连接传输时保证收到的信息来源是声称的来源。

2.存取控制:保证授权可用,非授权不可用。

3.数据保密性:保护数据免于非授权泄露。
(1)连接保密性:保护一次连接中所有的用户数据;
(2)无连接保密性:单个数据块里的用户数据提供保护;
(3)选择域保密性:对选定的数据进行保密;
(4)流量保密性:保护那些可以通过观察流量而获得的信息。

4.数据完整性:保证收到的数据确是授权实体所发出的数据(即没有修改、插入、删除或重放)。
(1)带恢复的连接完整性。提供一次连接中所有用户数据的完整性,检测整个数据序列内存在的修改、插入、删除或重放,且试图恢复。
(2)不带恢复的连接完整性。检查范围与(1)相同,但检测到错误后不回复
(3)选择字段的连接完整性。对连接传输中所选择部分字段提供完整性检查
(4)无连接完整性。对一层协议上的某个服务数据单元提供完整性检查
(5)选择字段无连接完整性。对一层协议上的某个服务数据单元的部分字段提供完整性检查

5.不可否认性(抗抵赖):防止整个或部分通信过程中任一通信实体进行否认的行为。
(1)有数据原发证明的抗抵赖源:为数据的接收者提供数据来源的证据,使发送者不能谎称未发送这些数据或者否认发送的数据内容
(2)有交付证明的抗抵赖:为数据发送者提供数据交付的证据,使接收者不能谎称未收到这些数据或否认收到的数据内容
6.可用性:计算机系统能够提供让用户满意的安全服务。
1.2.4 关系总结
在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-09-04 01:45:01  更:2022-09-04 01:46:55 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 4:39:05-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码