引言
要考试了,偷偷复(预)习一下《网络安全技术》相关知识。当然,这些介绍都是入门级别的,对于这方面感兴趣的同学也可以看看。文末会附上非常详细的思维导图,可以结合着思维导图来看,有错误的地方也欢迎指出~
文章导读
- 网络安全概述
- 网络安全基础
- 网络攻击
- 计算机病毒
- 密码学
- 身份认证与访问控制技术
- 防火墙技术与入侵检测技术
- 网络安全方案设计
- 总结+思维导图
一、网络安全概述
这一章过于概念化,酌情记忆,重点的会加粗。
网络安全的三个基本属性包括保密性,完整性,可用性。
P2DR2安全模型指的是:
- 策略(Policy)
- 防护(Protection)
- 检测(Detection)
- 响应(Response)
- 恢复(Recovery)
信息安全概念
国际标准化组织ISO提出的信息安全定义是,为数据处理系统简历和采取的技术及管理保护,保护计算机硬件,软件,数据不因偶然及恶意原因而遭到破坏,更改和泄漏。
计算机系统安全
TCSEC将网络安全性等级划分为四个等级七个级别,从低到高分别是D、C1、C2、C3、B1、B2、B3、A1。
OSI安全系统结构中,定义了5类安全服务,分别是:
- 鉴别服务
- 访问控制服务
- 数据机密性服务
- 数据完整性服务
- 抗抵赖性服务
OSI系统中定义了8中特定的安全机制是:
- 加密机制
- 数字签名机制
- 访问控制机制
- 数据完整性机制
- 鉴别交换机制
- 通信业务机制
- 路由控制机制
- 公证机制
二、网络安全基础
内容比较多,算是一个重点吧!先了解一下计算机网络模型。
2.1 OSI七层模型(由低到高)
- 物理层
- 数据链路层
- 网络层
- 传输层
- 会话层
- 表示层
- 应用层
2.2 TCP/IP四层模型(由低到高)
- 网络接口层(物理层+数据链路层)
- 网络层
- 传输层
- 应用层(会话层+表示层+应用层)
2.3 TCP/IP网络模型中各层存在的威胁
2.3.1 网络接口层
先了解一下网卡的工作模式:广播模式,多播模式,直接模式,混杂模式。
存在的威胁:
- 网络设施和线路的安全
- 网络监听
- MAC洪水攻击
黑客利用混杂模式可以监听所有的数据包,如何预防网络监听?
可以用数据链路层的交换机替换物理层的HUB集线器。
如何预防MAC洪水攻击?
使用交换机,交换机(工作于网络层)中维护了交换表,是MAC与端口的映射。出现MAC洪水攻击,交换机就类似于HUB了,所有数据包可以被监听。可以限制每个端口的MAC的上限,超过该阈值的MAC就不能够注册到交换机中。
2.3.2 网络层
网络层的威胁主要是针对一些协议的漏洞,从几个协议入手吧!
存在的威胁: