目录
一、网络安全应用:
1.网络安全威胁和漏洞类型:
2.网络安全信息数据的五大特征:
3.网络安全基本技术:
二、信息加密技术:
1.现代信息加密技术:
2.现代信息加密技术对称密钥总结表:
3.公钥加密RSA:
三、数字签名技术:
基于公钥的签名和加密体系示意图:
四、密钥管理技术:
五、虚拟专用网VPN:
1.VPN技术虚拟专用网:
2.VPN关键技术:
3.VPN三种应用解决方案:
4.VPN在七层协议中的使用技术:
5.PPP 、PPTP、L2TP技术对比汇总:
6.PPTP与L2TP区别比较:
7.IPSec:
IPSec模式:
8.SSL安全套阶层:
SSL和IPSec区别比较:
六、应用层安全协议:
1.应用层安全协议:SHTTP和HTTPS:
2.应用层安全协议Kerberos:
七、病毒与木马:
1.病毒:
2.木马:
3.恶意代码:
4.常见的病毒木马特征分类:
5.黑客和骇客:
八、防火墙技术:
1.防火墙定义:
2.防火墙要求:
3.防火墙的主要功能:
防火墙附加功能:
防火墙局限性:
4.防火墙得到体系结构:
5.防火墙PIX的配置:
三种接口:
常用命令:
6.防火墙访问规则:
九、IDS和IPS:
1.入侵检测系统IDS:
2.入侵防御系统IPS:
3.IPS和IDS和防火墙区别:
一、网络安全应用:
1.网络安全威胁和漏洞类型:
2.网络安全信息数据的五大特征:
3.网络安全基本技术:
二、信息加密技术:
1.现代信息加密技术:
信息加密技术:对称和非对称
2.现代信息加密技术对称密钥总结表:
3.公钥加密RSA:
加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)
三、数字签名技术:
数字签名用于确认发送者身份和消息完整性。需要满足三个条件:
- 接收者能够核实发送者
- 发送者事后不能抵赖
- 接收者不能伪造签名
基于公钥的签名和加密体系示意图:
四、密钥管理技术:
1.密钥管理体系:KMI、PKI、SPK:
- KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
- PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
- SPK:适用于规模化的专用网。
五、虚拟专用网VPN:
1.VPN技术虚拟专用网:
- 建立在公网上
- 虚拟性:没有专用的物理链接
- 专用性:非VPN用户无法访问
2.VPN关键技术:
- 隧道技术
- 加密技术
- 密钥管理技术
- 身份认证技术
3.VPN三种应用解决方案:
- 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN
- 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。
- 远程接入VPN(Access VPN):解决远程用户访问企业内部网络
4.VPN在七层协议中的使用技术:
5.PPP 、PPTP、L2TP技术对比汇总:
6.PPTP与L2TP区别比较:
7.IPSec:
IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。
- 认证头AH,用于数据完整和数据源认证、防重放。
- 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
- 密钥交换协议IKE,分成分发密钥。
IPSec两种模式:传输模式和隧道模式。
IPSec模式:
8.SSL安全套阶层:
SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。
SSL和IPSec区别比较:
六、应用层安全协议:
1.应用层安全协议:SHTTP和HTTPS:
2.应用层安全协议Kerberos:
Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。
七、病毒与木马:
1.病毒:
一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。
2.木马:
一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。
3.恶意代码:
又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。
4.常见的病毒木马特征分类:
5.黑客和骇客:
黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。
黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击
攻击预防:安装杀毒软件和防火墙,合理设置安全策略。
八、防火墙技术:
1.防火墙定义:
来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。
2.防火墙要求:
- 所有进出网络的通信流量都必须经过防火墙。
- 只有内部访问策略授权的通信才能允许通过。
- 防火请本身具有很强的高可靠性。
3.防火墙的主要功能:
- 访问控制功能
- 内容控制功能
- 全面的日志功能
- 集中管理功能
- 自身的安全功能
防火墙附加功能:
- 流量控制
- 网络地址转换NAT
- 虚拟专用VPN
防火墙局限性:
- 关闭限制了一些服务带来的不便
- 对内部的攻击无能为力
- 带来传输延迟单点失效等
4.防火墙得到体系结构:
- 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。
- 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。
5.防火墙PIX的配置:
Cisco的硬件防火墙,典型的设备PIX525。
三种接口:
- 内部接口(inside):连接内网和内网服务器。
- 外部接口(outside):连接外部公开网络
- 中间接口(DMZ):连接对外开放服务器
常用命令:
nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet
6.防火墙访问规则:
九、IDS和IPS:
1.入侵检测系统IDS:
位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。
安装部署的位置通常是:
- 服务器区域的交换机上
- Interner接入路由器之后的第一台交换机上
- 其它重点保护网段的交换机上
- 通常并联、不断网
2.入侵防御系统IPS:
IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。
通常是串联,会断网。
3.IPS和IDS和防火墙区别:
防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。
IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。
IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。