网络与信息安全知识点汇总

GloriaAsukDemo发布

第一章 网络信息安全综述

  1. 网络安全的主要目标是要确保经网络传送给的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取
  2. 网络与信息安全有一个总体的安全要求,因此要从整体上提高一个组织的信息安全水平
  3. 网络安全威胁的类型:窃听、假冒、重放、流量分析、破坏完整性、拒绝服务
  4. 网络安全的层次结构主要包括物理安全、安全控制和安全服务
    1. 物理安全有自然灾害、电磁辐射、操作失误
    2. 安全控制有操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制
    3. 安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等
      • 安全机制时系统用来检测、预防或从安全攻击中回复的机制
      • 安全连接是再安全处理前网络通信双方之间的连接过程
      • 安全协议是多个实体未完成某些安全任务所采取的一系列有序的步骤
      • 安全策略是决策的集合
  5. 网络安全等级保护制度:应急备案、安全建设、等级评测
  6. 国际标准化组织(ISO)
  7. 国际标准化组织再网络安全体系的设计标准中定义了5类安全服务:
    • 身份认证服务
    • 数据保密服务
    • 数据完整性服务
    • 不可否认服务
    • 访问控制服务
  8. 网络安全服务类型为以上五点
  9. ISO定义了8中特定安全机制、5中普遍性安全机制(P14)

第二章 对称密钥密码体系

  1. 被变换的信息称为明文,变换后的信息称为密文,用到的算法称为加密算法
  2. 如果密码的安全性是基于保持算法的秘密,则其被称为受限制的算法
  3. 密钥K的可能指的范围称为密钥空间
  4. 算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性,这就意味着算法可以被公开、也可以被分析
  5. 只有公开的密码算法才是安全的
  6. 基于密钥的密码系统:对称密钥密码体系(秘密密钥密码体系)和非对称密钥密码体系(公开密钥密码体系、公钥密码)
  7. 对称密钥密码体系的两种类型:分组密码和流密码
  8. DES(分组密码)已经被破解,可以说是弱加密算法
  9. IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位
  10. AES(DES的替代品),数据分组长度至少为128bit,密钥长度为128、192或256bit
    • 能很好地抵御差分密码分析和线性密码分析
    • 具有可变的分组长度和密钥长度
    • 操作简单、运算速度快
    • 需要内存少
    轮变换内容:字节变换、移行变换、混列变换、轮密钥加变换AES与DES IDEA的比较(P31)算法名称分组长度密钥长度循环轮数速度安全性DES645616快低IDES641288快高AES128 192 256128 192 25610 12 14快高
  11. 序列密码:对称密钥密码
    1. 序列密码有一种迄今再理论上不可破的加密方案:一次一密乱码本
    2. 采用真随机源产生乱码本,就是安全的
    3. A5是一种序列密码
  12. 密码分析攻击的种类
    • 唯密文攻击
    • 已知明文攻击
    • 选择明文攻击
    • 自适应选择明文攻击
  13. 破译算法根据安全性递减的顺序排列
    • 全部破译:找到密钥
    • 全盘推导:找到代替算法
    • 实例(或局部)推导:从截获的密文中找到明文
    • 信息推导:找到一些有关明文或密钥的信息
  14. 攻击方法的复杂性:数据复杂性、时间复杂性、存储复杂性

第三章 单向散列函数

  1. 单向散列函数的概念:是将任意长度的消息M映射成一个固定长度散列值h的函数H
  2. 散列函数需要满足的特性:
    • 给定M,很容易计算h
    • 给定h,根据H(M)=h反推M很难
    • 给定M,要找到另外一个消息M’并满足H(M’)=H(M)很难
    • 满足抗碰撞的条件
  3. 单向散列函数的核心是压缩函数,即单向散列函数是建立在压缩函数上的
  4. MD5是最为广泛的散列函数之一:对输入的任意长度消息产生128位长度的散列值
  5. SHA(安全散列算法)SHA-1的输入位长度小于2^64位的消息,输出为160位的消息摘要
  6. SHA-1与MD5的比较(P44)特征项SHA-1MD5Hash长度160位128位分组处理长度512位512位步数8064最大消息长度<=2^64不限非线性函数个数34常数个数464
  7. MAC(消息认证码) MAC=Ck(M),M为可变长消息,K为上方共享的密钥,C为单向散列函数
  8. MAC可以为拥有共享密钥的双方在通信中验证消息的完整性,接收方用同样的密钥K计算消息的认证码再与发送者的认证码作比较
  9. HMAC算法用一个秘密密钥和一个单向散列函数来产生和验证MAC。K0:在密钥K的左边加0使其变成8位
  10. 对单向散列函数的攻击
    • 字典攻击。策略:Salt、增加单向散列函数处理的次数
    • 穷举攻击、生日攻击。
  11. 王小云教授破解MD5算法:模差分。这是一种特殊的差分攻击。他不使用异或作为差分手段,而使用整模减法作为差分手段。

第四章 公钥密码体系

  1. 美国斯坦福大学的W.Diffie和M.Hellman在1976年提出了公钥密码体系(非对称密码体系)。
  2. 公钥算法基于难解的数学问题
  3. 公钥可公开,密钥必须保密
  4. 公钥密码体系较对称密码体系处理速度慢(1000倍),因此,通常把公钥密码体系与对称密码体系结合起来实现最佳性能,即用公钥密码技术在通信双方之间传送对称密钥,而用对称密钥对实际传输的数据加密解密。
  5. 公钥密码系统可用于通信保密、数字签名和密钥交换。RSA能满足这三点,Diffie-Hellman只能用于密钥交换。
    • 通信保密:公钥作为加密密钥,私钥作为解密密钥
    • 数字签名:私钥作为加密密钥,公钥作为解密密钥
    • 密钥交换,用完丢弃。
  6. RSA密码系统的安全性基于大数分解的困难性
  7. Diffie-Hellman算法的安全性在于在有限域上计算离散对数非常困难
  8. 数字签名特性
    • 签名是可信的
    • 签名不可伪造
    • 签名不可重用
    • 签名的文件是不可改变的
    • 签名是不可抵赖的
  9. 用私钥加密信息,这就是对信息执行数字签名
  10. 高效校数字签名方案
    • Alice产生文件的散列值
    • Alice用她的私钥对散列值加密,凭此表示对文件签名
    • Alice将文件和散列签名送给Bob
    • Bob用Alice发送的文件产生文件的散列值,再用Alice的私钥对签名的散列值解密
  11. 《中华人民共和国电子签名法》在2004年8月28日在第十届全国人民代表大会常务委员会第十一次会议上通过,在2005年4月1日开始实施
  12. 数字签名经常包括时间标记
  13. 加密前签名是一种谨慎的习惯做法(安全、使签名具有法律效力)
  14. 公钥密码和对称算法综合分析
    • 误解一:公钥密码比对称加密更安全
    • 误解二:公钥加密更通用
    • 误解三:利用公钥密码体系交换密钥比对称密钥加密交换密钥更方便,不需要可信第三方。
  15. 密钥位数的确定:RAS 1024位;ECC,160位;AES 128位。
  16. PGP采用RSA算法和对称加密算法IDEA相混合的方法
  17. 发送者用PGP的一个随机生成的密钥和IDEA算法对明文加密,让后再用RSA算法和收信人的公开密钥对该随机密钥加密
  18. PGP让用户位RSA私钥指定一个口令,只有用户给出口令才能将私钥释放出来并使用。

第五章 混沌密码和量子密码

  1. 混沌的主要特征
    • 对初始条件的极端敏感型
    • 非稳周期轨道
    • 混杂
  2. 混沌模型
    • Logistic混沌系统有一个自变量,是一维混沌系统
      • 0<u<=3该模型形态简单
      • 3<u<=3.57,系统处于被周期状态
      • u>3.57,系统处于混沌状态
    • 高维Lorenz混沌模型
      • Lorenz系统方程为三维
    • 复合离散混沌系统
  3. 混沌密码实际上是一种序列密码
  4. 混沌序列密码系统的加密端和解密端是两个独立的、完全相同的混沌系统。考虑到迭代初期生成的混沌序列随机性较差,不适合用作序列密码,我们可以将前面的一些迭代只丢到不要,取从某一位开始的二值序列。这是一种最简单的数值量化方法。
  5. 量子密码就是用量子状态作为信息加密和解密技术的密钥。与当前普遍使用的以数学作为基础的密码体系相比,量子密码通过量子信号来实现,由自然规律保证其安全性。
  6. 由于量子加密技术所生成的密码在理论上是不能被破解的,而且任何对加密数据的侦听企图都会被发掘,因而保证了加密的可靠性。
  7. 量子密码是建立在物理学基础之上而不是数学基础之上的
  8. 当前量子密码研究的核心内容是如何利用量子技术在量子通道上安全可靠的分配密钥。
  9. 量子密钥分配,其安全性由”海森堡测不准原理“和”单量子不可复制定理“保证。后者是前者的推论。

第六章 信息隐藏技术

  1. 将明文加密成为密文来隐藏信息有个缺点:它明确地提示攻击者哪些是重要信息,容易引起攻击者的主意,由此带来被破解的可能。
  2. 信息隐藏系统:我们把待隐藏的信息称为秘密信息,而公开的信息称为宿主信息。这种信息的隐藏过程一般由密钥控制,通过嵌入算法将秘密信息隐藏于公开信息中
  3. 信息隐藏系统的特征
    • 健壮性
    • 不可检测性
    • 透明性
    • 安全性
    • 自恢复性
    • 可纠错性
  4. 信息隐藏技术的主要分支与应用
    • 隐蔽信道
    • 匿名通信
    • 隐写术
    • 版权标志
  5. 数字水印的主要特征
    • 不可见性
    • 健壮性
    • 确定性
    • 安全性
    • 数据容量
    • 计算复杂度

第七章 身份认证与PKI技术

  1. 口令以明文的形式传输,没有任何保护极易被窃听。可用单向散列函数处理口令,传输口令的散列值,但这种方法窃听者可以直接把散列值发送给服务器也能验证通过。最终解决方法:服务器生成随机数发送给用户,用户把口令散列值与该随机数链接或异或后再用单向散列函数处理一遍。
  2. 一个可信任的第三方负责验证所有人的身份,这个第三方称为CA
  3. PKI是Public Key Infrastructure的简称,意为公钥基础设施,是利用公钥密码技术提供一套安全基础平台的技术和规范
  4. 用一句话说,PKI提供的服务就是发布并管理证书。
  5. 制定PKI相关标准的主要组织:
    • 美国RSA公司
    • 互联网工程任务组
    • 国际电信联盟
  6. 数字证书(公钥证书)是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件
  7. 描述证书的语言:ASN.1,由ITU的X.208标准定义
  8. 由一系列的规则将ASN.1的抽象表述“翻译”称为二进制序列,其中在PKI中用的最多的是唯一性编码规则
  9. 基本编码规则的常见类型
    • 简单类型
    • 具有结构的类型
  10. 1988年ITU-T发布X.509标准定义了标准证书格式。
  11. X.509证书是包含三个字段的组合:TbsCertificate、signatureAlgorithm、signature(115)
  12. X.509证书扩展
    • 密钥用途扩展
    • 私钥使用期限扩展
    • 基本限制扩展
    • CRL分布点扩展
  13. 早期使用证书撤销列表(CRL)来撤销证书
  14. 在线证书状态协议(OCSP)
  15. JCE Java密码扩展
  16. 证书权威CA
  17. CA基本功能
    • 证书发放
    • 证书更新
    • 证书撤销
  18. CA的组成
    • Web服务器
    • 管理控制台
    • CA服务器(核心)
    • 加密机
    • 目录服务器。目录服务器多用LDAP服务器,意为轻量级数据访问协议。大多数的LDAP服务器都为读密集型的操作进行了专门的优化。
  19. 大型CA除自身外,还有许多的远程代理机构——注册中心
  20. 用户公钥、私钥的用途
    • 数字签名
    • 加密信息
  21. 因此系统需要配置签名密钥对和加密密钥对
  22. 签名密钥对:为了保证其唯一性,签名私钥绝对不能在CA做备份和存档
  23. 加密密钥对:为了防止私钥丢失时无法解密数据,解密私钥应该在CA进行备份和存档
  24. 用户的密钥对有两种产生方式:
    • CA替用户产生密钥对,将公钥制作进证书,然后将私钥以秘密地方式传送给用户
    • 用户自己生成密钥对,让后自己保存私钥,将公钥以安全的方式传给CA,CA将这个公钥制作进证书里
  25. 密码硬件可以分为三类
    • USB Key、IC卡等小型设备
    • 加密卡等中等设备
    • 加密机等大型设备
    它们的功能是保存密钥等机密信息,这类机密信息在密码硬件中生成,并且永远不会导出
  26. PKI体系中的信任模型是指各类CA的组织方法
  27. 验证证书内容:
    • 证书是否包含一个有效的数字签名,可利用CA的公钥来验证
    • CA的公开密钥是否有效
    • 使用证书的时间是否在证书的有效期内
    • 证书或其对应的密钥是否用于最初签发它的目的
    • 利用OSCP协议或者CRL,验证证书是否被撤销
  28. 根CA,它的证书称为资办发或自签名证书
  29. 根CA的樟树已经预装在很多软件中,安装了这个软件的同事就已经拥有了根CA的证书
  30. 层次信任模型:根CA->子CA->终端用户
  31. 对等信任模型:李四<-CA-><-CA->张三
  32. 有了PKI之后,凡是使用公钥的地方,都要从数字证书中获取公钥

第八章 访问控制与系统审计

  1. 访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域和限制使用计算机系统和计算机存储数据的过程
  2. 访问控制包含三个要素:主体、客体、控制策略
  3. 经典安全模型(P137)
  4. 访问控制的前驱是身份认证,访问控制的后继是审计
  5. 安全策略
    • 基于身份的安全策略
      • 基于个人的安全策略
      • 基于组的安全策略
    • 基于规则的安全策略
  6. 在各种访问控制系统中,存取模式主要有:读(主体对客体进行读和复制)、写(主体写入或修改信息,包括扩展压缩和删除等)、执行、拥有
  7. 为每一个欲实施访问操作的主体建立一个能被其访问的“客体目录表”
  8. 访问控制列表的策略与目录表访问控制相反。它是从客体角度进行设置的、面向客体的访问控制,用来说明有权访问该客体的所有主体及其访问权限
  9. 访问控制安全标签列表左侧为用户及对应的安全级别,右侧为文件系统及对应的安全级别
  10. 主体对客体的访问权限可用一串二进制比特位来表示。1拥有权限,0未拥有权限
  11. 自主访问控制又称为任意访问控制。在许多操作系统当中,对文件或目录的访问控制是通过把各种用户分成三类来实施的:属主、同组的其他用户属组和其它用户
  12. 自主访问控制允许系统的用户对属于自己的客体,按照自己的意愿,允许或禁止其他用户访问
  13. 在强访问控制中,用户的权限和客体的安全属性都是固定的,由系统决定一个用户对某一客体能否进行访问。只有当主体的敏感等级高于或等于客体的登记时,访问才是允许的。
  14. (基于角色的访问控制)RBAC的核心思想时用户的权限由用户担当的角色来决定。所谓角色就是一组权限的集合,用户担当哪个角色就有哪个角色的权限
  15. 一个用户可以拥有一个或多个角色,而一个角色也可以被分配给一个或多个用户
  16. 基于角色的访问控制的特点
    • 以角色作为访问控制的主体
    • 角色继承
    • 最小特权原则(用户所拥有的权限不能超过它执行工作时所需的权限)
    • 职责分离。对于某些特定的操作集,某一角色或用户不可能同时独立完成所有的这些操作
    • 角色容量
  17. 基于任务的访问控制(TBAC)中,对客体的访问权限并不是静止不变的,二十随着执行任务的上下文环境发生变化
  18. 审计时记录系统中发生的各种事件,这些记录有助于发现入侵的行为和企图
  19. 安全审计跟踪机制的价值在于经过事后的安全审计可以检测和调查安全漏洞
  20. 授权管理基础设施PMI是一个由属性证书、属性权威、属性证书库等部件构成的综合系统同PKI相比,PKI证明这个用户是谁,PMI证明这个用户有什么权限,能干什么

第九章 数据库系统安全

  1. 数据库安全技术
    • 存取控制技术
    • 隔离控制技术
    • 加密技术
    • 信息流向控制技术
    • 推理控制技术
    • 数据备份技术
  2. 多级数据库要求对数据库可以采用不同的安全粒度,粒度可大可小。最小的粒度时某条记录的某个字段值
  3. 在三个层次实现对数据库数据的加密,这三个层次分别是操作系统层、DBMS内核层、DBMS外层
  4. 数据库加密系统的密钥储存在一张表中,这孩子那个表通过密钥加密密钥(主密钥)加密保存
  5. 统计数据可由以下几种统计信息类型
    • 计数
    • 求和
    • 求平均值
    • 求最大值
    • 求最小值
  6. 用户通过一些统计数据库允许的查询,便可得到本来对他保密的信息
  7. “推理控制”:防止用户从一系列拆卸那种推理出某些秘密信息
  8. 对统计数据库的攻击方式
    • 小查询集和大查询集攻击
    • 跟踪器攻击
    • 插入和删除攻击
    • 对线性系统的攻击
  9. 统计数据库的安全措施
    • 限制查询集的大小
    • 单元隐蔽
    • 最大阶控制
    • 数据库分割
  10. Web数据库的安全
    • 突破客户端脚本的限制
    • 对SQL语句的攻击
    • 利用多SQL语句执行漏洞。像以上这类对SQL语句的攻击方式统称为SQL注入攻击。除了禁止出现特殊字符外,还可以使用参数化查询来阻止这一攻击。
    • 包含文件泄露
  11. SQL Server网络安全设置
    • 修改TCP使用的端口
    • 隐藏SQL Server服务器
    • 使用加密的网络传输
    • 限制源IP地址
  12. SQL Server其他安全设置
    • 使用安全的口令策略
    • 使用安全的账号策略
    • 加强数据库日志的记录
    • 管理扩展存储过程

第十章 因特网安全

  1. IP协议的安全问题
    • 死亡之Ping
    • 泪滴攻击
    • 源路由欺骗
    • IP地址欺骗。入侵者使用假的IP地址发送包,基于IP地址认证的应用程序将认为入侵者是合法用户
  2. TCP协议的安全问题
    • SYN洪水攻击
    • 序列号猜测
    • LAND攻击
    • TCP会话劫持
  3. 黑客攻击的基本流程
    • 踩点。目的是获取攻击目标的主机名、IP地址等基本信息
    • 扫描。目的是确定自己与那些攻击目标连通,以及他们提供哪些应用服务
    • 查点
    • 获取访问权‘
    • 权限提升
    • 掩盖踪迹
    • 创建后门
  4. 黑客攻击的基本技术
    • 协议漏洞攻击
    • 程序漏洞攻击
    • 设置漏洞攻击
    • 密码分析与口令猜测
    • 拒绝服务攻击
    • 社会工程攻击
  5. SSL是一个双方协议,提供通信双方的安全保证,它包括如下安全功能:
    • 客户认证服务器身份
    • 服务器认证客户身份,只是可选项
    • 客户与服务器自动协商生成密钥,无需用户参与
    • 加密客户以服务器间的数据,并可抵御重放攻击
    • 检测客户与服务器间数据的完整性
  6. VPN的应用方式
    • 计算机接入内部网
    • 连接多个内部网
  7. VPN协议
    • PPTP
    • L2TP
    • IPSec
    • SSL
  8. IPSec(IP安全),以RFC形式公布的一组安全IP协议集
  9. 通信双方一旦确定了安全服务,那么双方就要明确使用的算法和参数。这些参数的集合就是安全关联
  10. IPSec提供了两种操作模式:传输模式(只处理IP有效负载,并不修改原来的IP协议报头)和隧道模式(整个IP包都收到保护)
  11. 因特网安全关联和密钥管理协议由RFC 2408定义,该框架不依赖于任何技术
  12. 实现VPN的两种方式:SSL和IPSec
  13. SSL应用于VPN之前,实现VPN的主要方法是IPSec
  14. 现在的无线设备一般都支持WEP、WPA、WPA2

第十一章 防火墙技术

  1. 防火墙的类型:包过滤防火墙、应用代理防火墙、电路级网关防火墙、状态检测防火墙
  2. 单防火墙结构:
    • 屏蔽防火墙
    • 单DMZ防火墙
    • 多DMZ防火墙
  3. 双防火墙结构(P240)
  4. 防火墙基本技术
    • 包过滤技术
      • 最原始的防火墙

第十二章 入侵检测和入侵防御

  1. 入侵检测即是对入侵行为的发掘。进行入侵检测的软件与硬件的结合便是入侵检测系统
  2. 入侵检测系统的类型
    1. 按数据的来源分类
      • 基于主机的入侵检测系统
      • 基于网络的入侵检测系统
      • 分布式的入侵检测系统
    2. 按分析技术的分类
      • 异常检测
      • 误用检测
      • 采用两种技术混合的入侵检测
  3. 入侵防御系统IPS特点:深层防御、精确阻断

第十三章 网络信息安全管理

  1. “三分技术,七分管理”
  2. 信息安全管理的方法(P272)
  3. 信息安全管理标准 BS7799

0 条评论

发表评论

邮箱地址不会被公开。 必填项已用*标注