第一章 信息系统安全威胁

恶意代码攻击

复习建议:这一节很重要,要对这三种攻击的概念、原理、比较等熟悉。

计算机病毒:基本概念、特征、分类、原理;案例

  • 基本概念:利用软硬件缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码
    :凡是能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒。
  • 特性
    • 非授权执行性与寄生性
    • 传染性
    • 潜伏与隐蔽性
    • 可触发性
    • 破坏性
  • 分类:(以寄生位置)
    • 引导型病毒:寄生在引导扇区
    • 文件病毒:寄生在文件
    • 引导兼文件病毒
    • CMOS 病毒:寄生在CMOS空间(保存系统参数和配置)
  • 原理:计算机病毒的基本原理是通过自我复制来感染其他程序或系统。分为潜伏、感染、触发、发作四个状态。
  • 防御措施
    • 强化安全管理
    • 计算机病毒检测
    • 计算机病毒的清除
    • 病毒防治软件

蠕虫:基本概念、特征、传播过程;案例

  • 基本概念:可以独立存在并且从一个计算机传播到另一个计算机的程序。
    :蠕虫是一种自我复制的恶意程序,它可以自动在网络上寻找漏洞并利用漏洞进行传播。以这个概念看,蠕虫也是广义病毒的一种。

  • 特征

    • 存在的独立性
    • 攻击的对象是计算机
    • 攻击的主动性
    • 传染的反复性
    • 行踪的隐蔽性
    • 破坏的严重性
  • 传播过程

    先探测、再扫描、再攻击、再感染、最后发挥作用(有效载荷)

  • 案例

    • 红色代码病毒:结合了病毒、木马、DDOS机制的蠕虫。
    • 熊猫烧香:被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样

比较一下

病毒和蠕虫的区别可以从存在方式、传播方式、感染目标出发去记忆。

木马:基本概念、特征、传播过程;案例

  • 基本概念:特洛伊木马程序是一种恶意程序,它能提供一些有用的或者令人感兴趣的功能,但是还具有用户不知道的其他功能。
  • 特征
    • 易传播性
    • 隐蔽性
    • 顽固性
    • 有效性
  • 传播过程:
    • 木马没有自传播功能,其传播的基本方式是植入。总体而言,木马可以采用手工植入和远程植入两种方式。
  • 案例
    • Zeus木马: Zeus是一种盗窃银行账户信息的木马程序。它通过社交工程的方式欺骗用户下载并安装木马,一旦感染成功,它会记录受害者在浏览器中输入的所有账户信息和密码,并将这些信息发送到攻击者的服务器上。

比较一下

重点关注下标红部分。

陷门与黑客攻击(简单看下即可)

陷门(trap doors)也称“后门”, 是一种利用系统脆弱性进行重复攻击的技术,通常是一段非法的操作系统程序,通过它可以在一个程序模块中留下未被登记的秘密入口,使用户可以不按正常的访问步骤获得访问权。

黑客”对于网络攻击者的统称。一般说来,黑客是一个精通计算机技术的特殊群体。从攻击的动机看,可以把“黑客”分为3类:一类称为“侠客(Hackers)”,他们多是好奇者和爱出风头者;一类称为“骇客(Crackers)”,他们是一些不负责的恶作剧者;一类称为“入侵者(Intruder),他们是有目的的破坏者。

窃听

复习建议:这一节不重要,了解一下简单的案例即可。

窃听攻击属于被动攻击,不会修改原有信息。

系统扫描

复习建议:重点章节。知道概念、可以用自己的话说出来。

地址扫描

ping命令:利用ICMP报文进行主机探测

tracert命令:是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径

pathping命令:综合上两个指令。

netstat命令:访问网络连接状态及其相关信息的程序,一般用于检验本机各端口的网络连接情况

端口扫描

全连接扫描(TCP connect扫描):利用TCP三次握手全过程。这种扫描往往会被远程系统记入日志

半连接扫描(TCP SYN扫描):当客户端发出一个SYN连接请求报文后,如果收到了远程目标主机的ACK/SYN确认,就说明远程主机的该端口是打开的。信息足够并且不会在目标主机的日志中留下记录

TCP FIN 扫描关闭端口会用适当的RST来回复FIN数据包,打开端口时会忽略对FIN数据包的回复。

注1:有的系统无论端口开放与否都会返回RST回复,不适用

注2:该扫描方法比SYN扫描更隐蔽,不会记录日志,也叫秘密扫描

注3:该方法还可以区分系统(UNIX or WIN),因为该方法对WindowsNT无效,只适用于UNIX主机。

TCP NULL 扫描 :程序发送一个没有任何标志位的TCP包,关闭的端口将返回一个RST数据包。

UDP ICMP端口不能到达扫描:使用的是UDP协议,而非TCP/IP协议。由于UDP协议很简单,所以扫描变得相对比较困难。在向一个未打开的UDP端口发送数据包时,会返回一个ICMP_PORT_UNREACH错误,这样扫描者就能知道哪个端口是关闭的。

漏洞扫描

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

攻击者和防守者都可以利用。

口令破解

口令机制是资源访问的第一道屏障。攻破了这到屏障,就获得了进入系统的第一道大门。

字典攻击:攻击者基于某些知识,编写出口令字典,然后对字典进行穷举或猜测

字典:一些单词或者字母和数字的组合

防止字典攻击的方法:使用带有特殊字符的密码,密码不是有规律的英语单词

社会工程学:通过对目标系统的人员进行游说、欺骗、利诱,获得口令或部分。

在线与离线

在线:在线登录目标主机,通过程序循环输入密码尝试正确的密码输入。有日志记录
离线:取得目标主机的密码文件,然后在本地破解。花费时间长

欺骗型攻击

复习建议:很重要,理解ARP欺骗、DNS欺骗的含义和流程。

ARP欺骗

ARP协议:将32位的IP地址翻译成48位MAC地址的协议

ARP欺骗的原理:因为ARP协议是一个无状态的协议,一旦收到ARP应答报文就会修改缓存表(IP-MAC映射表)。

ARP欺骗的流程:攻击者通过向已知IP地址的目标主机发送ARP应答报文(包含伪造的IP-MAC映射信息),以修改其缓存信息。

中间人攻击:使进行监听的主机插入到被监听主机和其他主机之间,利用ARP欺骗进行攻击,造成监听主机成为被监听主机和其他主机通信的中继。

防护措施:静态ARP(不会更新缓存)、ARP监听检测(检测缓存变化)、数据加密(防窃听)

DNS欺骗

域名系统(Domain Name System, DNS)是一个将主机域名和IP地址互相映射的数据库系统。

DNS协议工作原理 :
DNS服务器中主要存放着计算机的域名和IP地址相关联的数据库。DNS服务器在收到传来的网址以后,首先查询本地的数据库,查看数据库中是否有和该网址对应的记录。

DNS欺骗流程

先伪造一个DNS请求—再伪造一个查询应答,以改变DNS服务器的高速缓存信息。

Web欺骗

Web欺骗的攻击者会创建整个WWW世界的影像拷贝。用户进入该影像Web的入口,实际是进入到攻击者的Web服务器。此时,攻击者就可以肆意实施攻击。

三个基本原理

  • 注册域名没有要求
  • Cookie欺骗
  • Session欺骗

练习题:

数据驱动型攻击

复习建议:简单了解一下即可

缓冲区溢出攻击

缓冲区(buffer)是内存中存放计算机正在处理数据的地方。

当数据量超过缓冲区长度时,多出的数据就会破坏堆栈中的数据,从而导致系统故障;同时可以在溢出数据中加上精心构造的机器代码从而实现预订的攻击效果。

格式化字符串攻击

格式化字符串攻击是利用程序中的一些需要指定用户输入格式,却没有严格制定用户格式的函数,通过提交特殊的格式字符串进行攻击。

拒绝服务攻击

复习建议:重点部分,要理解含义和几个例子。

拒绝服务攻击(Denial of Service, DoS )通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。

分布式拒绝服务攻击:借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

所谓僵尸网络,就是黑客利用僵尸程序控制大量互联网用户的计算机,这些计算机就像“僵尸”一样被黑客所操纵,随时按照黑客的指令展开DDoS攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。

攻击流程:情报收集(IP情况、主机配置)-占领傀儡机(漏洞入侵,留后门)-实际攻击(发送大量数据包)

防御措施:发现漏洞;加强网络管理;利用网络设备如防火墙;应急策略

以下是一些常见的DOS攻击方法

  1. IP碎片攻击:一种计算机程序重组的漏洞
    数据链路层对于所传输的帧有一个长度限制,不允许超过最大传输单元MTU。数据部分大于这个值,就要进行分片(fragmentation)以满足在以太网中的传输要求。但是,数据被分片后,组成一个IP包的各分片都到达目的主机才进行重组。分片会导致传输效率降低。并且超大的包一旦出现,包当中的额外数据就会被写入其他正常区域,这很容易导致系统进入非稳定状态,是一种典型的缓存溢出攻击。
  1. 泪滴攻击(teardrop):发送含有重叠偏移的畸形数据分段

  2. UDP“洪水”:
    因为UDP是一种无连接的协议,它不需要用任何程序建立连接就可以传送数据。这样,攻击者只要开启一个端口提供相关的服务,就可以对攻击对象进行针对相关服务的攻击。常见的情况是利用大量UDP小包(程序),对DNS服务器、Radius认证服务器、流媒体服务器以及防火墙等发起攻击,造成网络瘫痪。

  1. SYN“洪水”:利用TCP三次握手的缺陷
    三次握手过程存在着漏洞:假设一个客户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后就无法收到客户端的ACK报文,使第三次握手无法完成。而服务器并不知道客户端发生了什么情况,于是就会重试,再次发送SYN+ACK给客户端,并等待一段时间——SYN Timeout(大约为30秒-2分钟)后丢弃这个半连接。
    服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源,即便是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。这种情况下,若服务器的TCP/IP栈不够强大,最后就会导致堆栈溢出使系统崩溃;即使服务器端的系统足够强大,服务器端也会因忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,使服务器无法再服务。
  1. Land也是利用三次握手的缺陷进行攻击。但它不是依靠伪造的地址,而是先发出一个特殊的SYN数据包,包中的源地址和目标地址都是目标主机。这样,就会让目标主机向自己回以SYN/ACK包,导致自己又给自己回一个ACK并建立自己与自己的连接。大量这样的无效连接达到一定数量,将会拒绝新的连接请求。
  1. MAC Flood攻击:针对交换机的攻击
    攻击者可以使用一个程序,伪造大量包含随机源MAC地址的数据帧发往交换机。由于有些攻击程序一分钟就可以发出十几万个伪造的MAC地址,而交换机一般MAC地址表就几千条,所以瞬间就会把交换机的MAC地址表填满。

第一章习题

第二章:数据安全保护

机密性保护–密码学

复习建议:不会靠具体的算法实现,而是宏观上考。所以对于概念的理解记忆很重要。

数据加密体制

公开密钥体制:非对称密钥,如RSA

对称密钥体制:如DES、AES等

分组密码:将一定长度的明文分成固定长度的分组进行加密,每个分组都独立地进行加密。

流密码:流密码(stream cipher)也称序列密码,以一位或者一个字节为单位,使用密钥流的随机密钥对明文进行加密。

在流密码技术中,如果密钥流完全独立于明文流或密文流,则称这种流密码为同步流密码(synchronous stream cipher);如果密钥流的产生与明文流或密文流有关,则称这种流密码为自同步流密码(self-synchronous stream cipher)。

量子密码

从理论上讲,应用量子通信技术加密的信息是绝对安全,不会被监听或截取的。量子通信所做的并不是加密,而是把密钥分配给需要加密通信的用户双方,密文的发送仍然可以通过标准的通信手段来完成。而这个过程要保证的就是能够在终端A、B两人之间实现密钥的分配,并且要保证分配过程中不会使未授权的第三方得到密钥的内容。


量子密钥分发QKD

密钥管理

复习建议:理解密钥管理的4个方法流程

密钥分配中心(KDC)分发单密钥

结构如下


KDC即密钥分配中心,用于响应用户请求分发密钥(是单密钥),其过程如下:

  1. A向KDC发出会话密钥请求IDA|| IDB||N1
  2. KDC对A的请求应答:EKA[Ks||IDB||N1||EKB[{Ks||IDA}]]
  3. A存储Ks,并向B转发:EKB[Ks||IDA]。B得到:
    Ks(还知道Ks来自KDC,因为只有KDC知道KB);
    IDA,并由此知道会话方是A;
  4. B向A回送报文:EKs[N2]
  5. A向B回送报文:EKs[f(N2)],确认B前次收到的报文不是回放。

分析:只有KDC知道AB密钥,所以分配给A的Ks需要使用Ka加密,以保证是KDC发出;而发送给B的是Ekb[Ks||IDa],这样就保证B得到的密钥是A从DKC获取的。

其中N2为会话标识,防止报文回放。因为都是通过Ks加密的信息。

无中心的单钥分配

流程如下

没有KDC了,由B确定密钥,A只需要确定该秘钥是B发的即可:

  1. A向B会话请求:N1。N1标识本次会话(可能是时间戳或随机数等一个他人难于猜测的现时值);
  2. B对A的请求应答:EMk [Ks||IDB||f(N1}|| N2]]
  3. 全部报文用A、B共享的主密钥Km加密:
    B选取的会话密钥Ks
    A的请求报文(包括f(N1},供A检验);
    B的身份IDb
    标识本次会话的N2
  4. A存储Ks,并向B返回用Ks加密f(N2},供B检验。

分析:使用N1、N2实现会话的认证.与上方法相比,少了KDC。

由公钥管理机构分发公钥

流程如下

这里分配的是公钥,由公钥管理机构分别发给A和B:

  1. 用户A向公钥管理机构发出请求报文:请求获取B的公钥
  2. 公钥管理机构对A应答PKB(用A的公钥加密,A用自己的私钥解密);
  3. B用同1、2相同的方法,从公钥管理机构得到A的公钥PKA
  4. A用PKB向B发送一个报文:包含随机标识号N1
  5. B用PKA向A发送一个报文:包含与N1以及B的随机标识号N2
  6. A用PKB将N2加密,返回B,供B确认

分析:与前一致,在A、B获取到密钥后都要通过三次交互来进行验证。只是前面的是分配单密钥,这里是公钥,要使用对方公钥加密。

:公钥管理机构、KDC等都没有自己的私钥和公钥,都是使用用户的密钥。

公钥证书

公钥证书是由CA(Certificate Authority,证书授权中心或认证中心)为用户发布的一种电子证书。例如用户A的证书内容形式为:

1
CA=ESKCA[T,IDA,PKA]
  • IDA是用户A的标识。
  • PKA是A的公钥。
  • T是当前时间戳,用于表明证书的新鲜性,防止发送方或攻击者重放一旧证书。
  • SKCA是CA的私钥。证书是用CA的私钥加密的,以便让任何用户都可以解密,并确认证书的颁发者。

分析:使用数字证书分发公钥,不需要通信双方进行验证,因此CA由公信力。

完整性保护–消息认证

复习建议:这里MAC和哈希是重点,但是也是在概念上,不会涉及具体算法。

MAC函数

MAC函数的特点:(与一般加密的不同)

  • 加密算法要求可逆性,而MAC算法不要求可逆性
  • 加密函数明文长度与密文长度一般相同,是一对一的函数,而MAC函数则是多对一的函数
  • MAC函数比加密函数更不容易攻破,因为即便攻破,也无法验证其正确性。

CBC-MAC(链式结构):大体看下,基于DES

哈希函数

杂凑函数,也称hash函数、散列函数,它可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。

几个性质:特别是碰撞性

  • H的输入可以是任意长,而输出是固定长
  • 输入的微小变化会引起输出产生巨大变化,因此改变原始报文中的任意一位的值,将产生完全不同的杂凑码
  • 单向性,正向计算H(M)很容易,但对于给定的杂凑码H(M) ,几乎无法找到M’使H(M’)= H(M) 。(弱抗碰撞性
  • 找到任意满足H(M)= H(M’) 且M≠M’的报文对(M, M’)也是几乎不可能的。(强抗碰撞性
  • H函数的算法是公开的,杂凑码的安全性来自H产生单向杂凑的能力。

几个例子:MD5\SHA1

练习题

不可否认性保护–数字签名

复习建议:重点部分,了解两种数字签名的方式及实例。

直接数字签名

所谓直接方式,就是签名过程只与发送和接收参与。实施这种方法的前提是接收方可以通过某种方式验证发送方提交的凭证,也可以在发生争议时将该凭证交第三方仲裁。

DSA实例


分析:使用SHA生成摘要进行签名可以加快效率;使用发送方私钥进行签名公钥进行验证。

有仲裁的数字签名

发送方完成签字后,不是直接发送给接收方,而是将报文和签字先发送给双方共同信任的第三方进行验证,第三方验证无误后,再附加一个“已经通过验证”的说明并注上日期,一同发送给接收方。由于第三方的介入,发方和接收方都无法抵赖

根据对第三方的信任程度,又可以分为以下三种方法:

其中:T是时间戳、ID是身份标识、H是哈希,XY为通信双方、A是认证机构、M是报文、。

方法1:对称密钥方式

分析:该方法建立在X和Y对A的高度信任基础上,同时没有对仲裁者进行约束(使用AX的共享密钥进行签名);同时不提供保密性

方案2:对称密钥明文加密


分析:该方法使用密钥加密了M,提供了保密性(即仲裁者无法获取M);但是没有解决对仲裁者的约束(还是使用Eax签名)

方案3:公开密钥密文加密


分析:该方法在2的基础上解决了对仲裁方的约束。这种方法下A只能保证报文是X发送的,由Y进行签名的验证。

SET实例

主要掌握数字信封和双重签名

数字证书

双重签名


练习题

第三章:身份认证与访问控制

身份认证的流程与前面的密钥管理的流程类似,但是在此基础上进行了扩展,增加了身份的认证环节。

基于密钥分发的身份认证

复习建议:掌握公钥加密认证和单钥加密认证,每一个都有两种类型:单向、双向

公钥加密认证协议

基于公钥加密认证体制分配会话密钥的过程实现的。

相互认证协议

具体流程如下

单向认证

流程如下

单钥加密认证协议

相互认证协议:N-S(关键知识点)

分析:这里的认证方法与前密钥管理时第一种方法一致,只是增加了时间戳,更加完善。

单向认证协议

Kerberos认证系统:认证、计费、审计

基本原理

通过使用对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。

  • 每个用户或应用服务器与Kerberos分享一个对称密钥
  • 允许一个用户通过交换加密消息在整个网络上与另一个用户或应用服务器互相证明身份,Kerberos给通讯双方提供对称密钥。
  • 客户端用票据Ticket证明自己身份

同域认证:三阶段六步骤

异域认证:7步

基于数字证书的身份认证

复习建议:X509掌握,PKI基本概念

X.509证书标准

那个练习题:

PKI介绍

PKI是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。

访问控制

复习建议:掌握基本概念与练习题

基本理论

自主访问控制

资源的所有者可以对资源的访问进行控制,任意规定谁可以访问其资源,自主地直接或间接地将权限传给(分发给)主体。
通过访问控制矩阵来限定主体针对客体可以执行的操作类型。

  • 优点:应用灵活与可扩展性,经常被用于商业系统。
  • 缺点:权限传递很容易造成漏洞,安全级别比较低,不太适合网络环境,主要用于单个主机上。

强制访问控制:

系统事先给访问主体和受控客体分配不同的安全级别属性
在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

  • 优点:具有高度的安全性和精确的控制,可以避免用户错误地授权给不恰当的人。
  • 缺点:相对于自主访问控制,强制访问控制的灵活性和可扩展性较低,因为它是由系统管理员根据安全需求来限制访问控制的。

下读上写 与下读上写

  • 下读:用户级别高于信息级别的读操作
  • 上读:用户级别低于信息级别的读操作
  • 下写:用户级别高于信息级别的写操作
  • 上写:用户级别低于信息级别的写操作

其中

  • 上读下写 == 保证数据完整性
  • 下读上写 == 保证数据机密性

基于角色的访问控制:明确区分权限与职责,使得二者相互制约。

角色Role的概念:一个Role是一个与特定工作活动相关联的行为与责任的集合

当将一个角色与一个组绑定,则这个组就拥有了该角色拥有的特定工作的行为能力和责任。

组Group和用户User都可以看成是角色分配的单位和载体

基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

一道练习题

:这里答案少了一个图。

第四周:数据安全防护

复习建议:防火墙的四大安全技术、IPsec与SSL、入侵检测系统相关概念

防火墙

用自己的话简述4大技术

包过滤技术通过设置一定的包过滤规则,以此控制数据包的允许与拒绝,达到安全防护的目的。

只是对单个数据包的源地址、目标地址、TCP/UDP源端口号、TCP/UDP目的端口号、标志位、协议以及内容等进行检测。

代理服务技术:代理服务器位于客户与Internet上的服务器之间。请求由客户端向服务器发起,但是这个请求要首先被送到代理服务器。

  • 应用级代理只有为特定的应用程序安装了代理程序代码,该服务是才会被支持,并建立相应的连接。
  • 电路级代理也称电路级网关。在OSI模型中电路级网观工作在会话层,进行会话层的过滤。

状态检测技术是包过滤技术的延伸,结合了包过滤防火墙应用代理防火墙的特点,作用于网络层、传输层和应用层

  • 与包过滤防火墙一样能够在网络层和传输层上对通过数据包进行IP地址和端口的过滤
  • 与应用代理防火墙一样检查应用层上数据的内容是否符合安全规则。

分析:包过滤防火墙使用规则表,状态检查防火墙使用规则表和状态表。

未来趋势

安全协议分析

IPsec

协议介绍:是一套协议包,集成的多种安全技术(工作在IP层,是对IP协议的补充)

  • IPSec(Internet Protocol Security):IP安全协议标准
  • IPSec的功能:认证(Authentication)和保密(Confidentiality)。
  • 使用IPSec可以防范几种网络攻击:Sniffer、数据篡改、身份欺骗、重放攻击、拒绝服务攻击。

两种模式:传输模式与隧道模式


传输模式的特点是:

  • 只保护数据,不保护IP头——IP地址是暴露的。
  • 用于两个主机之间。

隧道模式的特点是:

  • 既保护数据,又保护IP头
  • 用于两个安全网关之间。
  • 无法控制来自内部的攻击

基本协议

  • ESP协议
    • 对IP数据报文实施加密和可选认证双重服务,提供了数据保密性、有限的数据流保密性、数据源认证、无连接的完整性以及抗重放攻击等服务。

  • AH协议
    • 对IP数据报文实施认证服务,提供数据源认证、无连接的完整性以及一个可选的抗重放服务。
  • AH协议和ESP协议都支持认证功能,但二者的保护范围存在着一定的差异:
  • AH的作用域是整个IP数据包,包括IP头和承载数据;
  • ESP认证功能的作用域只是承载数据,不包括IP头

Internet密钥交换协议:IKE

(1)安全关联((security associations,SA))的集中化管理,以减少连接时间。
(2)密钥的生成与管理。
IKE规定了验证IPSec对等实体、协商安全服务和生成会话密钥的方法。IKE将密钥协商结果保留在SA中,供AH和ESP以后通信时使用。

SSL协议

协议介绍

SSL(Secure Sockets Layer 安全套接层)是Netscape公司提出的一种建构在TCP之上、应用层之下的Internet通信的安全标准。

4步握手(很重要,每一步传递了什么东西)

客户机与服务器要建立一个会话,就必须采用握手协议

建立安全能力。客户机向服务器发送client_hello消息,服务器向客户机回应server_hello消息。client_hello消息和server_hello消息建立如下的安全属性:协议版本、会话ID、密文族(CipherSuite)、压缩方法、同时生成并交换用于防止重放攻击的随机数。


客户收到server_done消息后,它根据需要检查服务器提供的证书,并判断server_hello的参数是否可以接受。

客户发送change_cipher_spec消息,并将挂起状态的CipherSpec复制到当前的CipherSpec。这个消息使用的是改变密码格式协议。然后,客户在新的算法、对称密钥和MAC秘密之下立即发送finished消息。finished消息验证密钥交换和鉴别过程是成功的

入侵检测系统

复习建议:重概念,以测试题为主

入侵检测是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门。

从计算机网络系统中的若干关键点收集信息,并分析这些信息,从中发觉系统中是否有违反安全策略的行为和被攻击的迹象。

基于网络与基于主机:

  • 基于主机的入侵检测系统HIDS
    主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来检测入侵。
  • 基于网络的入侵检测系统NIDS
    主要用于实时监控网络关键路径的信息,它监听网络上的所有数据包和流量,分析可疑现象。

混合型入侵检测系统集基于主机的IDS和基于网络的IDS的优点于一身,即可以发现网络中的攻击信息,也可以从系统日志中发现异常情况,从而大大提高了入侵检测系统的功能。

异常与误用

主动和被动