zoukankan      html  css  js  c++  java
  • 2019-2020-1学期20192405《网络空间安全专业导论》第九周学习总结

    2019-2020-1学期20192405《网络空间安全专业导论》第九周学习总结

    第三章 网络安全

    3.1网络安全及管理概述

    3.1.1网络安全的概念

    从广义来讲,涉及网络信息的保密性/完整性/可用性/真实性/可控性/可审查的相关技术和理论都是网络安全的研究领域。

    网络安全包括网络硬件资源和信息资源的安全性

    3.1.2网络管理的概念

    网络管理是指监督/组织和控制网络通信服务,及信息处理所必须的各种必须的各种活动的总称。其目的是确保计算机网络的持续正常运行

    网络管理技术可分为网络设备的管理/对行为的管理

    3.1.3安全网络的特征

    1)可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。 硬件可靠性,软件可靠性,人员可靠性,环境可靠性 2)可用性:网络信息可被授权实体访问并按需求使用的特性 可用性一般用系统正常使用时间和整个工作时间之比来度量 3)保密性:网络信息不被泄露给非授权的用户,实体或过程。 4)完整性:网络信息未经授权不能进行改变的特性。 它要求保持信息的原样,即信息必须被正确生成,存储和传输。 5)可控性:对信息的传播及内容具有控制能力。 6)可审查性:出现安全问题时提供的依据与手段。

    3.1.4常见的网络拓扑

    网络拓扑是指网络的结构方式,决定的网络的工作原理及网络信息的传输方法

    1.总线形 结构连接简单,增加和删除节点较为灵活。 故障诊断难,故障隔离难,终端必须是智能的 2.星形 中央节点:转接器,集中器,中继器 对电缆要求大,安装困难,拓展困难,对中央节点的依赖性大,容易出现瓶颈现象 3.环形 每个中继器与两条链路连接,每个站点都通过一个中继器连接到网络上。 节点的故障将会引起全网的故障,故障诊断困难,不易重新配置网络,影响访问协议 4.树形 采用同轴电缆作为传输介质 ,且使用宽带传输技术。

    3.2 网络安全基础 3.2.1 OSI七层模型及安全体系结构 目的:异构计算机互连提供共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。 1.七层模型的组成 2.OSI协议的运行原理 3.OSI安全体系结构 3.2.2 TCP/IP协议及安全 由OSI七层模型中的网络层IP协议和传输层TCP协议组成。 1.网络层协议 1)IP协议 2)ARP 2.传输层协议 1)TCP 2)UDP 3.应用层协议 HTTP,HTTPS,FTP,Telnet 4.安全封装协议 1)IPSec IPSec安全协议工作在网络层,运行在它上面的所有网络通道都是加密的。 2)SSL协议 传输层之上,应用层之下,底层是基于传输层可靠的流传输协议 SSL协议分为记录层协议和高层协议 SSL工作的两个阶段:握手阶段,数据传输阶段 3)S-HTTP S-HTTP协议处于应用层 可提供通信保密,身份识别,可信赖的信息传输服务及数字签名 4)S/MIME MIME中的数据类型一般是复合型的,也称为复合数据。

    3.2.3无线网络安全

    1.无线局域网的安全问题 无线电波 窃听,截取,修改传输数据,拒绝服务 2.无线局域网安全协议 1)WEP(有线等效保密) 2)WPA(Wi-Fi网络安全接入) WPA从密码强度和用户认证两方面入手 TKIP确保通过密钥混合达到每个包的TKIP密钥都不同的目的 3)WPA2 WPA2实现了IEEE802.1li的强制性元素 4)WAPI 无线局域网鉴别和保密基础结构 这是我国在这一领域向ISO/IEC提出并获得批准的唯一的以太类型号

    WAI的原理 WPI的原理

    3.3 识别网络安全风险 外部因素:威胁性 内部因素:脆弱性 3.3.1 威胁 1)应用系统和软件安全漏洞 2)安全策略 3)后门和木马程序 4)黑客 5)安全意识淡薄 6)用户网络内部工作人员的不良行为引起的安全问题 3.3.2 脆弱性 1.操作系统的脆弱性 1)动态链接 2)创建进程 3)空口令和RPC 4)超级用户

    计算机系统本身的脆弱性 3.电磁泄漏 4.数据的可访问性 5.通信系统和通信协议的弱点 6.数据库系统的脆弱性 7。网络存储介质的脆弱 保密的困难性,介质的剩磁效应和信息的聚生性 3.4 应对网络安全风险 3.4.1 从国家战略层面应对 1.出台网络安全战略,完善顶层设计 2.建设网络身份体系,创建可信网络空间 3.提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系 4.加强网络攻防能力,构建攻防兼备的安全防御体系 5.深化国际合作 3.4.2 从安全技术层面应对 1.身份认证技术 1)生物认证技术 2)口令认证 3)令牌认证 2.访问控制技术 1)主体 2)客体 3)控制策略 访问控制的功能及原理 1)认证 2)控制策略 3)安全审计 访问控制类型 1)自主访问控制 2)强制访问控制 3)基于角色的访问控制 4)综合性访问控制策略 入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监控和锁定控制 网络端口和节点的安全控制 5)访问控制应用 3.入侵检测技术 1)入侵检测系统的定义 2)常用的入侵检测技术 异常检测 特征检测 文件完整性检查 4.监控审计技术 1)网络安全审计的基本概念 2)网络安全审计发方法 日志审计 主机审计 网络审计 5.蜜罐技术 1)实系统蜜罐 2)伪系统蜜罐 3.4.3 网络管理的常用技术 1.日常运维巡检 2.漏洞扫描 3.应用代码审核 4系统安全加固 5.等级安全测评 6.安全监督检查 信息安全管理情况 技术防护情况 应急工作情况 安全教育培训情况 安全问题整改情况 7.应急响应处置 8.安全配置管理 资产管理 资源管理 服务目录管理 服务请求,服务变更,工作流 监控管理 7.3 物联网安全 7.3.1 物联网概述 1.物联网的概念 2.物联网的层次架构与特征 感知层 网络层 应用层 3.物联网的典型应用领域 7.3.2 物联网的安全特征与架构 1.物联网安全问题与特征 2.物联网面临的安全挑战 3.物联网的安全架构 1)物联网面临的安全攻击 2)物联网的安全控制措施 7.3.3 工控系统及其安全 1.工控系统的特征 2.工控系统的架构 1)工业控制系统的关键组件 2)工业控制系统所涉及的网络部分 3.工控系统安全 1)工控网络安全态势及安全问题 工控系统安全问题中,自身脆弱性主要表现 工控系统安全问题中面临的外部威胁 2)工控系统的安全防护 工控系统基础防护办法 基于主控系统安全基线的防护方法

  • 相关阅读:
    挑战程序设计竞赛 dp
    算法导论 动态规划
    算法导论第二章
    divide conquer
    时间戳
    bootstrap 针对超小屏幕和中等屏幕设备定义的不同的类
    jQuery中的Ajax
    怎么判断一个变量是Null还是undefined
    认识Ajax
    关于apache
  • 原文地址:https://www.cnblogs.com/zwh133/p/11986130.html
Copyright © 2011-2022 走看看