网络安全

信息安全三大特性

保密性,完整性,可用性

1- 168页 网络防御模型 三个模型

p2DR 安全策略Policy 防护Protection 检测Detection 响应Response

APPBRR 风险评估 安全策略 系统防护 动态检测 实施响应 灾难恢复

X.800定义

认证 访问控制 数据保密 数据完整 不可否认

3.密码学技术

攻击分类主动攻击中断,篡改,伪造。被动攻击消息内容泄露,流量分析。

RSA用于签名和加密

DSA只用于签名

消息认证

数字签名机制

数字签名在网络安全中的作用:可以防止重放攻击,伪造

公钥基础设施

网络实体的身份认证,电子信息的完整性,把实体和公钥联系在一起

PKI可以发放密钥

防火墙知道什么时候用, 内网外网 DMZ区(内外网都可以访问)

防火墙不能防范旁路连接。

8-49页

包过滤技术:对数据包进行过滤(筛选),是最早、最基本的访 问控制技术,又称报文过滤技术

优点:
速度快。检查规则相对简单,耗时短,效率高,对用户性能影响小

缺点:

安全性差。过滤判断条件受限,前后报文和检测无关,安全性差  应用层控制能力弱
不能实现用户级控制

网络层

程度深一点,写规则

应用代理防火墙在应用层

防火墙体系结构

过滤路由器(包过滤路由器)
• 多宿主主机(双宿主机防火墙)

• 屏蔽主机防火墙

• 屏蔽子网防火墙

什么是缓冲区溢出?
 向固定长度的缓冲区中写入超出其预先分配长度的内容,从

而覆盖缓冲区周围的内存空间,造成缓冲区中数据的溢出

用堆栈操作过程说函数调用

栈溢出

堆溢出

僵尸网络