预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共40页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

1.1网络安全的基本问题第1章网络安全技术概述广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。网络安全现状安全工作的目的网络安全涉及知识领域综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。1.1.1物理安全威胁目前主要的物理安全威胁包括以下三大类: 1自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 2电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。3操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。1.1.2操作系统的安全缺陷1.安全缺陷的检索 CVE(CommonVulnerabilitiesandExposures)是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。 有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。 2.UNIX操作系统的安全缺陷 (1)远程过程调用(RPC) (2)Sendmail 3.Windows系列操作系统的安全缺陷 (1)Unicode Unicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法UnicodeUTF-8序列的URL,攻击者可以迫使服务器逐字“进入或退出”目录并执行任意脚本,这种攻击称为目录转换攻击。 Hfnetchk是一个用来帮助网络管理员判断系统所打补丁情况的工具。(2)ISAPI缓冲区溢出 在安装IIS的时候,多个ISAPI被自动安装。ISAPI允许开发人员使用多种动态链接库DLLs来扩展IIS服务器的性能。如果安装了IIS服务器,并没有打过补丁,那么该系统可能会受到控制IIS服务器的这种攻击。1.1.3网络协议的安全缺陷典型的TCP协议攻击/安全缺陷 LAND攻击: 将TCP包中的源地址、端口号和目的地址、端口号设成相同。将地址字段均设成目的机器的IP地址。若对应的端口号处于激活(等待)状态,LAND攻击可使目的机器死机或重新启动。攻击奏效的原因出于TCP的可靠性。攻击利用TCP初始连接建立期间的应答方式存在的问题。攻击的关键在于server和client由各自的序列号。 注:i)初始序列号各方随机自选。ii)己方针对对方序列号发出的应答(确认)号=对方上次的序列号+1. iii)己方发出的(非初始)序列号=己方上次的序列号+1=己方收到的应答号。 各方每次发送以上iii)和ii)。 例:正常情况下的三次握手与通信: 客户端服务端 ===============> 客SequenceNum=1001(初始)<============== 服Ack=1001+1=1002 服SequenceNum=4999(初始) ===============> 客SequenceNum=1001+1=1002 客Ack=4999+1=5000 (以上完成三次握手) <============== 服Ack=1002+1=1003服SequenceNum=4999+1=5000 ===============> 客SequenceNum=1002+1=1003 客Ack=5000+1=5001 <============== 服Ack=1003+1=1004 服SequenceNum=5000+1=5001 。。。从第三次握手开始,因为每次服务器均得到自己的应答/确认号,即1002,而非5000,而该确认号为自己上次发出的,认为有错,则重发(非超时所致),由此无限循环。由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。这样,无限循环很快就会消耗完系统资源而引起大多数系统死机。 TCP在此的安全缺陷还在于:在连接初始化成功之后无任何形式的认证机制。TCP收到的数据包只要有正确的序列号就认为数据是可以接受的。一旦建立连接,就无法确定数据包源IP地址的真伪。1.1.4应用软件的实现缺陷1.1.5用