北京大学信息安全《第16讲 信息安全复习.ppt》课件

上传人:我*** 文档编号:142773319 上传时间:2020-08-23 格式:PPT 页数:30 大小:111.50KB
返回 下载 相关 举报
北京大学信息安全《第16讲 信息安全复习.ppt》课件_第1页
第1页 / 共30页
北京大学信息安全《第16讲 信息安全复习.ppt》课件_第2页
第2页 / 共30页
北京大学信息安全《第16讲 信息安全复习.ppt》课件_第3页
第3页 / 共30页
北京大学信息安全《第16讲 信息安全复习.ppt》课件_第4页
第4页 / 共30页
北京大学信息安全《第16讲 信息安全复习.ppt》课件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《北京大学信息安全《第16讲 信息安全复习.ppt》课件》由会员分享,可在线阅读,更多相关《北京大学信息安全《第16讲 信息安全复习.ppt》课件(30页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全最后一课:期末复习,潘爱民,北京大学计算机研究所 ,我们的课程,内容覆盖 密码学基础 安全基础 网络安全 系统安全 应用层安全 许多内容也没有深入介绍 我们没有覆盖 各个安全方向上的一些研究成果 一些新兴的安全领域,复习:信息安全概述,信息安全的基本需求 保密性 完整性 可用性 发展: COMSEC-COMPUSEC-INFOSEC-IA 信息保障 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),复习:信息安全概述,信息安全法规 规范信息内容 规范网上行为 我国立法情况 国家大法的基本精神指导数字领域 对于计算机犯罪的新增条款 国家条例、

2、商用密码管理条例 急需完善配套 信息安全标准 国际标准 可信计算机系统评价准则 TCSEC-ITSEC-CC 我国的标准化工作,亟待进一步完善和提高,复习:密码学基础(一),对称加密算法 密码算法设计指导原则 现代密码算法 Feistel结构 DES算法 针对DES的密码分析 分组密码算法的四种用法 其他几种典型的现代密码算法 AES算法 随机数产生器,复习:密码学基础(二),公钥算法 背包思想 RSA Elliptic curve Diffie-Hellman密钥交换 消息认证码(MAC)算法 散列算法 MD5 SHA-1 HMAC 数字签名 加密库Crypto+介绍,复习:信息安全基础(一

3、),关于认证协议 一个简单的认证协议,介绍常见的攻击手段和对策 中间人攻击 重放攻击 字典攻击 认证协议中的常见技术 时间戳 Challenge/Response Windows平台的认证协议 LanMan 口令加密方案 NTLM UNIX的crypt()算法 HTTP认证协议 Basic Authentication Digest Access Authentication,复习:信息安全基础(二),Kerberos协议 Kerberos协议基本思想 基本的概念:principal, KDC, ticket, credential Kerberos 基本模型 TGS,跨realm认证 Ker

4、beros中ticket的flag 通过这些flags, Kerberos可以适用于实用的场合 Kerberos实现 MIT Release,独立的软件包 一组工具:kadmin, kinit, klist, kpasswd 支持kerberos的应用程序 Win2k Kerberos 集成在操作系统之中,复习:信息安全基础(三),IPSec:网络层安全性 需求:真实性(认证)、完整性和保密性 IPSec的组成部分:协议部分,密钥管理 协议部分 AH(Authentication Header):完整性 ESP(Encapsulating Security Payload):保密性、完整性 S

5、A(Security Association) 一个简单的单向逻辑连接,安全信息参数集合 SA的标识:SPI、目标IP地址、安全协议标识 IPSec密钥管理 ISAKMP:是一个针对认证和密钥交换的框架 两阶段协商 IKE: The Internet Key Exchange 基于ISAKMP框架,结合了Oakley和SKEME的部分密钥交换技术 Windows 2000中的IPSec,复习:信息安全基础(四),PKI: Public Key Infrastructure PKI的基本服务 认证身份 完整性:数字签名,MAC和HMAC 保密性:用公钥分发随机密钥,用随机密钥加密数据 不可否认:

6、发送方和接收方的不可否认 PKI中的证书 证书格式X.509 CA层次结构 证书发放机制 证书验证机制 证书注销机制,复习:信息安全基础(五),SSL/TLS协议,协议栈分为两层 底层:TLS记录协议 上层:TLS握手协议、TLS密码变化协议、TLS警告协议 TLS记录协议 建立在可靠的传输协议(如TCP)之上 它提供连接安全性,有两个特点 保密性,使用了对称加密算法 完整性,使用HMAC算法 用来封装高层的协议 TLS握手协议,完整过程需要13个消息,最少6个消息 客户和服务器之间相互认证,利用证书 协商加密算法和密钥 四个阶段:hello,服务器认证,客户认证,结束 针对SSL/TLS的攻

7、击 TLS在Web应用中一种双向认证模型 单向TLS认证+客户提供“用户名+口令”,复习:信息安全基础(六),访问控制模型:Reference Monitor 访问控制策略 访问矩阵 基于规则的访问控制 基于身份的访问控制 基于角色的访问控制 一般化的访问控制机制,复习:网络安全(一),防火墙(firewall),一些原则 对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙 通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙 防火墙本身必须建立在安全操作系统的基础上 防火墙的类型 包过滤路由器 应用层网关 电路层网关 包过滤防火墙 缺省策略 包过滤规则:实际上是一种网

8、络的访问控制机制 优缺点 Linux内核中的包过滤 应用层网关 防火墙配置,复习:网络安全(二),网络监听 共享式网络、以太网卡的混杂模式 监听原理 UNIX:Packet socket 一个通用的接口库libpcap Windows平台,通过增加驱动程序或者网络组件抓包 WinPcap:通用的抓包工具 抓包的性能考虑:从内核到用户态的数据传递 相关的技术 如何检查处于混杂模式的节点 在交换式网络上监听数据包 发送数据包 Libnet WinPcap,复习:网络安全(三),P2DR安全模型 网络安全定义:Pt Dt + Rt IDS(Intrusion Detection System) 入侵

9、检测系统的实现过程 信息收集 模式分析 入侵检测系统分类 基于主机、网络、内核、应用 入侵检测系统用到的一些技术 异常检测 误用检测 实用的IDS: snort 入侵检测系统的研究和发展 神经网络在IDS中的研究与应用 STAT:用有限状态机来表示入侵过程,复习:网络安全(四),信息收集技术 whois 通过nslookup查找DNS中的信息 ping & traceroute 扫描技术 端口扫描器 端口扫描技术 TCP/IP连接建立过程,TCP/IP协议实现特点 操作系统辨识 利用某些TCP服务的提示信息 TCP/IP栈指纹 nmap,复习:网络安全(五),欺骗 IP欺骗 假冒他人的IP地址

10、发送信息 邮件欺骗 假冒他人的email地址发送信息 Web欺骗 服务器端欺骗,使用类似的域名 改写页面 Web会话劫持 TCP会话劫持 积极攻击,接管会话 拒绝服务 技术和原理都非常简单,并且已经工具化 难以防范 典型的DoS:SYN Flood、Smurf,复习:网络安全(六),缓冲区溢出 原理 栈溢出(stack overflow) 堆溢出(heap overflow) Windows平台的Buffer overflows 编写Windows平台下的(远程)shellcode 难点: 如何调用系统API函数 Shellcode如何获得执行权 Linux平台的Buffer overflow

11、s 编写Linux平台下的shellcode 发掘程序的buffer overflows漏洞:猜测返回地址 缓冲区溢出的典型例子 缓冲区溢出的对策,复习:网络安全(七),后门 后门是指攻击者再次进入网络或者系统而不被发现的通道 后门技术是系统相关的 UNIX/LINUX下的后门 Windows下的后门 隐藏痕迹 了解Linux的日志文件 了解Windows的日志文件,复习:Windows系统安全,Windows安全结构 包括Windows环境下许多与安全有关的概念 LSA(Local Security Authority) 对象访问模型:检查ACL(ACEs)表 WinLogon Model

12、Windows的网络结构 NETBIOS over TCP/IP Windows各个操作系统安全性以及攻防技术和相应的策略 一次针对Windows 2000的入侵过程 发现目标、扫描漏洞 渗透:拿到administrator口令 安装后门,复习:Linux系统安全,Linux系统介绍 Linux内核:系统调用机制,内存管理,模块机制 Linux文件系统:VFS、ext2 Linux文件系统安全管理机制,SUID程序 Linux用户管理 PAM (Pluggable Authentication Modules) Linux的网络结构 BSD socket, INET socket, 协议栈,

13、网络设备驱动 Linux网络配置 内核防火墙 Linux攻防技术 口令破解 数据驱动攻击 一次针对Linux的入侵过程 利用了rpc.statd缓冲区溢出漏洞,复习:Web安全性和email安全性,Web安全性 Web认证:TLS,以及HTTP 1.1支持的两种认证机制 Web会话 Cookie技术 Web服务器端安全性 权限管理,授权机制 Web Server Log Web客户端安全性 ActiveX control 电子邮件 S/MIME:签名和加密,利用PKI PGP(Pretty Good Privacy) PGP消息的处理 PGP密钥的管理,以个人为中心的信任模型,复习:计算机病毒

14、,介绍三种病毒的机理 CIH病毒:破坏力极强的一种病毒 Shakiras pictures:通过邮件传播的脚本病毒 Nimda:传播能力发挥到极限的一种蠕虫病毒 计算机病毒的复杂性 综合了网络和黑客技术 防病毒任务更加艰巨 计算机病毒的状态:潜伏状态、传播过程、激活状态 计算机病毒的分类:文件型、分区型、宏病毒, 反病毒技术,复习提纲,第一讲,安全概述不考 第二、三讲,密码学部分不专门考 第四讲 认证协议基本知识,要掌握 Windows认证方案不考 HTTP认证协议不考 第五讲 Kerberos协议基本知识,要求掌握 具体的消息内容,不要背,理解即可 Flags不考 Kerberos实现不考,

15、最好知道一点 第六讲 IPSec基本结构要求掌握,包括协议结构和SA的概念 IPSec密钥管理部分不考 PKI:X.509证书(不要背,要理解),CA层次结构,证书的验证过程,复习提纲(续),第七讲 TLS 协议栈要清楚,记录协议的结构图要看得懂 握手协议的过程要理解,不用背 其他内容不作要求 访问控制机制 知道几个概念:Reference Monitor模型、访问矩阵、ACL、基于角色的访问控制策略 第八讲 防火墙的基本知识,包括分类 包过滤防火墙的基本知识,包括包过滤防火墙的概念性设置 与Linux的ipchains有关的内容不考 应用层网关和电路层网关不考 四种配置方案要理解,不用背 第

16、九讲 网络监听和IDS不考,复习提纲(续),第十讲 信息收集 要理解DNS能够提供什么样的信息,nslookup不考 Ping和traceroute的原理要知道 扫描技术 掌握扫描技术(端口扫描和OS扫描)的基本思路 具体端口扫描技术:只要求connect扫描和SYN扫描 第十一讲 欺骗技术 只要求掌握IP欺骗的原理和适用场合 TCP会话劫持不考 拒绝服务 了解DOS的技术分类,掌握SYN Flood、Smurf 其他不作要求,复习提纲(续),第十二讲 只要求理解栈溢出的概念模型 其他不作要求 第十三讲 要求理解Windows系统中与安全有关的一些概念 用户、组、SID、SD、ACL 对象访问模型和文件系统访问模型 其他内容不作要求 第十四讲 要求掌握Linux的用户管理机制、以及文件访问控制机制、和模块机制 其他内容不作要求 第十五讲 Web安全性,只要求掌握Server Log信息和cookie的基本思想 邮件安全性,不作要求 病毒的基本知识,题型,基本概念题 比如,网络监听需要什么样的环境和条件 简答题 比如,说明ISAKMP两阶段协商的优缺点 论述题 比如,如果让你设计一个

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号