网络通信安全

news2024/12/23 3:48:08

一、网络通信安全基础

TCP/IP协议简介

TCP/IP体系结构、以太网、Internet地址、端口

TCP/IP协议简介如下:(from文心一言)

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是一个由FTP、SMTP、TCP、UDP、IP等协议构成的协议簇,它能够在多个不同网络间实现信息传输。TCP/IP协议并不仅仅指的是TCP和IP两个协议,而是由多个协议共同组成的一个协议簇。其中,TCP协议和IP协议因其最具代表性,所以整个协议簇被称为TCP/IP协议。

TCP/IP体系结构是一个分层体系,由下至上分别是网络接口层、网际层、传输层和应用层。其中的传输层有两个主要的协议,即用户数据报协议(UDP)和传输控制协议(TCP)。在TCP/IP体系中,根据所用的协议是TCP还是UDP,数据单位分别被称之为TCP报文段或者UDP用户数据报。

以太网是网络体系结构的重要组成部分,其网络体系结构主要分为拓扑结构和星型结构。拓扑结构所需的电缆较少、价格便宜,但管理成本高,不易隔离故障点,易造成网络拥塞。而星型结构则管理方便、容易扩展,但需要专用的网络设备作为网络的核心节点,对核心设备的可靠性要求高。

Internet地址,也称为IP地址(Internet Protocol Address),是IP协议提供的一种统一的地址格式。它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IP地址的存在使得网络中的设备能够被准确地定位和访问。

端口是设备与外界通讯交流的出口,可以分为虚拟端口和物理端口。虚拟端口是计算机内部或交换机路由器内的端口,不可见,如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,如计算机背板的RJ45网口,交换机路由器集线器等RJ45端口,以及电话使用的RJ11插口等。

总的来说,TCP/IP协议是一个复杂且强大的协议簇,它使得不同网络间的信息传输成为可能,而以太网、Internet地址和端口则是实现这一过程的重要组成部分。

Internet安全问题存在的原因

  •  Internet本身是没有边界的、全球的互联网,不属于任何一个组织或国家
  • 通过IP地址来识别和管理存在严重的安全漏洞
  • Internet本身没有中央管理机制,没有健全的法令和法规
  • Internet从技术上来讲是开放的、标准的,是为君子设计而不防小人的
  • Internet没有审计和记录的功能

我国网络安全现状

  • 我国许多网络建网初期很少或根本没有考虑安全防范措施,相当大比例单位的计算机系统或多或少存在安全漏洞
  • 我国目前急缺网络及电脑高级系统管理人员,高等教育缺乏这方面人才的培养,社会也缺乏造就这类人才的实践环境
  • 中国内地大部分网站是基于国外的产品,他们的安全系数令人怀疑

二、常见网络攻击与防范技术

黑客

黑客认为任何信息都是自由公开的,任何人都可以平等的获取

黑客(Hacker)

骇客(Cracker)——入侵者

两类群体的划分界限模糊,通常将两者视为同一类,统称黑客。

黑客案例

 

 

常见黑客攻击过程 

目标探测和信息收集

确定攻击目标并收集目标系统有关信息

  • 踩点:尽可能多的收集关于目标系统的安全状况的各个方面的信息
  • 扫描:使用各种工具和技巧确定哪些系统存活着、他们在监听那些端口、操作系统等;确定入攻途径
  • 查点:从系统中抽取有效账号或导出资源名的过程

获得访问权

通过密码窃听、共享文件的野蛮攻击、摄取密码文件并破解或缓冲区溢出等攻击来获得系统访问权限

特权提升

一般账户对目标系统只有有限的访问权限,黑客经常会通过采用密码破解、利用已知漏洞等方法来获得更高权限 

掩踪灭迹

一旦目标系统已经全部控制,黑客便会隐藏自己的踪迹 ,防止被管理员发觉

创建后门

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问

 

IP欺骗与防范

盗用IP地址

一台主机使用的不是分配给自己的IP地址。常见问题,不需编程即可进行。

盗用IP应该是只能盗用本网段的IP,因为最简单的网段,也需要有一个路由器作为出口。在路由器的配置中,要制定这个网短的网络地址和掩码。如果该网段中的主机使用了其他网段的IP,则路由器不认为属于他的网段,不给转发。

防止盗用IP可以绑定IP和物理地址。通过设置路由器上的静态ARP(地址转换协议,将硬件地址与IP地址相关联的协议的一部分)表,可防止在本网段内盗用IP。

IP电子欺诈

伪造某台主机的IP地址的技术。被伪造的主机往往具有某种特权或者被另外的主机所新人。通常要用编写的程序实现。通过发送带有源IP地址的IP数据包,来达到自己的目的。以IP地址验证为基础。

出现的可能性较小,一般使用防火墙可以很容易的防备这种攻击方法。确信只有内部网络可以使用信任关系,并在路由器设置不允许生成来自于内部网络的外来包通过。

区别(from 文心一言)

伪造某台主机的IP地址(通常被称为IP欺诈或IP欺骗)和盗用IP地址都是网络安全领域的常见问题,但它们之间存在明显的区别。

伪造某台主机的IP地址

IP欺诈或IP欺骗是指攻击者通过技术手段伪造或篡改IP头部信息,使其看起来像是来自另一台合法或受信任的主机。这种攻击通常用于绕过网络安全措施,使攻击者的恶意行为看起来像是来自一个合法的源。通过伪造IP地址,攻击者可能能够执行未经授权的操作、访问敏感资源或进行其他恶意活动。

盗用IP地址

IP地址盗用则是指攻击者非法获取并使用他人的IP地址,以冒充合法用户的身份进行网络活动。这种攻击可能导致一系列安全威胁,包括信息泄露、网络攻击和身份欺诈等。盗用IP地址的攻击者可能能够访问原本只有合法用户才能访问的资源,执行恶意操作,甚至可能使合法用户面临声誉受损和法律责任的风险。

区别

  1. 行为目的:IP欺诈的主要目的是伪装身份,绕过安全检测;而IP地址盗用的主要目的是非法获取和使用他人的网络资源或身份。
  2. 技术手段:IP欺诈通常涉及篡改IP头部信息;而IP地址盗用可能涉及多种手段,如ARP欺骗、中间人攻击等。
  3. 后果影响:IP欺诈可能使攻击者的恶意行为看起来像是来自合法用户,从而绕过安全检测;而IP地址盗用可能导致合法用户的身份被冒用,声誉受损,甚至面临法律责任。

 

Sniffer嗅探器

Siniff原理

当发送者希望引起网络中所有主机操作系统的注意时,他就使用广播地址。

多数网络接口具有置成“混杂方式”的能力。在混杂方式下,网络接口对遭遇到的每一帧都产生一个硬件中断,而不仅仅是针对目标为自己的硬件地址或“广播地址”的帧。

窥探仪将网络接口设置成混杂方式以便窥探仪监视网段内每一个数据报文。

Sniffer嗅探器

 Siniffer通知网卡接收其收到的所有数据(混杂模式),并通知主机进行处理。如果发现感兴趣的包或是符合预先设定过滤条件的包(如设定包中包含username或password,银行卡卡号、金融信息等),就墙漆存到一个log文件中,

Siniffer通常运行在路由器或有路由器功能的主机上,使得可以对大量的数据进行监控。属于数据链路层的攻击,通常攻击者已经进入了目标系统。

发现Siniffer:查找异常进程

防止Siniffer

 Siniffer往往是攻击者侵入系统后使用,因此防止系统被突破是关键。

 

端口扫描技术

端口就是一个潜在的通信通道,或入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,从而发现系统的安全漏洞。可以手工扫描或通过端口扫描软件。

与手工扫描相关的网络相关命令

  • Ping可以检测网络目标主机存在与否以及网络是否正常
  • Tracert用来跟踪一个报文从一台计算机到另一台计算机所走的路径。
  • Finger显示用户的状态,如用户名、登录的主机、登陆日期等,
  • rusers显示远程登录的用户名、该用户的上次登录时间等‘
  • host可以收集到一个域里所有计算机的重要信息,包括:名字服务器的地址、一台计算机上的用户名。一台服务器上正在运行什么服务,这个服务是哪个软件提供的,计算机上运行的是什么操作系统等。

 

扫描器

一种自动检测远程或本地主机安全性弱点的程序

工作原理:通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答来实现。

扫描器不是一个直接攻击网络漏洞的程序,它仅仅帮助入侵者发现目标主机的某些内在弱点。好的扫描器会对他得到的数据进行分析,帮助入侵者查找目标主机的漏洞,但不会提供进入一个系统的详细步骤。

基本功能:

  • 发现一个主机或网络。
  • 发现该主机正在运行的服务。
  • 通过测试这些服务,发现内在漏洞。

特洛伊木马

木马与病毒的区别:不具备复制能力

木马应该符合的三个条件:

  • 木马需要一种启动方式,一般在注册表启动组中;
  • 木马需要在内存中运行才能发挥作用;
  • 木马会占用一个端口,以便黑客通过这个端口和木马联系。

木马的特点:隐蔽性、顽固性、潜伏性 

 

木马的发现和删除

  • 注册表启动的木马:使用端口扫描软件,查看是否有可疑的端口开放。如有则先记下该端口号,然后查看内存中正在运行的软件,记录其名称和硬盘位置,并依次终止。如果端口依然开放,则被终止的程序不是木马,继续终止,直到发现木马。
  • 删除方法:备份需要删除的文件和注册表;终止程序在内存中的运行;在注册表中查询包含该文件名的键值,然后删除。
  • 捆绑式木马:重新安装被捆绑程序

删除木马最简单的方法是安装杀毒软件 。

拒绝服务式攻击

Denial of Service,DoS这种攻击行动使网站服务器充斥着大量要求回复的信息,小号网络贷款或系统资源,导致网络或系统不胜负荷以致瘫痪而停止提供正常的网络服务。

 

攻击者利用上千台客户端同时攻击一个服务器。

  • 探测扫描大量主机以寻找可入侵主机目标。
  • 入侵有安全漏洞的主机并获得控制权。
  • 在每台入侵主机中安装攻击程序。
  • 利用已入侵主机继续扫描和入侵。 

防范拒绝服务式攻击

防止成为被利用的工具,防止成为被攻击的对象。

防范措施:

  • 优化路由及网络结构;
  • 优化对外提供服务的主机(使用多宿主机;将网站分布在多个不同的物理主机上,防止网站在遭受攻击时全部瘫痪)
  • 当攻击正在进行时,立即启动应付策略(状态监控),尽可能快地追踪攻击包,并于服务提供商联系。
  • 提高系统安全强度,防止被入侵(经常下载系统软件不定,开启系统尽可能少的服务,对系统进行安全审核、漏洞排查……)

 

三、防火墙技术

定义:防火墙是综合采用适当技术,通过对网络做拓扑结构和服务类型上的隔离,在被保护网络周边建立的分隔被保护网络与外部网络的系统。通常是软件和硬件的组合体。

防火墙适用领域

防火墙适合于专网使用,特别是在专网与公共网络互联时使用。

它所保护的对象是网络中有明确闭合便捷的一个网块

他的防护对象是来自被保护网块外部的对网络安全的威胁。

防火墙一般具有以下基本功能:

  • 过滤进出网络的数据包
  • 管理进出网络的访问行为
  • 封堵某些禁止的访问行为
  • 记录通过防火墙的信息内容和活动
  • 对网络攻击进行检测和告警

防火墙的优点和缺陷

防火墙优点:

  • 防火墙能够简化安全管理
  • 保护网络中脆弱的服务
  • 用户可以很方便的通过审计监视网络的安全性,并产生报警信息
  • 增强保密性、强化私有权
  • 防火墙是审计和记录网络流量的一个最佳地方

防火墙缺陷:

  • 限制有用的网络服务
  • 不能有效防护内部网络用户的攻击
  • Internet防火墙无法防范通过防火墙以外的其他途径的攻击
  • 防火墙也不能完全防止串送一感染病毒的文件或软件
  • 防火墙无法防范数据驱动型(表面上看是没有害处的数据,而其中隐藏了一些可以威胁主机安全指令的文件)的攻击
  • 不能防备新的网络安全问题。防火墙是一种被动式的防护手段,只能对现在已知的网络威胁起作用

防火墙的类型

包过滤型防火墙

一般通过路由器实现,也称作包过滤路由器、网络级防火墙。

工作原理:

包过滤防火墙在网络层对进出内部网络的所有信息进行分析,并按照一组安全策略(信息过滤规则)进行筛选,允许授权信息通过,拒绝非授权信息。信息过滤规则以收到的数据包的头部信息为基础。

过滤路由器功能:

  • 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫作包过滤。
  • 过滤路由器可以基于原IP地址、目的地址和IP选项进行过滤。
  • 包过滤类型的防火墙遵循最小特权原则,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。

优点:

  • 工作在网络层,根据数据包的包头部分进行判断处理,不去分析数据部分,因此处理包的速度比较快。
  • 实施费用低廉,一般路由器已经内置了包过滤功能。
  • 包过滤路由器对用户和应用来讲是透明的,用户可以不知道包过滤防火墙的存在,也不需要对客户端进行变更。不许特别的培训和安装特定的软件。

 缺点:

 

双宿网关防火墙

双重宿主主机防火墙。是一种拥有两个连接到不同网络上的网络接口的防火墙。

特点:

内部网络与外部不可信任的网络之间是隔离的,两者不能直接进行通信。双重宿主主机可以提供两种方式的服务:用户直接登录到双重宿主主机,或者在双重宿主主机上运行代理服务器。第一种方式管理困难,且危险性大(需要在宿主主机上建立许多账号,安全性差,不利管理)。因此,双宿主主机一般采用代理方式提供服务。该主机也称代理服务器Proxy server。

原理:

双宿网关防火墙首先要禁止网络层的路由功能,从而切断内外网络之间的IP数据流,并具有强大的身份认证系统实现访问控制。在网络层以上智能连接客户端和服务器,并能够检查IP包,加以分析,最终按照相应的内容采取相应的步骤。

代理服务器是接受或解释客户端连接并发起到服务器的新连接的网络节点。主要用于将企业网Intranet链接到Internet。

代理服务器分类:

优点:

  • 节约合法的C类IP地址,同时提高企业局域网的安全性,外部网络不能直接访问内部的私有IP地址。
  • 通过设置缓存能够加快浏览速度。
  • 较好的安全性。设置安全控制策略,提供认证和授权。
  • 可以进行过滤,用户名、源和目的地址及内容。
  • 强大的日志功能,并可进行流量计费。 

缺点:

实现麻烦。每一种协议需要相应的代理软件(不支持代理的协议),使用时工作量大。用户在受信任网络上通过防火墙访问Internet时,经常会出现延迟和多次登录才能访问外部网络的情况。速度较慢,不太适应于高速网之间的应用。内部用户对服务器主机的依赖性高。

屏蔽子网防火墙

在内部网络和外部网络之间建立一个子网进行隔离,这个子网构造了一个屏蔽子网区域,称为边界网络,也称为非军事区。

屏蔽子网防火墙系统使用了两个包过滤路由器:内部路由器和外部路由器和一个堡垒主机。将堡垒主机、信息服务器和其他公用服务器放在非军事区网络中,该网络很小。处于Internet和内部网之间,一旦堡垒主机被入侵者控制,他所能侦听到的内容也是有限的,即只能侦听到周边网络的数据,不能侦听到内部网上的数据。

 屏蔽子网防火墙安全性好,但成本昂贵。

 

常见的防火墙产品

制定访问控制策略 

防火墙选择原则

思考题 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1620224.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

PVE虚拟机隐藏状态栏虚拟设备

虚拟机启动后,状态栏会出现一些虚拟设备,点击弹出会导致虚拟机无法使用。 解决方案: 1、在桌面新建disable_virtio_removale.bat文件,内容如下: ECHO OFF FOR /f %%A IN (reg query "HKLM\SYSTEM\CurrentContro…

Docker容器化技术

Docker容器化技术 1.Docker概念 Docker是一个开源的应用容器引擎基于go语言实现Docker可以让开发者们打包他们的应用以及依赖包到一个轻量级的、可移植的容器中,然后发布到任何流行的Linux机器上容器是完全使用沙箱机制,相互隔离容器性能开销极低Docke…

Facebook的时间机器:回溯社交媒体的历史

1. 社交媒体的起源与早期模式 社交媒体的历史可以追溯到互联网的早期发展阶段。在Web 1.0时代,互联网主要是一个信息发布平台,用户主要是被动地接收信息。但随着Web 2.0的兴起,互联网逐渐转变为一个互动和参与的平台,社交媒体应运…

HTTP与SOCKS-哪种协议更适合您的代理需求?

网络代理技术是我们日常使用网络时必不可少的一项技术,它可以为我们提供隐私保护和负载均衡的能力,从而保证我们的网络通信更加安全和顺畅。而其中最主流的两种协议就是HTTP和SOCKS。虽然它们都是用于网络代理的协议,但在实际应用中却存在着一…

时间复杂度和空间复杂度是什么

如何衡量代码好坏,算法的考察到底是在考察什么呢? 衡量代码好坏有两个非常重要的标准就是:运行时间和占用空间,就是我们后面要说到的时间复杂度和空间复杂度,也是学好算法的重要基石。 确切的占内用存或运行时间无法进…

Seal^_^【送书活动第2期】——《Flink入门与实战》

Seal^_^【送书活动第2期】——《Flink入门与实战》 一、参与方式二、本期推荐图书2.1 作者简介2.2 编辑推荐2.3 前 言2.4 本书特点2.5 内容简介2.6 本书适用读者2.7 书籍目录 三、正版购买 一、参与方式 评论:"掌握Flink,驭大数据,实战…

想冲宇宙厂,直接挂了。。。

宇宙厂实际是字节,这个称呼是因为字节跳动主宰了宇宙内一切App,有点家大业大的意思。 今天分享一位字节春招凉经,问了一些数据库和Java八股,没出算法题,直接挂了,竟然最喜欢出算法题的字节,这次…

【嵌入式】“野指针”和“悬空指针”的奇淫拙劣

【嵌入式】“野指针”和“悬空指针”的奇淫拙劣 1. 前言1.1 授权须知 2. 野指针和悬空指针3.举例说明3.1 示例一:free 之后,没有让指针指向NULL3.1.1 代码解析3.1.2 运行代码的结果3.1.3 程序崩溃在哪? 3.2 悬空指针–释放后使用攻击 1. 前言…

JS----随机数字,字符,数组

随机数字 function random(min 0, max 100) {if (min > 0 && max > 0 && max > min) {const gab max - min 1return Math.floor(Math.random() * gab min)}return 0 }输入格式 随机字符 function randomStr (len 32) {var s for (; s.lengt…

产品经理好干吗?

赚钱的工作都不轻松吧,除非是家里资源好的。 产品经理的薪资还是可观的 ,小白如何成为产品经理? 首先要有经验,有理论知识,对想从事产品经理相关岗位的人来说,这基本是个必考的证书了,感兴趣的…

Java web应用性能分析之【Linux服务器性能监控分析概叙】

大多数场景,我们的Java web应用都是部署在linux环境,所以对linux服务器的性能指标需要有一个比较清晰的认识。Linux服务器的性能指标无非就5个方面:CPU、内存、磁盘、网络、文件系统。不同的性能指标都有对应的命令进行监控和查看&#xff08…

揭秘亚马逊、虾皮自养号测评:提升排名与流量的新策略

亚马逊一直是跨境电商平台中的佼佼者,每年新入驻亚马逊的商家也是非常多的,对于新入驻的卖家来说,如何在竞争激烈的市场中脱颖而出,增加流量并转化为订单,是摆在面前的重要任务。 一、亚马逊新店怎么增加流量&#xf…

验证线缆(汽车线束、网线、多芯线)破损或断开与正常线缆的区别在哪里?依AEM CV-100 k50测试仪

工厂产线生产的线缆(汽车线束、网线、多芯线)做成成品,即2端都安装好了模块。在这种情况下如何快速的判定此条线缆是合格的呢,此处的合格为物理层面上的合格(不会出现开路、短路),也就是最基本保…

pytorch-解决过拟合之regularization

目录 1.解决过拟合的方法2. regularization2. regularization分类3. pytorch L2 regularization4. 自实现L1 regularization5. 完整代码 1.解决过拟合的方法 更多的数据降低模型复杂度 regularizationDropout数据处理早停止 2. regularization 以二分类的cross entropy为例&…

前端三剑客 HTML+CSS+JavaScript ⑤ HTML文本标签

别困在过去,祝你有勇气开始,下一行 —— 24.4.24 一、文本标签 1.特点 1.用于包裹:词汇、短语等 2.通常写在排版标签里面(h1~h6、p、div) 3.排版标签更宏观(大段的文字),文本标签更微…

去雾笔记01-SRKTDN: Applying Super Resolution Method to Dehazing Task

文章目录 Abstract1. Introduction2. Related Work3. Method3.1. Network Architecture Abstract 们提出了一种结合超分辨方法和知识转移方法的模型。我们的模型由一个教师网络、一个去雾网络和一个超分辨率网络组成。 1. Introduction ECNU KT团队提出了一个知识蒸馏[20]模…

OpenAI 笔记:chat API

聊天模型接受一系列消息作为输入,并返回模型生成的消息作为输出。 1 导入openai 的api key from openai import OpenAIclient OpenAI(api_key***) 2 调用聊天API completion client.chat.completions.create(model"gpt-3.5-turbo",messages[{"…

09—DOM和BOM

一、DOM 1、HTML DOM (文档对象模型) 文档对象模型(Document Object Model,DOM)是表示和操作HTML和XML文档内容的基础API。当网页被加载时,浏览器会根据DOM模型,将结构化文档(比如HTML和XML)解…

3d模型合并怎么样不丢材质?---模大狮模型网

在3D设计中,合并模型是常见的操作,它可以帮助设计师将多个单独的模型组合成一个,从而简化场景并提高渲染效率。然而,合并模型时常常会面临一个棘手的问题:如何确保合并后的模型不丢失原有的材质?本文将探讨如何在合并…

Parallels Desktop 19完美中文版 PD19虚拟机详细图文安装教程 亲测兼容M1/M2

对于许多Mac用户来说,运行Windows应用程序是必不可少的。也许你的雇主使用的软件只适用于Windows,或者需要使用依赖于某些Windows技术的网站。或者你想在Mac上玩Windows游戏。或者,你可能需要在其他操作系统上测试应用程序和服务——你可以在…