Skip to main content

BUPT-SCSS-2021-Review

· 26 min read
Muel - Nova

01网络空间安全导论-基本理论及技术体系框架

网络空间

海、陆、空、太空之后的第五空间

动态虚拟空间,包括了各种计算系统网络硬件软件数据信息

网络空间安全

研究信息在产生、传输、储存、处理的过程中和网络和系统面临的威胁和防御措施

信息安全的主要特征

机密性Confidentiality

信息安全诞生就有的性质

确保信息不能被非授权访问,即使被非授权访问也不能使用

完整性Integrity

维护了信息的一致性

确保信息在产生、传输、储存、处理过程中不发生人为或非人为的非授权篡改

可用性Availability

保障信息随时可提供服务的能力

确保信息能被授权用户根据需要随时访问

不可否认性

信息真实的同一性

确保信息在事后无法被用户否认生成、签发、接收

可控制性

信息、信息系统的监控

信息传播及内容的控制

可审查性

使用审计、监控、签名等手段使得用户的行为有证可查

有利于事后追责

网络空间安全的主要内容

物理安全

基础设施的安全

设备安全、电磁安全

运行安全

信息系统的安全

系统安全、网络安全

数据安全

信息自身的安全 加密保护

内容安全

信息利用的安全

内容识别、大数据隐私

网络空间安全的目标

  • 进不来(访问控制机制)
  • 拿不走(授权机制)
  • 看不懂(加密机制)
  • 改不了(数据完整性机制)
  • 逃不掉(审计、监控、签名机制)
  • 打不垮(数据备份与灾难恢复机制)

APPDRR动态安全模型

PPDR、PDRR - > APPDRR

Assessment 风险分析

掌握网络安全面临的风险信息,进而采取必要的处置措施

Policy 安全策略

原则性的指导地位

应根据风险评估及安全的需要做相应的更新

Protection 系统防护

主动安全防护体系

防火墙、访问控制、数据加密

Detection 实时监测

网络安全事件检测

入侵检测、流量分析

Reaction 实时响应

恶意代码防范与应急响应技术

对DDOS、僵尸网络等资源消耗型攻击的抵御

Restoration 灾难恢复

提高网络与信息系统的生存性、抗毁性和可靠性

数据远程备份及快速恢复

灾难迁移与恢复

02网络空间安全导论-密码V2

密码系统的组成

明文(Plaintext)

信息的原始形式

密文(Ciphertext)

明文经过编码变换所生成的

加密算法

对明文经过编码变换的过程叫做加密(Encryption),编码的规则叫做加密算法

解密算法

将密文恢复出明文的过程叫做解密(Decryption),恢复的规则叫做解密算法

密钥

控制明文与密文之间相互转换的,分为加密密钥解密密钥

密码体制的分类

按数据处理特点分类

  • 分组密码:加密数据以组为单位
  • 序列密码:以比特为单位

按密码发展阶段分类

  • 传统密码(古典密码)
    • 置换密码:打乱明文顺序(滚筒密码)
    • 代换密码:改变明文的字母(凯撒密码)
  • 现代密码

按密码特点分类

  • 对称密码
  • 非对称密码(公钥密码)

分组密码和序列密码可以看作是对称密码的分类

密码设备应具有的要素

安全、性能、易用、成本

分组的设计思想及其含义

混乱

密钥、密文、明文之间的依赖关系复杂,使密码分析者难以利用

扩散

明文的每一位数字影响密文的很多位数字,隐蔽明文数字统计特征

密钥的每一位数字影响密文的很多位数字,防止对密钥逐段破解

Enigma密码机

接线板

增加密钥量

转子

增加算法复杂度

反射器

加解密算法相同

每日密钥

密钥加密密钥

通信密钥

会话密钥

密码本

密码本是核心。

密码算法公开,安全依赖密钥

五要素

  • 明文:明文
  • 密文:密文
  • 加密算法:单表代换+多表代换
  • 解密算法:相同
  • 密钥:接线板设置、转子排序、转子位置

~DES加密算法

分组密码,将明文64bits分组,以56bits密钥,生成48bits子密钥加密,生成64bits的密文分组

子密钥生成算法

简单、生成快

密钥的所有bit对每个子密钥bit的影响大致相同

轮函数

  • 非线性:体现算法复杂度
  • 可逆性:实现解密
  • 雪崩效应

序列密码中密码序列产生器的要求

  • 种子密钥长度长
  • 极大周期
  • 随机性
  • 不可逆性
  • 雪崩效应
  • 密钥序列不可预测(知道前半段不能推后半段)

对称密码

优点

运算速度快

密钥相对比较短

无数据拓展

缺点

密钥分发难以实现

需秘密保存的密钥量大,难以维护

难以实现数字签名和认证的功能

公钥密码

意义

公钥密码体制现代密码学的一个标志,是目前为止密码学史上最大且唯一真正的革命

思想

加密密钥是公钥

解密密钥是私钥

image-20211227135423637

优点

密钥分发容易

需秘密保存的密钥量小

可以实现数字签名和认证的功能

不足

运算速度慢

密钥长度长

有数据拓展

来自哈希和认证: 在没有证书的情况下无法确认对方获得公钥的身份

~Diffie-Hellman密钥交换

方案

公开协商p和g

Alice和Bob各自选取一个数a, b

计算g^a mod p = Kag^b mod p = Kb传送给对方

Ka^b mod p = Kb^a mod p = K

K就是密钥

成就

解决了不可能的问题

不足

必须同时在线

RSA公钥密码

单项陷门函数

已知P和M,计算C=P(M)容易

已知C不知S,计算M困难

已知C和S,计算M=S(C)容易

~算法

  • 选取两个大素数p和q

  • 计算n=p*q

  • 选取e,满足gcd(e,φ(n))=1

  • d*e ≡1(mod φ(n))

p和q保密

e和n为公钥

d为私钥

Ø加密算法:c=E(m)≡m^e(mod n)

Ø解密算法:m=D(c)≡c^d(mod n)

简评

  • 第一个实用的公开密钥算法
  • 目前使用最多的一种公钥密码算法。
  • RSA的理论基础是数论的欧拉定理
  • RSA的安全性依赖于大数的素因子分解的困难性
  • 密码分析者既不能证明也不能否定 RSA的安全性。
  • 既能用于加密也能用于数字签名。
  • 目前密钥长度1024位是安全的。

基于公钥密码的密钥分配

看不懂,是不是说Ks(Ks(N1)) = D ?

image-20211227141202870

中间人攻击

C替换了B的公钥为C的公钥,

劫持A发送给B的消息(实际上用了C的公钥加密),

使用C的私钥解密读取信息,

再使用B的公钥加密信息再发送给B

03网络空间安全导论-哈希和认证

Hash函数的性质

特点

  • 输入任意长
  • 输出定长
  • 容易计算
  • 单向性

安全性

  • 抗弱碰撞

  • 抗强碰撞

  • 雪崩效应

Hash函数的实现基本过程

以SHA-1为例

初始值和消息分组M0作为Hash的参数传入,得到一个160bits的output1

将输出与M1作为Hash的参数传入,得到一个160bits的output2

...

最后得到Hash值

image-20211227143712004

消息认证

目的

  • 消息源认证:来源真实
  • 消息完整性认证:未被篡改

消息认证码(Messages Authentication Codes)

与单向哈希函数类似,但多了一个密钥作为参数,不同的密钥会产生不同的hash值。即可以在确定消息未被篡改的同时验证发送者

image-20211227144247481

数字签名

特点

  • 签名是可信的:任何人都可以验证
  • 签名是不可伪造的:除了消息发送者任何人伪造签名都是困难的
  • 签名是不可复制的:一个消息的签名不可用于另一个消息
  • 签名的消息是不可篡改的:签名后的消息被篡改后任何人都可以发现
  • 签名是不可抵赖的:签名者不能抵赖自己的签名

签名方案的组成

五元空间{P, S, K, Sig, Ver}

  • P:明文空间
  • S:签名空间
  • K:密钥空间
  • Sig:签名算法
  • Ver:验证算法

签名过程

  • 系统初始化过程:生成签名者的公私钥对等(上面的五元空间)
  • 签名生成过程:利用私钥使用签名算法对消息产生签名
  • 签名验证过程:利用公钥使用验证算法对消息验证

image-20211227145439619

消息认证与数字签名的区别

消息认证数字签名
发送者用对称密钥计算MAC用私钥生成签名
接受者用对称密钥计算MAC用公钥验证签名
密钥分发问题存在不存在,但公钥需要另外认证
效率
完整性支持支持
认证性支持(仅限通信双方)支持(可适用于任何第三方)
不可否认性不支持支持

数字证书

将证书持有者的公钥及身份信息进行绑定的文件

内容

  • 版本号
  • 序列号:CA分配的唯一编号
  • 认证机构表示
  • 主体标识:证书持有者的名字
  • 主体公钥
  • 证书有效期:分为开始有效期和失效期
  • 证书用途
  • 扩展内容:证书附加信息
  • 发证机构签名:以以上内容用发证机关的私钥生成的签名

特点

  • 证书是文件,可复制
  • 任何具有CA公钥的人都可以进行认证
  • 除了CA外不能伪造、篡改证书
  • 证书安全性依赖于CA的私钥

04网络空间安全导论-恶意代码与计算机病毒

恶意代码

含义

未经授权在信息系统中安装执行达到不正当目的程序

狭义:计算机病毒、木马、后门、逻辑炸弹等恶意编制的计算机代码

广义:狭义的基础上,可能造成影响或隐患的垃圾软件、广告软件等

特征

  • 可执行代码:嵌入正常程序 \ 独立程序
  • 恶意目的:经济利益 \ 成就感
  • 强制安装:漏洞 \ “误”操作
  • 难以卸载:不提供通用卸载方法,甚至可能复活
  • 破坏性

计算机病毒

含义

编制者在计算机程序中插入的破坏计算机功能或数据影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

特征

  • 传染性:病毒的基本、必备特征
  • 执行性:一段可执行程序,但一般不是完整的程序
  • 寄生性:嵌入到宿主程序中、依赖宿主程序
  • 非授权性:病毒的执行是对用户未知的
  • 隐蔽性:自身及传染过程是隐蔽的
  • 衍生性:逃避查杀可以有多个变种
  • 破坏性

生命周期

  • 创造期
  • 感染期:传播过程
  • 传播期复制与传播过程
  • 发病期
  • 发现期
  • 根除期
  • 灭绝

主要组成

  • 引导模块:随系统或程序的执行进入内存
  • 传染模块:实现感染
  • 表现模块:实施破坏

关键点

  • 传播方式
  • 寄生方式:动态(内存中) | 静态(磁盘等介质上);消灭静态病毒就不会出现动态病毒
  • 激活方式

发展趋势

  • 计算机网络(互联网、物联网)成为计算机病毒的主要传播途径
  • 计算机病毒变形的速度快并向混合型、多样化发展
  • 传播方式和运行方式的隐蔽性
  • 计算机病毒技术与黑客技术将日益融合
  • 物质利益或特殊目的将成为推动计算机病毒发展的最大动力。

木马

含义

附着在应用程序或单独存在的恶意程序

一般利用TCP/IP协议,采用C/S(Client / Server)结构,实现对感染计算机的控制

组成

  • 服务端(Server)

  • 客户端(Client)

    image-20211227160625831

技术手段

  • 植入技术
    • 主动:利用漏洞或病毒
    • 被动:诱骗下载
  • 自动启动技术
  • 隐蔽技术
  • 远程监控技术

与病毒的区别

病毒木马
主要区别具有传染性不能自我复制
目标进行破坏行为以偷盗为主

新05-+网络攻击

攻击技术

攻击的含义

任何非授权的行为

网络攻击的含义

任何非授权的攻击者通过计算机网络 入侵目标系统的行为,包括查看、偷取、修改、控制、破坏等

攻击方法

攻击

  • 物理攻击:断电、断网
  • 非物理攻击:网络的远程攻击

网络攻击

从网络的安全属性看,可分为

  • 被动攻击:截取攻击(收集信息):针对机密性;流量分析
  • 主动攻击
    • 阻断攻击:针对可用性;DOS攻击
    • 篡改攻击:针对完整性;替换攻击
    • 伪造攻击:针对真实性;欺骗攻击
    • 重放攻击

DNS

Domain Name System,IP和域名相互映射的分布式数据库

DoS

含义

拒绝服务攻击

阻止或拒绝合法使用者存取网络服务的一种破坏性攻击手段

原理

正常TCP三次握手

  • ->SYN请求
  • <-SYN/ACK响应
  • ->ACK数据包

DoS攻击

  • 提供虚假的IP源地址的SYN
  • 服务器响应,向虚假IP发送SYN/ACK并保持连接等待ACK
  • 无响应,服务器重试并等待一段时间

DDoS:

利用僵尸网络分布式进行拒绝服务攻击

  • 探测:扫描有漏洞的主机
  • 植入:向有漏洞的主机上植入木马
  • 管理:选出MasterServer,放置守护程序
  • 命令:发送给MasterServer命令,准备启动攻击
  • 实施:MasterServer发送攻击信号给其他主机,开始攻击
  • 结果:目标系统被伪造请求淹没,无法相应正常用户请求

~APT攻击

定义

高级持续性攻击

新06+网络防御(防火墙)

防火墙

含义

一种高级访问控制设备,置于不同网络安全域之间,通过安全策略来控制(允许、拒绝、记录)进出网络的访问行为

功能

基于时间

基于流量

NAT功能

VPN功能

日志审计

不足

  • 传输延迟、瓶颈和单点失效
  • 不能实现一些安全功能
    • 内部的攻击
    • 不通过防火墙的连接
    • 利用标准协议缺陷的攻击
    • 数据驱动式的攻击(缓存区溢出)
    • 策略配置不当的威胁
    • 本身安全漏洞的威胁

趋势

  • 多功能化
  • 性能优化
  • 分布式防火墙
  • 强大审计和自动分析
  • 与其他网络安全技术结合

包过滤

基于IP地址来监视和过滤网络上流入和流出的IP包,只允许与指定的IP通信

NAT

含义

Network Address Translation,网络地址转换

一对一和多对一的地址转换

好处

  • 缓解IP地址匮乏
  • 内部网络可以使用私有IP地址
  • 隐藏内部网络结构,提高安全性

VPN

含义

Virtual Private Network,虚拟专用网

通过一个公共网络建立一个临时、安全的连接,是一条穿过混乱的公用网络的安全和稳定的隧道,能提供与专用网络一样的安全和功能保障

好处

  • 数据完整性:通过公共网络传输的信息不可篡改
  • 数据保密性:信息即使被截获也不会泄密
  • 身份认证:验证用户身份;限制非授权用户的访问;用户对资源的访问控制
  • 多协议支持(透明性):能够嵌入公共网络的常用协议

入侵检测(IDS)

含义

记录数据、分析异常数据、透过伪装抓住实际内容

入侵防御检测(IPS)

含义

检测入侵的发生、通过一定的响应中止入侵的发生和发展

使得IDS和防火墙走向统一

漏洞扫描系统

含义

自动检测远程或本地主机在安全性方面弱点和隐患的程序包

漏洞

含义

硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

安全漏洞

含义

为堵塞安全漏洞而开发的原软件升级或结合的程序

07信息系统安全-身份认证技术

信息系统安全

内容

软件

  • 信息系统自身安全
    • 身份认证
      • 作用:确保资源只被授权的人使用
      • 意义:信息系统安全的第一道防线
    • 访问控制
    • 安全审计
    • 数据备份
  • 网络安全
  • 操作系统安全

硬件

  • 硬件安全
  • 环境安全

零知识证明

在不提供任何有用的信息的情况下,向V证明某个论断是正确的。

Alice告诉Bob她有房间的钥匙,但她不把钥匙展示出来。

取而代之的,她取出了只有房间里才有的一件物品,Bob不得不相信她有钥匙,但是Bob始终没有办法看到钥匙。

基于Hash函数的口令认证

好处

  • 口令不存放在任何地方
  • 口令以散列值的形式存储
  • 口令不会被管理员知道

更改口令

  1. 使用原口令的hash值作为密钥加密新口令的哈希值
  2. 使用数据库中原口令的哈希值解密密文得到新口令的哈希值
  3. 替换哈希值

image-20211227203543397

认证过程

  1. 生成一个随机数,作为提问值。以随机数和口令的哈希值作为参数生成新哈希值
  2. 随机数与数据库的哈希以同样的方式生成哈希值,与传输的哈希值进行匹配

基于密码技术的单向身份认证

基于对称密码的单向身份认证

A和B的互相认证:A发出请求后A认证B,认证后的发送让B认证A

  1. IDA和rA通过公开信道传输给B
  2. B收到后生成Ks和rB,利用Kab加密发送加密后的Ks,IDB,rA,rB给A
  3. A使用Kab解密得到明文的Ks,IDB,rA和rB,确认rA=rA,证明消息来源于B,A认证B成功。Ks加密rB发送给B
  4. B使用Ks解密rB,确认rB=rB,B认证A成功

image-20211227204019932

基于证书的单向身份认证(没看懂)

  1. A生成Ks,rA,使用B的公钥加密Ks,对rA,IDA,IDB签名,给B发送加密后的Ks、A的证书和签名

  2. B验证A的证书获取A的公钥,验证S的有效性后认证A是A,使用私钥解密得到Ks

  3. B选取rB,使用Ks加密rB发送给

image-20211227204439162

指纹身份认证

重要安全指标

  • 错误接受率:本应拒绝的而接受了
  • 错误拒绝率

主要方式

  • 辨识:一对多
  • 验证:一对一

访问控制

简介

实现既定安全策略的系统安全技术,通过某种方法管理者所有资源的访问请求。

安全审计

简介

最后一道防线

对与安全有关的相关信息进行识别、记录、存储、分析

Loading Comments...