扩展链接:https://www.cnblogs.com/lxq-247A3/p/16320439.html
一、概述
1.1 基本概念
信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。
信息安全威胁是指某些因素(人、物、事件、方法等)对信息系统的安全使用可能构成的危害。
- 硬件的安全隐患(CPU、网络设备)
- 操作系统安全隐患
- 网络协议的安全隐患
- 数据库系统安全隐患(分为直接攻击和间接攻击)
- 计算机病毒
- 管理疏漏,内部作案
计算机病毒是一种能够自我复制的程序,木马的作用是偷偷监视别人和盗取别人数据等
1.2 攻击
攻击:入侵行为完全完成且入侵者已进入目标网络内的行为称为攻击。
但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。
信息系统的构成:信道、网络、传输协议、主机系统、数据库系统、应用系统
攻击分类:泄露信息、破坏信息、拒绝服务
主要手段:口令入侵、后门软件、监听法(Sniffer)、E-mail技术、电子欺骗、Dos(Denial of Service)
1.3 信息安全
信息安全三要素:
机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)
CIA三要素是网络安全的基本准则、核心准则
信息安全典型技术:
- 信息加密技术
- 防火墙技术
- 漏洞扫描技术
- 入侵检测技术
- 防病毒技术
- 网络安全隧道技术(VPN)
二、信息加密技术
密码学是信息安全的核心和关键技术
2.1 古典密码学案例
藏头诗、回环诗、网格密码、凯撒(Caesar)密码
2.2 代换密码
就是将明文中的一个字母由其它字母、数字或者符号替代的一种方法。
常见的代换密码
- 单表代换密码(Caesar密码)
- 多表代换密码
缺点:
- 密码量小,不能抵抗穷尽搜索攻击
- 明文固定代换,不能抵抗频率分析攻击
2.3 密码学基本概念
研究信息系统安全保密的科学,包含两个分支
- 密码编码学
- 密码分析学
一个密码(加密)系统是由明文(M)、密文(C)、加密算法(E)、解密算法(D)、密钥(K)五个部分组成
按保密程度换分:
- 理论上保密的密码:不管有多少密文和算例,对明文始终得不到唯一解
- 实际上保密的密码:理论上可破
- 不保密的密码:获取一定量密文后可得到解
按编制原理划分:
- 代换(明文内容的表示形式改变,内容元素之间相对位置不变,明文字母用密文中对应字母代替)
- 置换(明文内容元素的相对位置改变,内容的表示形式不变)
- 多种组合
按密钥使用方式划分:
- 对称密码体制
- 加密:EK(M)=C
- 解密:DK(C)=M
- 非对称密码体制(公钥密码体制)
- 加密:EKp(M)=C
- 解密:DKs(C)=M
按数据加密发展阶段分类:
- 古典密码体制:代替、置换密码
- 对称密码:DES、AES
- 非对称密码(公钥密码):RSA
三、古典密码体制
单表代换密码:对明文消息中出现的同一个字母,在加密时使用同一个固定字母来代换,不管它出现在什么地方。
缺点:
1、密码量小,不能抵抗穷尽搜索攻击
2、明文固定代换,不能抵抗频率分析的攻击
多表代换密码:明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。
3.1 Vigenere(维吉尼亚)密码
使用一个词组作为密钥,第一个密钥字母加密明文的第一个字母,第二个密钥字母加密明文的第二个字母,等所有密钥字母使用完后,密钥又再循环使用。
| v | i | g | e | n | e | r | e |
|---|---|---|---|---|---|---|---|
| k | e | y | k | e | y | k | e |
3.2 Playfair密码
矩阵构造方法:从左至右、从上至下依次填入关键词的字母(若关键词中有重复字母,则第二次出现是略过)。
如果没填满,然后再以字母表顺序依次填入其他字母,字母I和J被算为同一个字符。
同时约定如下规则:表中第一列看作是第五列的右边一列,第一行看作是第五行的下一行。
加密方法如下:
- 若同行,则对应的密文分别是紧靠其右端的字母(解密反向)。
- 若同列,则对应的密文分别是紧靠其下方的字母(解密反向)。
- 若不同行、不同列,则对应的密文分别是由明文字母确定的对角线的其他两角的字母,且按其同行对应(解密方法相同)。
- 若两字母相同,则在重复字母之间插入一个事先约定好的字母(如:Q)。再按上述方法执行。
- 若明文字母数为奇数,则在末尾添加一个约定好的字母(如:Q)。
3.3 Hill密码
逆矩阵求法:
\[ A*A^{-1}=E\\ \\ A= \begin{bmatrix}A_{11} &A_{12} &A_{13}\\ A_{21} & A_{22} & A_{23}\\ A_{31} & A_{32} & A_{33} \end{bmatrix} \\ A^{-1}= \begin{bmatrix}a &b &c\\ d & e & f\\ g & h & i \end{bmatrix} \]
待定系数法即可求出对应的逆矩阵
四、对称密码体制
如果一个密码算法的加密密钥和解密密钥相同,或由其中一个很容易推导出另一个,该算法就是对称密码算法,满足关系: M=DK (C)=DK(EK(M))
对称密码体制的安全性主要取决于两个因素:加密算法和密钥空间大小
对称密码的优点:
(1)加密解密处理速度快;
(2)保密度高。
对称密码的缺点:
- 发信方必须安全、妥善地把密钥护送到收信方,代价高
- 多人通信需要的密钥数会出现爆炸性膨胀
- 通信方必须统一密钥
- 接收方可以伪造签名
对称密码分类:
- 序列密码算法(流密码算法):对明文的单个位或字节进行运算
- 分组密码算法:明文信息划分为块,对每个块进行加解密
著名的加密算法:DES、AES、RC系列
4.1 序列密码
分类:
- 同步序列密码
- 在同样的位置用同样的密钥才能保证正确地解密,一个密文位的改变只影响该位的恢复,不会对后继位产生影响。
- 自同步序列密码
- 自同步序列密码的密钥的产生与密钥和已产生的固定数量的密文位有关,一个错误会影响到后面有限位的正确解密
自同步案例:
4.2 分组密码
分组密码本质是由密钥控制的从明文空间到密文空间的一个一对一映射。
加密变换的构造应遵循下列几个原则:
- 分组长度足够大。
- 密钥量空间足够大
- 加密变换足够复杂
- 加密和解密运算简单,易于实现
- 加密和解密的逻辑结构最好一致
4.3 DES算法
DES算法属于对称加密算法中的分组加密算法
明文长度为64bit,密钥长度为56bit,校验位为8bit(8,16,24,32,40,48,56,64)
4.3.1 IP置换和IP-1置换
给定一个初始或结果置换表,
第一个数为58意思就是把明文的第58位放在此处
4.3.2 f轮函数
4.3.2.1 扩展置换(32->48)
4.3.2.2 与K异或
64bit 的key去掉8个校验位就变成了56bit
再经过密钥变化成为48bit子密钥,具体看后面子密钥生成过程
4.3.2.3 S盒压缩(48->32)
使用8个S盒压缩处理得到32位数据,每个S盒有6个输入,4个输出
处理时采用8张 4行16列的表进行压缩
数据:111111 101100 001011 101010 101111 000001 100000 111000
第一组取出,头尾数据表示行,中间数据表示列
查找压缩表对应位置,并转换为二进制形式即为所求数据
S1的3行15列为13,所以输出内容为1101
例:某组数据为101100
4.3.2.4 P盒置换
和ip置换或ip-1置换一样,只是置换表不同
4.3.3 子密钥生成过程
64位的密钥通过PC-1置换表顺便去除校验位得到56位的数据
经过循环左移再经过PC-2置换得到48位的单轮子密钥
4.3.4 DES的缺点
(1)密钥太短
(2)DES的半公开性
(3)DES迭代次数偏少,只有16轮
4.4 AES算法
AES算法属于对称加密算法的分组加密算法
明文长度固定为128位,密钥长度可以是128(10轮)、192(12轮)、256位(14轮)
以下内容均为以128位(16字节)密钥为例(明文128位,密钥128位)
明文按字节划分为16个块
4.4.1 求子密钥:密钥扩展
\[ 若i是4的倍数\\ W_i=W_{i-4}⊕T(W_{i-1})\\ 若i不是4的倍数\\ W_i=W_{i-4}⊕W_{i-1} \]
T函数:
- 将列上元素上移1位
- 字节代换(查S表)
- 轮常量异或(查轮常量表Rcon)
\[
求28⊕a0\\
00101000⊕10100000=10001000=0x88
\] S表如下:
4.4.2 初始变换
明文矩阵和初始密钥进行异或操作
4.4.3 9轮循环
4.4.3.1 字节代换
查S表,替换对应的明文
4.4.3.2 行位移
线性运算,以第0行开始,第i行左移i个字节。可以使原来同一列的4个元素分散到不同列
4.4.3.3 列混合
将上一步的结果左乘一个固定的4*4矩阵
在列混合中的乘法和普通的乘法不相同,
主要看a7为0还是为1,
4.4.3.4 轮密钥加
4.4.3.5 循环
注意:第十轮没有第三步(列混合)
4.5 AES和DES的相似与不同
4.5.1 相似
4.5.2 不同
五、公钥密码体制(非对称)
- RSA算法
- ElGamal算法
- ECC算法
- IBE算法
基本原理:单向陷门函数
5.0 公钥加密体制模型
- 发送方A查找接收方B的公钥;
- A采用公钥加密算法用B的公钥对明文进行加密;
- A通过不安全信道将密文发送给B;
- B收到密文后使用自己的私钥对密文解密还原出明文
5.1 RSA算法
RSA的理论基础是欧拉定理,其安全性依赖于大整数的质数因子分解的困难性
5.1.1 加密过程
| 步骤 | 说明 | 描述 |
|---|---|---|
| 1 | 选择一对不相等且足够大的质数 | p,q |
| 2 | 计算p,q的乘积 | n=p*q |
| 3 | 计算n的欧拉函数 | φ(n)=(p-1)*(q-1) |
| 4 | 选一个与φ(n)互质的整数e | 1<e<φ(n) |
| 5 | 计算出e对于φ(n)的模反元素d | de mod φ(n) = 1 |
| 6 | 公钥 | KU=(e,n) |
| 7 | 私钥 | KR=(d,n) |
明文 M,密文 C \[ M^e\%n =C\\ C^d\%n=M \]
5.1.2 计算n的欧拉函数
欧拉函数是小于n的正整数中与n互质的数的数目
互质是指公约数只有1的两个数
质数的欧拉函数值为n-1
φ(6)=2
1,2,3,4,5
5.1.3 计算模反元素d
如果两个正整数e和φ(n)互质,那么一定可以找到一个整数d,使得ed-1被φ(n)整数
或者说ed除以φ(n)所得余数为1 \[ ed-1=kφ(n)\\ ed\%φ(n)=1 \] 因此d就叫做e的模反元素
欧几里得算法: \[ 已知p=5,q=11,e=7,求d\\ n=p*q=55\\φ(n)=(p-1)(q-1)=4*10=40\\ ed\%φ(n)=1即ed-kφ(n)=1\\ 7d-40k=1 \] 采用辗转相除法,以小的数对大的数取模,得到的结果替换大的数 \[ 40\%7=5所以原式替换为7d-5k=1\\ 7\%5=2所以上式替换为2d-5k=1\\ 5\%2=1所以上式替换为2d-1k=1 \] 当出现某个数字变为1的时候即可结束辗转,
当e为1时,设k=0;当φ(n)=1时,设d=1 \[ 设d=1,由2d-1k=1得到k=1\\ 由2d-5k=1得到d=3\\ 由7d-5k=1得到k=4\\ 由7d-40k=1得到d=23 \]
快速取模运算:https://zhuanlan.zhihu.com/p/521322795
5.1.4 RSA小结
六、数字签名
6.1 数字签名的定义
散列函数(又称哈希函数)是将任意长度的输入消息M映射成一个固定长度散列值h的特殊函数,使用Hash函数缩小签名密文的长度,大大提高了签名的速度
6.2 RSA数字签名
6.2.1 签名
- 利用一个安全的hash函数h产生消息摘要h(m)
- 计算签名
\[ s=signk(m)=h(m)^d \% n \]
6.2.2 验证
接收者使用相同的hash函数h计算消息摘要h(m)
接收者验证以下公式是否成立。若成立,则签名有效,否则签名无效 \[ h(m) \% n=s^e \% n \]
6.3 练习
为了生成RSA算法的密钥,选取两互异大素数p=11和q=13,假定e=17,求其公钥(e,n)和私钥d,并利用此私钥对消息m进行签名,其中h(m)=16,求其签名s?
答案:d=113,s=16^113%143=48
七、信息隐藏
7.1 定义
信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。攻击者无从判断是否有秘密信息,也无法提取或去除秘密信息。
7.2 主要应用
- 数据保密
- 数据完整性(用于认证和篡改检测)
- 图像自恢复
- 版权保护
- 票据防伪
7.3 特点
- 鲁棒性
- 伪装对象对隐藏信息的“兼容性”
- 不可检测性
- 好的统计特性,无法判断是否有隐藏信息
- 透明性
- 目标数据没有明显变化
- 安全性
- 隐藏算法有较强的抗攻击能力
- 自恢复性
- 少量的数据信息,恢复出隐藏信息
7.4 数字水印
7.4.1 概念
将一些标识信息(即数字水印,如机构Logo、产品序列号等)直接嵌入数字载体当中,且不影响原载体的使用价值,也不容易被再次修改。
7.4.2 数字水印的作用
- 版权保护:表明对数字产品的所有权
- 数字指纹:用于防止数字产品被非法复制和散发
- 认证和完整性校验:验证数字内容未被修改或假冒
- 内容标识和隐藏标识:多媒体内容检索
- 使用控制:控制复制次数
- 内容保护:保护内容不被滥用
八、应用层安全技术
SQL注入:用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据
IIS即Internet信息服务,是一个用于配置应用程序池或网站、FTP 站点、SMTP或NNTP站点的工具,功能十分强大。
8.2 电子邮件系统
根据邮件网关的用途可划分为普通邮件网关、邮件过滤网关、反垃圾邮件网关
8.2.1 SMTP协议(Simple Mail Transfer Protocol)
简单邮件传输协议,属于TCP/IP协议族的应用层协议,SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转电子邮件。
8.2.2 POP协议(Post Office Protocol)
邮局协议,是一种允许用户从邮件服务器收发邮件的协议
POP3允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。是电子邮件的第一个离线协议标准
POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
8.2.3 反垃圾邮件技术
- 过滤技术
- 关键词过滤
- 黑白名单
- 基于规则过滤
- 智能和概率系统
- HASH技术
- 验证查询
- 挑战
- 密码术
8.2.4 PCG技术
PGP是一个基于公钥加密算法的应用程序,该程序把RSA公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。
PGP特点:
- (1)加密速度快
- (2)可移植性出色
- (3)源代码是免费的
九、网络攻击技术
网络攻击的目标主要有两类:系统和数据,其所对应的安全性也涉及系统安全和数据安全两个方面。
网络攻击分为主动攻击和被动攻击
9.1 漏洞扫描技术
计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。
漏洞扫描技术是指在攻击者渗透入侵到用户的系统前,采用手工或使用特定的软件工具,对系统脆弱点进行评估,寻找可能对系统造成损害的安全漏洞,并且对目标系统进行漏洞检测和分析
分类:
- 主机漏洞扫描:检查配置文件,增强主机系统安全性
- 网络扫描:模拟黑客攻击,寻找安全漏洞
9.2 ARP协议-地址解析协议
MAC地址和IP地址间使用ARP 和RARP协议进行相互转换。
协议缺陷:ARP和RARP均未对收发双方做任何认证,可以进行伪造身份
9.3 Dos攻击
Denial of Service-拒绝服务,主要攻击方式是传送大量要求确认的信息到服务器,使服务器里充斥着这种无用的信息周而复始,最终导致服务器瘫痪
常用DoS攻击方法:
- TCP SYN Flood攻击
- 发送大量TCP请求,从而使服务器资源耗尽
- IP欺骗攻击
- 伪造大量IP地址,想服务器发送RST数据,使服务器不对合法用户提供服务
- 带宽攻击
- 发送请求来消耗服务器缓冲区
9.4 DDoS分布式拒绝服务
攻击是利用很多台计算机一起发动攻击
防御手段:
(1)ISP+丢包
(2)移动IP技术或借助检测工具
十、计算机病毒
定义:计算机病毒是一个程序,一段可执行码。
特征:非授权可执行性、传染性、隐蔽性、潜伏性
常见病毒:
- 感染型病毒 :危害最大
- 蠕虫病毒:传播载体多,传播能力强
- 后门程序:远程操控
- 木马病毒:隐藏、窃取
- 病毒工具:网络媒介
- 病毒生成器:拼积木形式
- 搞笑程序:愚弄
10.1 VBS病毒
这种病毒不断的利用自身的复制功能,把自身复制到计算机内的每一个文件夹内
原理:首先将计算机病毒自身代码赋给字符串变量VBscopy。将这个字符串覆盖到目标文件并创建一个以目标文件名为文件名前缀,以vbs为扩展名的文件副本,最后删除目标文件。
10.2 蠕虫病毒
蠕虫病毒一般是由主程序和引导程序两部分构成。主程序成功入侵计算机后,读取网络状态信息,通过系统缺陷在联机的计算机上植入引导程序,感染每台计算机。
10.3 木马
Windows本身自带的 Netstat命令可以查看开放端口,判断是否有木马或其他黑客程序
十一、防火墙
防火墙的作用:
- 防黑客入侵
- 防病毒内网传播
- 访问控制
- “隔离”屏障
概念:一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术
基本原理:在两个网络进行通信时执行访问控制
防火墙的功能:
- 网络安全屏障
- 强化网络安全策略
- 对网络存取和访问进行监控审计
- 防止内部信息外泄
- 保护内网安全
十二、入侵检测系统
入侵检测系统(Intrusion Detection System,IDS)是探测计算机网络攻击行为的软件或硬件。作为防火墙的合理补充,它可以帮助网络管理员探查进入网络的入侵行为,从而扩展系统管理员的安全管理能力。
12.1IDS主要功能:
- 监测并分析用户和系统的活动
- 核查系统配置和漏洞
- 评估系统关键资源和数据文件的完整性
- 识别已知的攻击行为
- 统计分析异常行为
- 操作系统日志管理,并识别违反安全策略的用户活动
12.2 IDS通用模型CIDF
入侵检测信息来源:
- 系统和网络日志文件:利用系统和网络日志文件信息是入侵检测的必要条件
- 目录和文件中不期望的改变
- 程序执行中的不期望行为
- 物理形式的入侵信息
IDS信号分析手段:
- 模式匹配:将收集到的信息和已知的网络入侵和系统误用模式数据库进行比对。
(1)优点:准确、效率高
(2)缺点:需要不断更新,无法检测未出现过的攻击
- 统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。
(1)优点:可检测到未知和更为复杂的入侵
(2)缺点:误报、漏报率高
- 完整性分析:主要关注某个文件或对象是否被更改
(1)优点:能发现攻击导致文件或对象发生的任何改变
(2)缺点:无法实时响应,只能事后分析
12.3 IDS分类
- 基于网络的IDS
- 概念:对数据包进行分析以探测针对网络的攻击。
- 优点:全网监控,满足各种性能要求
- 缺点:带宽要求,无法处理加密数据
- 基于主机的IDS
- 概念:通过在主机或操作系统上检查有关信息(系统调用,审计日志和错误信息)来探测入侵行为
12.4 入侵检测技术分类:
- 特征检测
- 异常检测
12.5 IDS面临的挑战
- 提高IDS的检测速度,以适应网络通信的要求
- 减少IDS的漏报和误报,提高其安全性和准确度
- 提高IDS的互动性能,从而提高整个系统的安全性能。
十三、网络安全协议
概念:安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配
13.1 TCP/IP 各层常见协议
13.2 OSI常见协议
十四、VPN技术
Virtual Private Network,虚拟专用网络,采用加密、认证和隧道技术,利用公共网络设施来发送专用网络信息。
14.1 常用的远程连接方法
- 利用拨号技术来实现远程连接(数字/模拟)
- 利用VPN实现远程连接
(1)硬件:路由器VPN
(2)软件:常用个人远程协助软件(花生壳,向日葵,Teamviewer)
- 无线远程连接
14.2 VPN的基本要求:
- 用户验证
- 地址管理
- 数据加密
- 密钥管理
- 多协议支持
14.3 隧道技术和基本要求
14.3.1 概念
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的技术。
14.3.2 基本要求
- 用户验证
- 令牌卡(Tokencard)支持
- 动态地址分配
- 数据压缩
- 数据加密
- 密钥管理
- 多协议支持
14.4 VPN的优点
- 节省成本
- 实现网络安全
- 简化网络结构
- 连接的随意性
- 掌握自主权
十五、无线网络
概念:以无线信道作传输媒介的计算机局域网,是有线联网方式的重要补充和延伸
15.1 无线网络的安全防范措施
- 采用强力的密码。
- 严禁广播服务集合标识符(SSID)。
- 采用有效的无线加密方式。
- 采用不同类型的加密。
- 对介质访问控制(MAC)地址进行控制。
- 关闭无线网络接口。
- 对网络入侵者进行监控。
- 确保核心的安全。