2019-2020-1学期20192402第九周《网络空间安全专业导论》学习总结

第三章

3.1

3.1.1

凡是涉及信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域

网络安全是一个涉及计算机课徐,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等综合性领域

网络安全包括网络硬件安全和信息资源安全

3.1.2

网络管理:监督,组织和控制网络通信的服务,以及信息处理所必需的的各种活动的总称。

网络管理技术是伴随着计算机,网络和通信技术的发展而发展的

从网络管理范畴分类,可分为对网络设备的管理,对接入内部计算机,服务器等进行管理;对行为的管理;对网络设备硬件资源的管理

3.1.3

网络安全的特性

  1. 可靠性:硬件可靠性,软件可靠性,人员可靠性,环境可靠性
  2. 可用性:网络信息可被授权实体访问并按需求使用的特性
  3. 保密性:网络信息不被泄露给非授权的用户和实体或过程,或者供其利用
  4. 完整性:网络信息未经授权不能进行改变的特性
  5. 可控性:信息的传播及内容具有控制能力
  6. 可审查性:出现安全问题是提供的依据与手段

3.1.4

网络拓扑是指网络的结构方式

  1. 总线型拓扑结构:连接简单,增加和删除节点较为灵活/诊断故障困难,故障隔离困难,终端必须是智能的
  2. 星型拓扑结构:对电缆的需求大且安装困难;扩展困难;对中央结点的依赖性大;容易出现“瓶颈”现象
  3. 环形拓扑结构:节点的故障将会引起全网的故障;故障诊断困难;不宜重新配置网络;影响访问协议
  4. 树形拓扑结构:对根结点的依赖性太大

3.2

3.2.1

OSI参考模型(开放系统互连参考模型),其目的是为异构计算机相互连接提供共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。优点:将服务,接口和协议这三个概念明确的区分开,也是网络模块分担起不同的职责

  1. 七层模型的组成:应用层(访问网络服务的接口),表示层(提供数据格式转换服务),会话层(建立端连接并提供访问验证和会话管理),传输层(提供应用进程之间的逻辑通信),网络层(为数据在节点之间传输创建逻辑链路,并分组转发数据),数据链路层(在通信的实体间建立逻辑链路通信),物理层(为数据段设备提供原始比特流传输的通路)
  2. OSI协议的运行原理:发送端:从高层到底层每一层都在上层数据的基础上加入本层的数据头,然后传递给下一层处理;接收端:与发送端过程相反
  3. OSI安全结构体系与七层相对应:物理层(设置连接密码);数据链路层(设置ppp验证,交换机端口优先级,MAC地址安全,BPDU守卫,快速端口);网络层(设置路由协议验证,扩展访问列表,防火墙);传输层(设置FTP密码,传输密钥等);会话层/表示层(公钥密码,私钥密码应该在这两层设置);应用层(设置NBRA,应用层防火墙)。

物类相关的安全服务:认证(鉴别)服务;访问控制服务;数据保密性服务;数据完整性服务;抗否认性服务

3.2.2

TCP/IP定义了电子设备如何连入因特网,以及数据如何在她们之间传输的标准;许多网络攻击都因为网络协议的固有漏洞引起

在基础网络协议上的安全协议:IPSec;SSL;S-HTTP;S/MIME

网络层协议:IP协议;ARP

传输层协议:TCP;UDP

应用层协议:HTTP;HTTPS;FTP;SMTP

安全封装协议:IPSec;SSL;S-HTTP;S/MIME

3.2.3

1.无线局域网的安全问题:窃听,截取或修改传输数据,拒绝服务

2.无线局域网安全协议:WEP;WPA;WPA2;WAPI

3.3

影响网络安全的外部因素称为威胁,内部因素称为脆弱性

3.3.1

几类威胁:应用系统和软件安全漏洞;安全策略;后门和木马程序;病毒及恶意网站陷阱;黑客;安全意识淡薄;用户网络内部工作人员的不良行为引起的安全问题

3.3.2

脆弱性

  1. 操作系统的脆弱性:动态链接;创建进程;空口令和RPC;超级用户;
  2. 计算机系统本身的脆弱性
  3. 电磁泄漏
  4. 数据的可访问性
  5. 通信系统和通信协议的弱点
  6. 数据库系统的脆弱性
  7. 网络存储介质的脆弱

3.4

3.4.1从国家战略层面应对网络安全风险

1.出台网络安全战略,完善顶层设计

2.建设网络身份体系,创建可信的网络空间

3.提升核心技术自主研发能力,形成资助可控的网络安全按产业生态体系

4.加强网络攻防能力,构建攻防兼备的安全防御体系

5.深化国际合作,逐步提升网络空间国际话语权

3.4.2从安全技术层面应对

1.身份认证技术:生物认证技术;口令认证;令牌认证

2.访问控制技术

1.访问控制三要素:主体,客体,控制策略

2.访问控制的功能及原理:功能:保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源///访问控制的内容:认证,控制策略,安全审计

3.访问控制类型:自主访问控制;强制访问控制;基于角色的访问控制

4.综合性访问控制策略:入网访问控制;网络的权限控制;目录及安全控制;属性安全控制;网络服务器安全控制;网络监控和锁定控制;网络端口和节点的安全控制

3.入侵检测技术

1.入侵检测系统是一种对网络实时监控,检测,发现可疑数据并及时采取主动措施的网络设备

2.常用的入侵检测技术:异常检测;特征检测;文件完整性检测

4.监控审计技术

1.网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受外网和内网用户入侵和破坏,而运用各种技术手段实时收集和监控网络环境中没一个组成部分的系统状态,安全事件,以便集中报警分析,处理的一种技术手段

2.网络安全审计的方法:日志审计,主机审计,网络审计

5.蜜罐技术

1.蜜罐技术有两层含义:首先,要引诱攻击者,让其能够发现网络漏洞;其次,蜜罐不修补攻击所造成的损伤,从而最大可能地获取攻击者的信息

2.蜜罐系统分类:按应用平台:实系统蜜罐;伪系统蜜罐

按部署目的:产品性蜜罐;研究型蜜罐

按交互度的等级:低交互蜜罐;高交互蜜罐

3.4.3

网络管理的常用技术:日常运维巡检;漏洞扫描;应用代码审核;系统安全加固;等级安全感评测;安全监督检查;应急响应处置;安全配置管理

问题:3.2.2和3.2.3基本没怎么看明白

7.3物联网安全

7.3.1

1.物联网的概念

物联网的目标是帮助我们实现物理世界和网络世界互联互通

2. 物联网的层次架构和特征

1.物联网大致分为三个部分:数据感知部分:实现对“物”的识别

网络传输部分:实现数据的传输

智能处理部分:实现对“物”的自动控制与智能管理

2.物联网体系被划分为三层

感知层:解决人类世界和物理世界的数据获取问题(核心层)

传输层(网络层):接二觉感知层所获得的数据的长距离传输问题

应用层(处理层):解决的是信息处理和人机界面的问题

3.在各层之间,信息不是单向传递的

4.物联网应具备三种能力:全面感知;可靠传递;智能处理

3.物联网的典型应用领域:具备物理世界认知能力的应用;在网络融合基础上的泛在化应用;基于应用目的的综合信息服务应用

7.3.2

物联网面临的安全挑战:标准与指标;规章;共同的责任;成本与安全的权衡;陈旧设备的处置;可升级性;数据的机密性,身份认证和控制访问

7.3.3工控系统及其安全

工业控制系统:几种类型控制系统的总称,包括监控和数据从采集系统,分部署控制系统,过程控制系统,可编程逻辑控制器

工控系统的主要组件:控制器;组态编程组件;数据采集与监视控制组件;人机界面;分布式过程控制系统

工控系统所涉及的网络部分:企业资源网络;过程控制和监控网络;控制系统网络

工控系统安全问题:系统漏洞难以及时处理给工控系统带来的安全隐患;工控系统通信协议在设计之初缺乏足够的安全性考虑;没有足够的安全政策及管理制度;工控系统直接暴露在互联网上,面对全新的攻击措施,缺乏应对措施;系统对外联结缺乏风险评估和安全保障措施

工控系统的安全防护:

工控系统基础防护方法:失泄密防护;主机安全管理;数据安全管理

基于主控系统安全基线的防护方法:基线建立;运行监控;实施防御

问题:物联网的典型应用领域,在网络融合基础上的泛在化应用不理解

原文地址:https://www.cnblogs.com/bayiti/p/11971332.html

时间: 2024-11-09 13:37:02

2019-2020-1学期20192402第九周《网络空间安全专业导论》学习总结的相关文章

2019-2020-1学期 20192415 获奖感想与网络空间安全专业导论学习总结

2019-2020-1学期 20192415 获奖感想与网络空间安全专业导论学习总结 一. 获奖感想 "你现在的状态,是过去的你用努力换来的:而你未来的状态,由你现在的努力决定." 拿到小黄衫的时候,有一点兴奋激动,也有一点惶恐紧张.兴奋激动是因为老师对我的肯定与鼓励,惶恐紧张是因为随之而来的压力. 在过去一学期的学习中,走进计算机这个对我来说既陌生又熟悉的领域:从无知的小白一点一滴积累基础理论.构建知识框架:从迷茫的新手一步步学习各种各样的应用程序.亲手敲下属于自己的第一行代码···

#2019-2020-1学期 20192403 《网络空间安全专业导论》第九周学习总结

2019-2020-1学期 20192403 <网络空间安全专业导论>第九周学习总结 第三章 学习收获 网络空间概述 网络空间安全包括网络硬件安全和信息资源的安全性 网络管理 目标:确保计算机网络的正常运行,是网络中的资源可以得到更加有效地利用并在计算机网络运行出现异常时能及时响应和排除故障. 管理范畴:对计算机设备管理,对接入内部的计算机.服务器等进行管理,对行为的管理等 安全网络的特征:可靠性.保密性.完整性.可控性.可审查性 常见的网络拓扑 网络拓扑概述 网络拓扑是指网络的结构方式,表示

2019-2020-1学期 20192428 《网络空间安全专业导论》第九周学习总结

2019-2020-1学期 20192428 <网络空间安全专业导论>第九周学习总结 第九周内容学习主要围绕<网络空间安全导论>这本书展开. 第三章 网络安全 3.1 网络安全及管理概述 计算机网络的广泛应用,促进了我们社会的发展,因此管理网络并保障网络安全也成为了网络空间安全的首要问题. 网络安全的概念 网络安全研究领域涉及很多,但凡涉及网络信息的保密性.完整性.可用性.真实性.可控性.可审查性的技术和理论,就与网络安全有相关联之处. 而网络安全包括了网络硬件资源和信息资源的安全

2019-2020-1学期 20192415《网络空间安全专业导论》第一周学习总结

2019-2020-1学期 20192415 <网络空间安全专业导论> 第一周学习总结(第二章) 2.1数字形式储存信息 数字分类 数字,自然数,负数,整数,有理数 2.2 位置计数法 一个数字采用以R为基数的记数系统,具有n个数位,可表示为: 注: 任何技术系统中的最大数字比基数小1 同一数值有多种不同表示方式 无论以谁为基数,10是基数值本身 2.加减计算(进位与借位) 二进制与(2^n)进制之间的特殊关系 二进制数转换为八进制数:每三个数为一组 二进制数转换为十六进制数:每四个数为一组

2019-2020-1学期 20192415 《网络空间安全专业导论》第一周学习总结 第四章

2019-2020-1学期 20192415 <网络空间安全专业导论>第二周学习总结 第四章 门与电路 硬件元件,用电信号表示操作二进制值 4.1 计算机与电学 信号电平区分信号的值: 0~2伏为低电压,由二进制数字0表示 2~5伏为高电压,由二进制数字1表示 门(gate):对电信号执行基本运算的设备. 电路(circuit):相互关联的门组合,用于实现特定的逻辑函数. 表示法: 布尔代数--用数学符号定义和操作逻辑电路 逻辑框图--图形化表示(特定) 真值表--列举,定义功能 注:三种表示

2019-2020-1学期 20192403 《网络空间安全专业导论》第三周学习总结

2019-2020-1学期 20192403 <网络空间安全专业导论>第三周学习总结 第六章 学习收获 计算机能够执行的操作 机器语言的定义 Pep/8 指令格式 汇编语言,汇编器,实例Hello程序的汇编语言版本 表达算法,伪代码 测试 理解思路 计算机能真正执行的程序设计是机器语言编写的-在Pep/8中体会运用机器语言-关于Pep/8本身(指令格式,一些指令)-汇编语言-表达算法(伪代码)-写伪代码算法,并检测-伪代码算法和汇编语言之间的联系(翻译) 理解难点 Pep/8的指令格式-时刻谨

2019-2020-1学期20192429《网络空间安全专业导论》第三周学习总结

2019-2020-1学期20192429<网络空间安全专业导论> 第六章 低级程序设计语言与伪代码 6.1 计算机操作 计算机是能够存储.检索和处理数据的可编程电子设备. 要改变计算机对数据的处理,只需要改变指令即可. 存储.检索和处理是计算机能够对数据执行的动作. 6.2 机器语言 计算机真正执行的程序设计指令是用机器语言编写的指令,这些指令固定在计算机的硬盘中. 机器语言(machine language):由计算机直接使用的二进制编码指令构成的语言. 这些指令是处理器唯一**真正能够执

2019-2020-1学期20192423《网络空间安全专业导论》第五周学习总结

2019-2020-1学期20192423<网络空间安全专业导论>第五周学习总结 一.内容总结 第十章: 操作系统的角色 应用软件:为了满足特定需要—解决现实世界中的问题的程序 系统软件:管理计算机系统并与硬件进行交互的程序.它为创建和运行应用软件提供了工具及环境.系统软件通常直接与硬件交互. 操作系统:计算机的操作系统是系统软件的核心.管理计算机资源并为系统交互提供界面的系统软件. 引导计算机:初始时载入永久性存储器(ROM)中存储的一小组系统指令.这些指令将从二级存储器(通常是硬盘)中载入

2019-2020-1学期20192424《网络空间安全专业导论》第五周学习总结

2019-2020-1学期20192424<网络空间安全专业导论>第五周学习总结 应用软件:帮助我们解决现实世界的问题的软件. 系统软件:管理计算机系统并与计算机硬件进行交互的程序. 操作系统:管理计算机资源并为系统交互提供界面的系统软件. 多道程序设计:同时在贮存中驻留多个程序,由他们竞争CPU的技术. 内存管理:了解主存中载有多少个程序及他们的位置的动作. 进程:程序执行过程中的动态表示法. 进程管理:了解活动进程的信息的动作. CPU调度:确定主存中的哪个进程可以访问CPU以便执行的动作

2019-2020-1学期 20192403 《网络空间安全专业导论》第八周学习总结

2019-2020-1学期 20192403 <网络空间安全专业导论>第八周学习总结 第一章 学习收获 生活中常见的网络空间安全问题:账号密码被盗.信用卡被盗刷 工作中常见的网络空间安全问题 网络设备面临的威胁:路由器是企业内部网络与外界通信的出口,掌握了路由器就掌握了控制内部网络访问外部网络的权利. 操作系统面临的威胁:操作系统本身有漏洞.黑客用非法手段获取操作系统权限. 应用程序面临的威胁 数据安全包括:数据安全.数据存储与备份 网络空间安全技术架构:物理安全.网络安全.系统安全.应用安全