约 456 个字 1 张图片 预计阅读时间 2 分钟
Chap 8 | 网络安全
章节启示录
本章节是计算机网络的第八章。有些内容可能不重要,后续应该会标注。
1.概述¶
- 网络安全基本属性:
- 保密性
- 可控性
- 不可依赖性
- 可认证性
- 可用性
- 完整性
2.网络攻击与威胁¶
-
嗅探
-
攻击I–中间人攻击:重定向受害者的流量传送给攻击者
-
拒绝服务攻击(DenyofService):大量的,超过处理能力的请求/流量
- 类型:
- 系统缺陷:不对称协议、返回服务器状态或计算结果
- 洪泛攻击:控制大量僵尸机器/网络发送请求
- 类型:
-
SYN Floods:伪造大量SYN包发送到服务器端,产生大量半连接
-
放大攻击:
- 原理:请求所需的包很少(1个或少量),服务器端响应需要很多包,可用于放大Dos攻击效果
- 攻击方式:伪造报文的源地址,将源地址设为攻击目标的IP地址,服务器将大量响应报文发送给目标
-
MAC Flooding:
- 攻击者对交换机发送很多非法的、包含不同源MAC地址的封包
- 交换机会把所有这些MAC地址记录到自己的CAM(Content Addressable Memory)表之中。
- 当这些记录超过交换机所能承载的内存的时候,MAC flooding的效果就达成了。
- 这时,交换机就变成了集线器,对所有信息进行无定向广播。
-
安全机制与手段:
- Kerckhoffs 原则:即使密码系统的任何细节已为人悉知,只要密钥(key)未泄漏,它也应是安全的。秘密 = key and 秘密 ≠ 加密算法
-
认证协议
reflection(反射)和replay(重放)攻击不同
3.电子邮件安全¶
TLS/SSL只要求最基础的版本