网安笔记--整合

这篇具有很好参考价值的文章主要介绍了网安笔记--整合。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1 intro

威胁因素

  • 自身
    • 技术
      • 协议开放
      • 系统缺陷
      • 配置事务
      • 通信协议漏洞
    • 非技术
      • 人员素质
      • 管理制度
      • 安全意识薄弱
  • 外部
    • 物理
    • 病毒/蠕虫
    • 黑客攻击
      • 系统
      • 窃取信息
      • 窃取财富

安全攻击 定义
降级、瓦解、就拒绝、摧毁network的资源或其本身的行为,分为被动攻击,主动攻击

被动 定义
收集,利用信息,不影响sys的正常访问(用户一般不察觉)

  • 窃听,检测
  • 获取传输信息
  • 信息收集,流量分析

主动 定义
攻击者访问所需信息的行为,多改变资源,影响运作
—— 篡改,伪造

  • 伪装
    • 假装别的实体,获取认证信息,重放,获取权限
  • 重放
    • 获取的信息再次发送,得到非授权效应
  • 篡改
    • 修改部分or全部消息,或延迟消息传输
  • 拒绝服务
    • 攻击者让系统停止提供服务,资源访问,影响sys使用与管理
    • 破坏网络,网络过载失效,降低性能

常见形式

  1. 口令窃取
    1. 已知口令
    2. 窃取的口令猜测
    3. 记录口令
    4. 一次性口令(解决
  2. 欺骗攻击
  3. 缺陷,后门攻击
    1. 网络蠕虫 —— 守护程序发呆吗
    2. 读buffer诸如数据 —— 溢出,对战粉碎
  4. 认证失效
    1. 被欺骗,破坏的主机不会安全加密
  5. 协议缺陷
  6. 信息泄露
  7. 指数攻击
    1. 快速复制并传播
    2. 蠕虫,自己传播
    3. 病毒,依附传播
  8. Dos

安全服务

  1. 鉴别
    1. 实体鉴别
    2. 数据源鉴别
  2. 访问控制 —— 处理未授权,访问类型
  3. 数据保密性 —— 被动攻击
  4. 数据完整性 —— 增删改
  5. 抗否认
    1. 源点不可否认他发送过
    2. 收方不可否认没收到

2 加密

密码学

  • 密码编码(编制)+密码分析(破解)
明文 伪装前的原始数据
密文 伪装后的数据
加密 伪装的过程
密钥 参与密码变换的参数
加密算法 用于对数据加密的一组数学变换
解密 将密文恢复为明文
解密算法 用于解密的一组数学变换

密码体制分类

  1. 分组
  2. 序列

被动攻击:接获密文(密码分析
主动攻击:干扰系统,增删改重放伪造加入下消息

密码分析方法

  1. 穷举
  2. 统计学
  3. 数学分析

密码类型

  1. 唯密文
  2. 已知明文
  3. 选择明文
  4. 自适应明文,3的特殊情况,以前的加密结果,修正选择

还有
5. 选择密文
6. 选择密钥
7. 软磨硬泡

安全性

  1. 密文难恢复明文
  2. 密文计算部分明文困难
  3. 密文无法推出信息(如相同内容发送两次
  • 完全攻破 - 密钥
  • 部分攻破 - 明文特定信息
  • 密文识别 密文,明文对应

无条件安全性。

计算安全性,足够长时间内无法破译

可证明安全性,与一个问题相关

3 DES

分组加密:明文密文64位
对称算法
密钥长度 56位,低8奇偶校验,存在弱密钥
混乱扩散,先代替后置换

  1. 明文
  2. 初始置换
    1. 位置置换
  3. 密钥16轮
    1. 右边
    2. 选择扩展到48bit
    3. 和48位子密钥异或
    4. 压缩到32(S盒子,1-4横 05列
      1. 唯一非线性部件
      2. 改一位至少边两位
      3. 混乱
    5. 再置换
    6. 和L异或
  4. 交换左右bit
  5. 初始逆置换

密钥要求

  • 简单
  • 速度
  • 没有简单关系
  • 对bit影响类似
  • 获取其他子密钥困难
  • 无弱密钥

DES工作模式

ECB 电子密码本

  • 简单
  • 并行
  • 不隐藏明文模式(相同明文相同密文
  • 可被替换重拍,删除重放
  • 只坏一个明文
  • 合适短的

CBC 密码分组链接
IV放开头异或一下P1,别的不异或

  • 不并行
  • 不能隐藏模式信息
  • IV已知唯一
  • 不被重拍,删除重放
  • 密文快损坏一个,错两个
  • 合适长的

CFB 密码反馈

IV放 每个输出 异或 输出的高k位,然后循环左移k

  • 分组变成流
  • 不并行
  • 隐藏模式
  • IV唯一
  • 一个单元对后续全影响

OFB 输出反馈
只异或并左移高k位(32-k不移动)
只影响自己单元
可攻击明文
信息块会被替换重排等
类似CFB,但比CFB差

OFB

多重DES和安全性

  • S盒远离位置
  • key长度
  • DES破译
    • 线性分析(优秀
    • 差分密码分析
  • 弱密钥4个 自己解自己,半弱密钥12个,加密后文件一样

加密策略

链路层

  • 每个节点解密,并用下一个链路密钥加密后传输
  • 优点
    • 链路数据密文
    • 掩盖源,重点
    • 频率,长度被掩盖,防止通信业务分析
  • 缺点
    • 很多加密机 —— 网络性能,管理不好
    • 只在链路安全,节点是明文
    • 密钥相同,需要物理传送,专用网络设施

节点

  • 类似链路加密
  • 节点解密,加密后传输,用户透明
  • 区别链路,不允许消息明文形式存在 —— 消息解密后,用另一个密钥加密,另一个模块中进行
  • 包头,路由明文传输 —— 不好防通信业务分析

端到端

  • 源到终点始终密文,节点不揭密
  • 优点
    • 便宜,设计实现维护
    • 避免同步问题,独立加密,错误不影响后续的包
    • 自然
  • 缺点
    • 不能加密地址

4 RSA PKCS

保密系统

  • 实际不可破。 密文,密文明文对,获取密钥和其他明文不可行
  • 不依赖算法的保密,而是key
  • 普适性
  • 方便

体制分类

  • 分组
单钥 双钥(实现认证
密钥相同,共享 算法相同,密钥不同,各自持有一个
key保密,无key不揭密,无法推断 一个保密,一个公开,无key不解密,无法推断

对于双钥

  • 对称算法
  • 数学特性
  • 单向函数
    • 可逆函数,但是反过来求极其困难

单向函数

  • 多项式求根
  • 离散对数 DL
  • 大整数分解 FAC
  • 背包
  • DH问题
  • QR二次剩余问题
  • 模n平方根问题

用处

  • PKBS对称密钥交换
  • PKE加密
  • 数字签名

RSA

  1. 取p和q,求n = p * q
  2. 得到 phi(n) = (p-1)*(q-1)
  3. 随机选整数e和phi(n)互质
  4. 求出e的逆元d
  5. 公布e,保留d

加密,e次方modn
解密,d次方modn

  • 加密解密
  • 数字签名/身份认证
  • 密钥交换

安全性?

  1. 分解模式n
  2. 求phi(n)
  3. 迭代攻击,反复的密钥加密
  4. 选择明文
  5. 公用mod
  6. 低加密指数, e太小
  7. 定时攻击(按加密时间

对比

  • 速度慢于对称密钥
  • 对称算法需要安全信道(如CA
  • 混合密码体制
    • 公钥,签名认证
    • 公钥传key
    • key加密解密

Elgamal

离散对数
GF( p )本原g
x在GF( p )上(不包括 0
公钥y = g^x mod p
选择随机数 k

5 SHA

HASH

报文摘要

  • 错误检测
  • MAC, 认证
  • 数字签名
  • 保密
  1. 任意长-》定长
  2. 实用/高效
  3. 安全
    1. 单向
    2. 抗弱碰撞(给定的x,找到y是的hx hy计算上不可行)
    3. 抗强碰撞(没有hx = hy 一定不可行

过程

  1. 分 L-1的b位
  2. 不足b填充到b
  3. 附加一个表示长度的分组,得到L个b分组

SHA-0,SHA-1,SHA-2(SHA-256 384 512)

SHA-1基于MD5,长度小于2^64,160输出

SHA-1

  1. 填充
  • 填充448(1个1若干个0,填入1-512个数)
  • 再填64位表示长度
  1. 初始缓冲区
  • 5个32位 大端模式,保存160中间和最终结果
  1. 主处理(核心)
    每次处理一个512位的分组,循环次数为填充 循环次数为填充后报文的分组数L
  • 四层运算,一层20个迭代,每层逻辑函数不一样
  • 还有压缩函数
    1. Kt影响范围太小,之影响A
    2. Wt是512为导出的32位字
    3. 缺点,线性函数,Wt也只影响A

SHA-1还可以用
MD-5不能用

SHA-2

bit为单位 SHA-1 256 384 512
长度 160 256 384 512
最长消息长度 2^64 2^64 2^128 2^128
分组长度 512 512 1024 1024
字长度 32 32 64 64
步骤 80 64 80 80
安全性 80 128 192 256

(碰撞工作量 2^(n/2))

SHA-512过程一样
注意缓冲区变成了8个,取前8素数的平方根,小数部分前64位

结构类似,输出长度更长,逻辑函数变化不打

  • SHA1 20轮一个函数
  • SH2 每轮4个函数

6 数字签名

基本概念

definition

  • R1: 收方确认,证实发方签名,不可以伪造
  • S条件,发方发送带签名的消息后,不可否认消息
  • R2-收方对收到的签名消息不可否认
  • T条件:第三者确认双方传输,不能伪造这个过程

和消息认证的区别

数字签名 消息认证
存在利害冲突 收发无冲突
确定消息来源,身份和不可否认 只防止第三者破坏(验证消息和发送者身份是否被篡改

和加密区别

  1. 公钥加密,私钥解密,没有认证
  2. 私钥签名,签名和m给B,B用公钥解密后对比,实现认证
    1. 可能多次,多年后验证
    2. 安全,防伪要求高
    3. 签名比验证快

分类

  1. 是否被压缩
    1. 整体消息签名
    2. 压缩消息签名
  2. 消息、签名关系
    1. 确定性:消息签名一一对应,如RSA Rabin
    2. 随机化:同一消息签名变化,设计随即参数ElGamal

构成

  • 签名算法
  • 验证算法

安全性

  1. 签名 算法or key 秘密
  2. 验证算法公开

数学表示
( M , S , K , V ) (M,S,K,V) (M,S,K,V)
明文,签名集合,密钥,V验证值域(true or false)

签名体系

  1. RSA签名体系,参考RSA加密
  2. Rabin
    1. 二次剩余集
  3. ElGamal
    1. 本原元素,离散对数
  4. Scgbirr
  5. DSS
    1. DSA
    2. RSA
  6. ESIGN
  7. Okamoto
  8. OSS
  9. 离散对数
  10. 不可否认签名
  11. 其他
    1. 防失败
    2. 代理
    3. 指定证实人
    4. 一次性

MAC 消息认证码

  1. 消息认证
  2. 消息认证和保密(计算MAC后加密
  3. 先加密,后计算Mac

杂凑/加密/签名结合

  • 保密性+消息认证 (对称密钥加密(M和H(M)))
  • 仅消息认证 (M和 对称密钥(H(M)) )
  • 消息认证+数字签名 (M和私钥加密的(H(M))
  • 保密,消息认证,数字签名 (对称密钥加密 (M和 私钥加密的(H(M)) )
  • 只有消息认证 M加个S之后杂(发给M和H(M||s))

7 密码协议

两个or两个以上参与者完成某项特定任务采取的步骤

  1. 有序
  2. 两个参与者
  3. 必须完成某项任务

好协议特点

  1. 双方知道步骤,同意
  2. 非模糊
  3. 完整

协议距离

仲裁协议: 互不信任双方通信,需要计算机当仲裁者

  • 增加时延
  • 网络环境中增加开销(处理对话
  • 仲裁者会被黑客攻击

裁决协议: 可信赖第三方,不直接参与协议,纠纷后裁决

  • 无仲裁子协议:AB签署合同
  • 裁决子协议:AB出现纷争后初始争取让T裁决
  • 特点
    • 双方重新
    • 第三方根据证据断定欺骗
    • 不防止欺骗发生

自动执行

  • 公平
  • 无仲裁者
  • 欺骗发生时候,对方检测并停止协议

协议分类

根据安全

  1. 认证协议
  2. 密钥交换建立分配
  3. 认证的密钥建立交换分配

ISO七层

  1. 高层
  2. 底层

算法

  1. 双钥/公钥
  2. 单钥协议
  3. 混合

密钥建立协议

密钥建立,让实体之间共享秘密

  • 秘密多用作双方一次性通信的 会话密钥 —— 扩展到多方共享密钥
  • 分为
    • 密钥传输:key直接传输
    • 密钥协商:多方提供信息共建key
  1. 单钥:
    1. A请求T得到B的会话密钥,产生密钥,加密后发给B
  2. 双钥:数据库获取公钥
    1. 不抵抗MIMT
  3. 中间人攻击
    1. attack和两端建立独立联系
    2. 交换数据
    3. 两端认为私密链接
  4. 联锁协议
    1. 加密后只发送一半,发两次
    2. 可以有效抵抗中间人攻击
    3. 实现?
      1. 分组加密算法
      2. 依赖初始化向量
      3. 杂凑函数+加密消息
  5. 数字签名交换
    1. 从T(CA)获得公钥证书
    2. 得到公钥,通信
  6. 随机数,获取公钥,发给对方,解密用随机数做key
  7. 广播,同上
  8. DH,类似RSA

认证建立协议

  • 消息认证
  • 数据源认证
  • 实体认证
    • 避免欺骗伪装

一般用口令,但脆弱。分为单向认证,双向认证

  1. 单向函数认证,paswd杂凑对比
  2. 字典攻击
    1. 最常用口令单向加密存储密文对比
    2. 应对:掺杂,加入伪随机序列再单向函数加密
  3. Skey认证,一次性同行。 跌倒n次,用一次再迭代一次f100()
  4. 双key体制认证(用一次只能单向认证
  5. 联锁(会中间人攻击
  6. SKID(中间人
  7. SKID3(中间人
  8. 消息认证(
    1. 对M签名发送(跟T证明消息来自A
    2. 单钥加密法,计算MAC发均不能跟T证明消息来自A

认证的密钥建立协议

  1. 隐式密钥认证,A信任B,只验证key
  2. 密钥确认,A信任没验证的B有key,识别b的key的值
  3. 显示密钥认证,A确定识别身份的某人有密钥,识别B的身份
  • 大嘴青蛙
  • yahalom
  • needham-schroeder(防重放,但旧的key仍有价值
  • Otway-rees
  • Kerberos
  • EKE

秘密拆分协议

数据异或一个数,分给俩人(可以多方

安全性?

  1. 已知明文
  2. 选择密文
  3. 预言者会话攻击
  4. 并行会话
  • 攻击检验
  • 形式语言逻辑检验

9 PKI PMI (8不考)

PKI:公钥基础设施:遵循公钥理论和技术的提供安全服务的基础设施
目的:解决身份认证,电子信息完整性,不可抵赖。
任务:提供可信任的数字身份。

PKI基本概念

组成

  1. CA
  2. 注册机构
  3. 发布库
  4. key备份恢复
  5. 证书撤销
  6. PKI应用接口

数字认证中心 CA

  • 发放管理数字证书
  • 身份认证,证书签发,证书管理
    • 跟踪证书状态
    • 撤销的时候发布证书撤销通知
  • 维护证书档案,相关审计

注册机构 RA

  • 数字证书注册审批机构
  • 审查用户,执行是否同意“发放,撤销证书”

发布库

  • 存放CA颁布、撤销列表
  • 分布式存放,提高效率

备份恢复

  • 针对加解密钥
  • 无法对签名密钥备份 —— 支持不可否认服务,时间性要求

应用

  • 认证
  • 完整性
  • 保密性
  • 不可否认
  • 公证

数字证书

definition: 可信任的CA证实用户身份,该机构对身份和key进行数字签名,证明证书有效性

注册机构RA

  • 接受验证消息
  • 生成密钥
  • 接受,撤销证书请求

CA

  • 签发证书
  1. 密钥生成
    1. 主体/注册机构生成密钥对
  2. 注册,给申请信息
    1. 版本
    2. 主题名
    3. 密钥
    4. 属性
    5. 签名算法
    6. 签名
  3. 验证
    1. RA验证材料
    2. 私钥拥有证明
      1. 用户进行签名
      2. 随机数公钥加密挑战
      3. 数字证书公钥加密发送
  4. 证书生成
    1. RA把细节给CA
    2. CA验证并生成证书
      1. CA签名,全部消息摘要,然后签名贴在最后
      2. 验证,摘要,解密对比
    3. CA发给用户
    4. CA再目录中保存记录

CA有层次结构

验证

  1. A获取B证书,并验证
  2. 得到B的上级证书,继续验证,直到自己信任的CA

信任模型

  1. 通用层次
    1. 中介CA对子CA发证书
    2. 子CA发证书给实体
  2. 下属层次
    1. 通用子集,根CA是公共信任的
  3. 网状
    1. C(2,n)交叉认证
  4. 混合,层次+网状
  5. 桥CA
    1. 各个根CA相互认证
  6. 信任链

撤销检查

  • 脱机
    • CRL 证书撤销列表
  • 联机
    • OCPS 联机证书验证
    • SCVP 简单证书验证

OCPS过程

  1. host问证书有效吗 OCSP
  2. OCSP响应器查询证书撤销状态
  3. OCSP查完目录后响应

漫游证书

  1. 用户证书+私钥放在服务器
    1. 用户登录,服务器检索出来
    2. 放在用户内存
    3. 用户注销后自动删除

PKIX模型

  • 注册
  • 初始化
  • 认证
  • 密钥对恢复
  • 密钥生成
  • 密钥更新
  • 交叉证书
  • 撤销

包括

  1. 注册sys
  2. 密钥管理
  3. 签发
  4. 证书发布
  5. 在线查询

PKI实例

  • 核心服务
    • definition:实体证明其为申明身份,数据被修改,发送数据只能由接收方读取
    • 认证
      • 实体
      • 数据来源
    • 完整性
    • 机密性
  • 支撑服务
    • 不可否认
    • 安全时间戳(数字签名,真实完整
    • 公证

PMI 授权管理

definition:AC AA ACF的集合体:权限证书产生管理存储分发撤销

  • AA
    • 生成签发AC的机构
  • AC
    • 对实体劝降绑定被数字签名的数据结构
  • 属性证书框架
    • 构建PMI的基础,支持访问
PKI PMI
证书 PKC公钥 AC属性
颁发者 证书机构 属性机构
接收者 证书主体 证书持有者
绑定 主题名字+公钥 持有者+n个特权属性
撤销 证书撤销列表CRL 属性证书撤销列表ACRL
根CA or 信任锚 权威源SOA
子机构 子CA AA
验证者 可信方 特权验证

基于Kerberos

  1. 软硬件实现,快于非对称密码
  2. 不便于密钥管理,单点失败
  3. 适用实时事务处理环境的授权管理

策略服务器

  1. 高度集中,单点管理
  2. 通信瓶颈
  3. 适于地理位置集中

属性证书

  1. 失败拒绝(优点
  2. 性能低
  3. 支持不可否认服务

PMI建立PKI提供可信身份认证,AC的形式实现授权管理

10 Securities of Lower-layer Protocols

基本协议

IP

独立。

  • 仅检验IP头,不检验整个数据包正确性
  • 不保证数据包源地址发出(IP欺骗
  • 包过滤器会被破坏
  • 会被定向攻击

ARP

不可信赖计算机发出假冒ARP查询/应答信息,数据流转移(伪装机器/数据流) – ARP攻击

解决方法:静态映射,禁止自动协议

TCP

超级用户:小于1024,仅限UNIX,需要配套的实现和管理

  • 三步握手
  • server收到SYN数据包,半开放
    • SYN flood攻击:第一个数据包大流量冲击
      • SYN defender
      • SYN proxy
    • 序号攻击(预测开始序号

UDP

无纠错、重传、不检测丢包、赋值、重拍

合适挑战响应

  • 没有流控
  • 没有电路
  • 没有握手,更合适欺骗攻击

ICMP

  • 通知主机到目的地的最佳路由/路由故障/网络故障中断
  • ping,raceriyte
  • 差错报文+控制报文
  1. 滥用ICMP中断连接
  2. 对消息重定向
  3. Path MTU测试最大可通过数据包

地址/域名

路由协议: 网络动态查找恰当路径,分对称路由,非对称路由

安全性

  • 控制路由

防止路由控制

  1. 拒绝某个路由包
  2. 认证域
  3. 防火墙(但路由表太大
  4. ISIS代替OPSF,防外不防内

BGP

边界网关,路由表

  • GRE隧道,劫持TCP绘画

DHCP

DHCP分配IP地址

  • 集中管理
  • 本地网络使用
    • 不能发动远程攻击
  • 无认证,中间人攻击
  • ARP攻击

DNS

  • 前后分离,控制反向映射树会被攻击
  • 扰乱DNS缓存
  • 响应淹没
  1. 不要名称认证
  2. 不要秘密信息存于主机中
  3. 记录数字签名

IPv6

安全性,并不比IPv4更安全,需要开辟IPv6

  • 6 to 4 41端口
  • 6 over 4 直接封装
  • teredo
  • 电路中继

网络地址

NAT,地址空间缺乏问题

  • 不可以处以任意的应用协议
  • 不可以加密
    • 不能对加密数据检查
    • 于IPsec冲突(Nat要改IP头
  • 低级防火墙,低级包过滤

11 Securities of Upper-layer Protocols

Email协议

  1. SMTP 简单邮件传输
    1. root权限工作:违背最小信任原则,较复杂
  2. 多用途网间邮件扩充协议 MIME
    1. 分段攻击
    2. 邮件传递exe程序,传播蠕虫病毒
  3. IMAP4
    1. 支持认证方法
    2. 但多认证会导致遭受版本反转攻击

电话协议

  1. 绘画启动协议 SIP
  2. H.323

消息传输

  1. TFTP 简单文件传输协议
    1. 基于UDP
    2. 没认证
    3. 装在exe镜像/配置文件
  2. FTP 文件传输协议
  3. NFS 网络文件系统协议
    1. 文件共享服务
    2. 2049 无特权范围,需要配置UDP会话包过滤器
    3. 安全性
      1. 伪造返回数据包,赢弦客户机运行代码
      2. 会被种植恶意程序
  4. SMB 服务器消息块
    1. 开放文件共享协议
    2. 没有身份验证

远程登陆

Telnet

  • 本地可能泄露信息,可以加密

    • stel
    • SSLtelnet
    • stelnet
    • ssh
  • SSH

    • 身份认证
    • 数据加密
    • 压缩处理
    • 支持FTP POP,可代替Telnet

简单网络管理协议

  • NTP 网络时间协议
    • 调节系统时间和外部时钟

信息服务

  1. finger,查询用户细节,不在防火墙运行,不应在防火墙外运行finger
  2. 数据库查询,whois,数据库查域名所有者身份
  3. LDAP
  4. WWW- http, ftp
    1. 安全性。(大概就是文档会有脚本,exe之类
    2. 文档会包含exe
    3. 盲目接受url
    4. 电子邮件端口可能会有脚本
    5. (应运行于受限环境
  5. NTTP
    1. 耗费资源
    2. 带来漏洞
    3. 可以了解邻居是谁,拒绝连接请求
  6. 多播 MBone
    1. 单薄+广播
    2. 距离矢量

13 IPsec 虚拟专用网

基于IP通信,端到端,保证安全机制

  • 两个安全协议
    • ESP
      • 加密
      • 验证
    • AH
      • 验证
  • 密钥管理协议
    • IKE
  1. 认证
  2. 加密
  3. 完整性
  4. 防重放
  5. key 产生/更新
  6. 基于证书

AH

  • 无连接数据完整
  • 数据源认证
  • 防重放
  1. 没有保密性(因为他用key hash而不是数字签名)

ESP(比AH多了保密

  • 数据保密
  • 无连接完整性
  • 数据源认证
  1. 不包含IP头固定字段认证
  2. 数据包
    1. 一整个IP包加密,一整个or部分
  3. 流加密
    1. 对整个IP包加密后传输

IKE 因特网密钥交换协议

  • 身份认证
  • 协商加密
  • 共享密钥

SA 安全联盟

IPsec计算机连接前,建立某种约定

  • 确定安全服务和对应算法
  • 他是单向的,所以要设计至少两个SA

<SPI(安全参数索引), IP地址, IPsec协议>

任务: 创建和删除

  • 手动管理
  • IKE自动管理

创建分两步

  1. 协商SA参数
  2. 用SA更新SAD(数据库)

SA人工协商的话不会过期,IPsec配置好后,SA建立通过IKE完成,弱没有SA,需要创建

删除

  • 存活时间过期
  • key被破解
  • SA加密解密字节数超过阈值
  • 另一端要求

SAD

SA以数据结构存储的列表

  • 不存在,IPSec启动IKE协商存储

SP 安全策略

何种保护,如何保护

  • 丢弃
  • 不适用IPsec
  • 应用IPsec

工作模式

多数隧道模式

  1. 不修改端系统
  2. 支持host, server,操作系统,APP

AH和ESP均支持
实现方式

  • 集成
    • 主机
    • 网关
  • BITS 堆栈中的块
    • 主机
  • BITW 线缆中的块
    • 商业
    • 军事

传输模式

只保护有效载荷(插入原有

IP头 IPsec头 TCP(保护) 数据(保护

IPv4: 报文头后面数据
IPv6:包报文头+扩展报文头

优点

  1. 只增加少量字节
  2. 根据IP头特定处理
  3. IP包头明文,会被通信分析

隧道模式

整个IP包(然后自己价格加的IP头

IP头 IPsec头 IP头(保护) TCP(保护) 数据(保护

允许 网络设备扮演角色

优点

  1. 不该端系统获得IP安全性能
  2. 防通信攻击

格式

AH 41

  • 保护方法
  • 头位置
  • 认证范围
  • 输入输出
  • (没定义身份验证

协议51

对外部IP头固有部分身份验证
AH包头包括

  1. 负载长度
  2. SPI
  3. 序列号
  4. 认证数据(hash检查和
AH传输模式

直接插入到IP头部和TCP头部组织之间,验证整个部分

IPv6放在 (基础包头,挑点,路由,分片)扩展后面

外出数据包从SAD找SA,没有造一个

AH隧道模式

低缓端对端
不抵抗通信分析(没有保密性)

  • 认证
  • 防重放
  • 完整性
ESP传输模式

50

可以插在IP头之后,协议头前。也可以封装的IP头之前(隧道)

支持CBC

传输模式

类似,同时尾巴再加个ESP尾部和ESP校验和

ESP尾部也被保护。 ESP尾部和头部一起验证(不验证最外部的IP)

ESP 隧道模式

加个新的IP头,然后老的部分加ESP头,尾巴,校验

最外面IP头不验证也不保护,其他部分类似传输模式

IKE

满足以下特征

  1. key产生,身份认证
  2. 自动密钥更新
  3. SPI空间
  4. 内置保护
  5. 前向保密
  6. 分阶段(一阶段,key交换SA,第二阶段,数据SA
  7. 主机(IP) 用户(长期身份)证书
  8. 强认证

双向认证

  • 与共享密钥,相同key在各自主机上
  • 公钥加密 —— 无法抗拒绝服务攻击
  • 数字签名 —— 抗拒绝服务
  • 需要数字证书完成公钥私钥映射
    • IKE可以让双方交换

阶段

  1. 建立ISAKMP的SA
    1. 多种变换建议,responder选择一个
    2. DF密钥交换
    3. ID和认证数据
  2. 二阶段:不同服务商协商各自SA
    1. ISAKMP SA保护
    2. 三个模式(前向保密性 —— 因为IPsec的密钥不同于IKE密钥
    3. 长期使用主密钥泄露不导致过去会话泄露
      1. 快速模式
      2. 信息模式
      3. 新组模式

ISAKMP交换类型

  • 基本
  • 身份保护
  • 认证
  • 积极
  • 信息

IKE 真正定义密钥交换过程, ISAKMP知识定义通用 key exchange框架

IKE四种身份认证

  • 数字签名
  • 公钥i要
  • 修正公开密钥
  • 与共享字符串

交换密钥

  • 协商SA
    • 主模式
    • 积极模式
    • 快速模式
  • 协商DH算法
    • 新组模式

网安笔记--整合

  1. A向B发送消息
  2. A的IPSec驱动器检查IP筛选器,检查是否需要保护,如何保护
  3. 驱动通知IKE协商
  4. B的IKE收到安全协商通知
  5. 主机建立一阶段 SA
    1. 此时各自生产主密钥
    2. 若已建立一阶段,可直接进行二阶段SA协商
  6. 建立二阶段SA
    1. 入站SA和出站SA
    2. SA包括密钥和SPI
  7. A的IPSec驱动使用出战SA对数据包
    1. 签名(完整性
    2. 加密
  8. 驱动将数据包给IP层,IP层转发给B
  9. B的网络适配器驱动程序收到数据包交给IPSec驱动程序
  10. IPsec驱动程序入栈SA检查完整性,解密
  11. 发给TCP.IP驱动程序,再经TCP/IP驱动给主机B的APP

使用IPSec保护的数据包不能通过网络地址译码 数据包不能通过网络地址译码NAT。IP地址不能被NAT改变——否则完整性检查失败

14 隔离技术

概述

  1. 安全域 : 信息涉密程度划分的空间
    1. 涉密域:涉及国家秘密的网络空间
    2. 非涉密域:不涉及国际艾米(设计本单位
    3. 公共服务与
    4. 分对应政府内网,政府外网,因特网
  2. 网络隔离
    1. 两个or以上可路由网络, 通过 不可路由协议进行数据交换达到隔离
    2. 隔离目的

隔离技术

  1. 外网数据到内网:
    1. 连接控制器,控制器存储存储介质
    2. 数据写完后中断外网链接
  2. 隔离设备对非TCP/IP协议数据连接
    1. 存储介质推向内网
    2. 内网收到数据,TCP/IP封装和APP封装给APP

控制台收到完整交换信号,隔离设备切断链接

反之亦然。

交换经过 接受,存储,转发三个过程

  • 内存内核完成
  • 内外网不连接
  • 同一时间,最多一个隔离设备建立 非TCP/IP协议

分类

  • 反病毒,内容过滤
  • 防火墙
  • 物理隔离

要点

  1. 自身安全
  2. 网络间离
  3. 网络交换应用数据
  4. 访问检查和控制
  5. 隔离前提下网络流畅,应用透明

关键点

  1. 速度
  2. 应用透明

15 防火墙

definition:
软硬件组成,介于安全,不安全玩过之间。管理员设置访问控制规则 对内部攻击无能为力

  • 允许数据通过
  • 拒接通过,并回复拒绝消息
  • 丢弃数据流

要求

  1. 进出数据经过 firewall
  2. 只允许授权数据
  3. 对入侵免疫

类型,结构

多建立在TCP/IP模型上

  1. 包过滤(网络层
  2. 电路级(会话层
  3. 应用级(APP层

设计结构

  • 静态包
  • 动态包
  • 电路级
  • 应用级
  • 状态检查包过滤
  • 切换代理
  • 物理隔离

网络地址转换NAT

  • 解决地址缺乏

  • 隐藏内部网络拓扑

    • 静态(一一映射
    • 动态(IP地址限定一个范围
    • PAT 协议端口会改变
    • SNAT 头部源地址改变
    • DNAT 目标网络地址改变
  • 静态

    • 不维护转换表
    • 简单
    • 性能好
  • 动态

    • 要维护
  • 端口地址

    • 要维护

多内部主机同时和外部同一主机通信,要修改NAT表,添加新参数

静态包

IP头,传输字段检查,无匹配规则,则施加默认规则

  • 网络层

过滤规则:

  • 源地址
  • 目标地址
  • 端口号
    • 没写协议应用,但感觉是要加上的

过滤位置:

  • 入口
  • 出口
  • mixed

控制策略

  • 控制列表

安全性?

  • IP地址欺骗
  • 隐信道(净荷
  • 没有状态

优点

  1. 性能影响小
  2. 成本低

缺点

  1. 安全性不足
  2. IP欺骗
  3. 隐信道
  4. 无状态
  5. 难建立控制规则

动态

  • 网络层(经典)/传输层(先进)
  • 状态感知

(检查的内容其实和静态一致

对比静态

  1. 外出数据包身份记录
  2. 对连接,规则表动态连接
  3. 感知新连接和旧连接区别

优点

  1. 网络性能影响小
  2. 安全性强
  3. 状态感知

缺点

  1. 网络层/检查IP和TCP
  2. 不过滤净荷
  3. IP欺骗
  4. 创建先后次序
  5. 三次握手遵循

电路级

会话层

  1. 除了本来就要检查的
  2. 检查 SYN ACK SEQ

优点

  • 性能比过滤查,比proxy好
  • 切断外部直接连接
  • 比静态动态的包过滤更安全
    缺点
  • 不能检测净荷(不能抵挡引用曾攻击
  • 安全性有限
  • 内部程序修改,代码也要改

应用级

包过滤 应用级
查看数据包源,目的地址,检查UDP.TCP端口号或标志位 特定应用程序代理
  • 针对每个服务单独代理
  • 数据包逐个检查
  • 最安全
  • 自动创建包过滤规则

优点

  • 安全性高
  • 认证
  • 日志
  • 配置简单

缺点

  • 灵活性差
  • 配置麻烦
  • 性能不高

状态检测

应用状态:应用程序中手机状态,存入状态表

通信信息:检测模块位于OS内核

通信状态: 防火墙在状态表保存以前信息

优点

  • 动态包过滤优点,安全高
  • CS模型
  • 集成动态包过滤

缺点

  • 单线程
  • 不能高并发
  • 安全性有限

切换代理

先会话,后网络(电路级 -》 网络及

优点

  • 网络影响小
  • 三次握手验证,降低IP欺骗风险

缺点

  • 非电路级
  • 动态包过滤缺陷
  • 没检查净荷
  • 难创建规则
  • 不如电路级网关

空气隙

优点

  • 切断防火墙后面服务器直接连接,消除了隐信道攻击
  • 强代理检测协议头检测,避免buffer溢出
  • 结合应用级网关,安全性高

缺点

  • 性能低(瓶颈
  • 不能交互访问
  • 范围窄
  • 系统配置复杂
  • 结构复杂,实施费用高

总结

静态 动态 电路 应用 状态检测 切换代理 空气隙
层级 网络层 网络/传输 会话级 应用层 7层 会话 + 网络 物理
优点 1. 性能影响小
2. 成本低
1. 网络性能影响小
2. 安全性强
3. 状态感知
- 性能比过滤查,比proxy好
- 切断外部直接连接
- 比静态动态的包过滤更安全
- 安全性高
- 认证
- 日志
- 配置简单
- 动态包过滤优点,安全高
- CS模型
- 集成动态包过滤
- 快
- 网络影响小
- 三次握手验证,降低IP欺骗风险
- 切断防火墙后面服务器直接连接,消除了隐信道攻击
- 强代理检测协议头检测,避免buffer溢出
- 结合应用级网关,安全性高
缺点 1. 安全性不足
2. IP欺骗
3. 隐信道
4. 无状态
5. 难建立控制规则
1. 网络层/检查IP和TCP
2. 不过滤净荷
3. IP欺骗
4. 需要考虑创建先后次序
5. 遵循三次握手
- 不能检测净荷(不能抵挡应用层攻击
- 安全性有限
- 内部程序修改,代码也要改
- 灵活性差
- 配置麻烦
- 性能不高
- 单线程
- 不能高并发
- 安全性有限
- 非电路级
- 动态包过滤缺陷
- 没检查净荷
- 难创建规则
- 不如电路级网关
- 性能低(瓶颈
- 不能交互访问
- 范围窄
- 系统配置复杂
- 结构复杂,实施费用高

架构

  1. 多宿主
  2. 主机过滤
  3. 子网过滤
  • 参数主机
  • 堡垒主机
  • 内部路由器
  • 外部路由器

技术

  • 试验网络
  • 低保密网络
  • 高保密网络
  • 联合firewall
  • 共享参数网络
  • 内部防火墙堡垒选择

堡垒主机

  • 原则
    • 最简化
    • 预防
  • 种类
    • 无路由双宿主
    • 牺牲主机
    • 内部堡垒
  • 服务
    • 无风险
    • 低风险
    • 高风险
    • 禁用

16

概念

definition: 网络,sys收集信息,分析,发现网络,系统违反安全行为,攻击迹象,作出反应

  1. 信息收集
  2. 信息处理
  3. 数据监测分析
  4. 安全策略做出响应

警报,预警

  • 旁路侦听
    扮演侦察预警角色,补充
    D t + R t < P t Dt + Rt < Pt Dt+Rt<Pt
    检测 + 响应 < 防护时间 检测+响应<防护时间 检测+响应<防护时间
    检测他们活动需要的时间,检测后做出相应的事件,防护时间

CIDF通用模型

CIDF:入侵检测需要的数据叫事件

  1. 事件产生器 —— 采集监视保存数据,保存于4
  2. 事件分析器 —— 发现危险一场数据并通知 3
  3. 响应单元 —— 拦截阻断反追踪保护
  4. 事件数据库

CISL:不同功能单元的数据交换

分类

输入来源

  1. 基于主机
  2. 基于网络
  3. 基于内核
  4. 基于应用

主机

数据源:
系统catalog, APP catalog等审计记录文件,产生攻击签名

  • 保证审计数据不被改
  • 实时性
    • 系统在attacker修改审计数据签完成 分析、报警、响应

按检测对象继续分类

  1. 网络连接:进入主机的数据
  2. 主机文件:log,sys,process

优点

  • 确定攻击是否成功
  • 合适加密/交换环境
    • 因为基于网络的IDS以数据交换包位数据源
    • 加密数据到主机前要解密。对于网络,流量很难处理
  • 近实时
  • 无须其他硬件
  • 特定行为监视 ~~ 系统文件/可执行文件
  • 针对不同OS

不足

  • 实时性差
  • 占资源
  • 效果依赖日志
  • 无法检测全部包
  • 隐蔽性差

网络

原始的网络数据包作为数据源。它是利用网络适配器来实时地监视并分析

可执行

  1. 端口扫描
  2. 识别攻击
  3. 识别IP欺骗
  4. 可干涉通信,配置防火墙

优势

  • 攻击者难以转移踪迹:因为主机的IDS的审计日志会被修改
  • 实时
  • OS无关
  • 低成本
  • 检测未遂攻击

对应就是前面的
实时、同时多台、隐蔽、保护入侵证据、不影响host

不足

  • 防入侵欺骗较差
  • 难配置
  • 硬件限制
  • 不能处理加密数据

内核

openwall linux
防止缓冲区溢出,增加文件系统的保护,封闭信号

分布式

主机+网络

分析方法

  • 异常检测
  • 误用检测

异常检测技术——基于行为

前提:入侵行为都是异常的
正常的行为特征轮廓来判断是否发生了入侵行为。间接

  1. 选特征量
  2. 选阈值
    1. 漏警
    2. 虚警
  3. 选比较频率

优点

  • 检测出新的入侵方法
  • 少依赖OS
  • 对内部检测能力强

  • 误报
  • 模型难建立
  • 难分类命名行为
方法
  1. 统计分析
    1. 平均值
    2. 平方加权求和
      1. 成熟,但阈值难确定,次序不敏感
  2. 贝叶斯
  3. 神经网络
    1. 不需要数据统计假设,处理随机性与干扰数据
    2. 权重难确定
  4. 模式预测,考虑顺序,联系。遵循可识别模式
    1. 处理各种行为
    2. 对不可识别模式误检
  5. 数据裁决
    1. 处理数据
    2. 效率低
  6. 机器学习

误用检测技术——基于知识

前提:入侵行为可被 识别直接方法

  • 准确
  • 成熟
  • 便于sys防护

缺点

  • 新入侵行为无法检测
  • 依赖数据特征有效
  • 维护库工作量大
  • 难以检测内部
方法
  1. 专家系统
    1. 速度,精度有待改良,维护库工作量大
  2. 特征分析
    1. 不进行转换,不处理大量数据,直接用入侵知识
  3. 推理模型
    1. 基于数学,减少数据量处理
    2. 增加模型开销
  4. 条件概率
  5. 键盘监控
异常 误用
配置 难度大。要总结正常行为
结果 更多数据 列出type/name/处理建议

others

遗传算法,免疫技术

4 设置

  1. 确定需求
  2. 设计拓扑
  3. 配置系统
  4. 磨合调试
  5. 使用

3,4回溯多次,降低误报和漏报

5 部署

基于网络IDS

  1. DMZ
    1. 检测所有针对用户向外提供服务的服务器的攻击行为
    2. 检测外部攻击与防火墙问题
  2. 外网入口
    1. 可以检测所有进出防火墙外网口的数据
    2. 处理进出数据
    3. 但无法定位地址
  3. 内网主干
    1. 内网流出和经过防火墙过滤后流入内网的网络数据
    2. 知道源目的地址
    3. 检测内网,提高检测攻击效率
  4. 关键子网
    1. 检测到来自内部以及外部的所有不正常的网络行为
    2. 资源部署高效

基于host

主要安装在关键主机

要根据服务器本身的空闲负载能力配置

报警策略

如何报警和选取什么样的报警

保证这个互动的接口与目标网络物理隔绝,不影响别处

优点与局限

  • 分析行为
  • 测试安全状态
  • 产生数据
  • 帮助管理人员

局限

  • 只能发现,不能弥补/修正漏洞也无法预防。
  • 高负载主机难以检测
  • 基于知识/误用很难检测为职工过激行为
  • 过敏造成拒绝服务攻击
  • 纯交换环境无法工作

密罐技术就是建立一个虚假的网络,诱惑黑客攻击这个虚假的网络,从而达到保护真正网络的目的

18

1计算机漏洞

它是指计算机系统具有的某种可能被入侵者恶意利用的属性, 脆弱性

两种状态

  1. 授权的
  2. 未授权的
  • 脆弱(vulnerable)状态是指能够使用已授权的状态变换到达未授权状态的已授权状态。
  • 受损(compromised)状态是指通过上述方法到达的状态。
  • 攻击(attack)是指以受损状态结束的已授权状态变换的顺序

攻击开始于脆弱状态

  • 通过已授权的手段和方式获取对资源的未授权访问
if(某个漏洞被入侵者渗透)
{
    结果就称为一次安全事件(Security incident
}

漏洞存在原因

  • internet开放性
  • 协议原始设计
  • 高速膨胀应用类型
  • OS方便用户牺牲安全
  • 数据明文
  1. 设计瑕疵
  2. 实现的弱点
  3. 本身瑕疵
  4. 错误配置

漏洞是包括一切导致威胁损坏计算机系统安全性(可靠性、可用性、保密性、完整性、可控性、不可抵赖性)的所有因素。

应该主动曝光漏洞

2 网络扫描

入侵工作

  1. 踩点
  2. 扫描
  3. 查点

扫描

  1. 发现目标host/net
  2. 搜集信息,如OS,服务,软件版本,拓扑,路由
  3. 判断是否有安全漏洞

发现目标

ping扫射

  • ICMP扫射(轮询多歌主机,不可靠
  • 广播ICMP(回显请求,但会有大量应答
  • 非回显ICMP(时间戳查询time/地址掩码查子网掩码
  • TCP扫射(三次握手
  • UDP扫射(不可靠,慢,但可以IP广播

信息

端口扫描

  • TCP connect
  • TCP SYN
  • TCP ACK
  • TCP FINTCP XMAS
  • TCP空扫描
  • FTP反弹扫描
  • UDP扫描

服务识别,建立服务特征数据库

操作系统检测,网络堆栈特征探测

  • ICMP响应 (IP头字段内容
    • 差错报文引用大小
      • 8字节
      • 多数OS返回IP头部前8字节
    • 差错报文回显完整性
      • OS会改变产生差错的数据报IP头部的其他字段的内容和/或后面数据的内容
    • “优先权”字段
      • 可设置
      • 0位ICMP优先权值
      • Linux用6
    • 不分片(DF)位
    • TTL位。 32/128
    • 代码字段不为0的ICMP回显请求
      • 非标准ICMP报文
    • TOS子字段回显
  • TCP报文响应
    • FIN
    • 伪标记位
    • ISN取样
    • DF位监视
    • TCP初始化窗口大小
    • ACK
    • 片段处理
    • TCP选项
  • TCP报文延时分析 —— 利用重传
  • 被动特征探测
    • 不主动向目标发分组,sniff通信,数据包

漏洞检测

直接测试(test)
推断(inference)
带凭证的测试(Test with Credentials)。

直接测试

渗透测试

  • 直接观察
  • 间接观察

特点

  1. web服务器,Dos漏洞检测
  2. 准确判断
  3. 步骤多可能速度慢
  4. 攻击强,会对系统破坏
  5. Dos的测试可能会崩溃
  6. 不能获取所有漏洞
推断

简介寻找漏洞存在证据,不如测试可靠,攻击性小,可检查Dos

带凭证

赋予测试进程系统目标角色,可以检查更多漏洞,带凭证的测试

工具

  1. Netcat
  2. Nmap
  3. SATAN
  4. nessus
  5. Xscan

4 扫描策略

网络 or 主机

  • 网络:从入侵者角度评估 网络
  • 主机: 从本地管理员

主机

  • 运行于单个主机(扫描自己
  • 与OS相关
  • 创建进程

准确评估系统问题

但平台相关,升级复杂,效率低

网络

  • 单/多主机,目标为单/多主机
  • 与OS无冠
  • 不能访问目标本地文件

从入侵者角度检测
可发现危险,可渗透的漏洞

扫描效率快,平台无关,通用性强,安装简单

不能检查不恰当的安全策略,影响网络性能文章来源地址https://www.toymoban.com/news/detail-496534.html

到了这里,关于网安笔记--整合的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数据加密技术:保障隐私与安全的关键因素

    数据加密技术是一种在传输和存储过程中对数据进行加密的方法,以保护数据的安全和隐私。随着大数据时代的到来,数据加密技术在各个领域中发挥着越来越重要的作用。在这篇文章中,我们将深入探讨数据加密技术的核心概念、算法原理、具体操作步骤和数学模型,以及

    2024年04月26日
    浏览(35)
  • DBA技术栈(三):MySQL 性能影响因素

    大部分人都一致认为一个数据库应用系统(这里的数据库应用系统概指所有使用数据库的系统)的性能瓶颈最容易出现在数据的操作方面,而数据库应用系统的大部分数据操作都是通过数据库管理软件所提供的相关接口来完成的。所以数据库管理软件也就很自然的成为了数据

    2024年01月15日
    浏览(31)
  • 网安笔记03 DES概述

    分组加密算法 : 明文、密文64位分组长度 对称算法 : 加密和解密密钥编排不同,但使用同一算法 密钥长度:56位 —— 每个第8位为奇偶校验位 密钥为任意的56位数,存在 弱密钥 , 容易避开 混乱与扩散的组合,每个组合 先代替后替换 ,16轮 只使用标准的算数和逻辑运算、

    2024年02月09日
    浏览(32)
  • 网安笔记 08 key management

    Key Management —— 不考 特点: 两个相邻点之间数据进行加密保护 不同节点对密码机和Key不一定同 中间节点上,先解密后加密 报文报头可一起加密 节点内部,消息以明文存在 密钥分配困难 保密及需求数量大 缺点: 加密机数量为 n 2 n^2 n 2 相关 相同点 中间节点对消息解密 ,

    2024年02月11日
    浏览(33)
  • 网安笔记16 计算机漏洞

    它是指计算机系统具有的某种可 能被入侵者恶意利用的属性 , 脆弱性 两种状态 授权的 未授权的 脆弱(vulnerable)状态是指能够使用已授权的状态变换到达未授权状态的已授权状态。 受损(compromised)状态是指通过上述方法到达的状态。 攻击(attack)是指以受损状态结束的已授权状

    2024年02月09日
    浏览(41)
  • 首届“天网杯”网络安全大赛启动 | 赛宁网安提供全面技术支撑

    ​​6月25日,由中华人民共和国公安部、天津市人民政府指导,天津市公安局、天津市委网信办、天津市工信局、天津市滨海新区人民政府、公安部第一研究所、国家计算机病毒应急处理中心共同主办,南京赛宁信息技术有限公司提供全面技术支撑的首届“天网杯”网络安全

    2024年02月11日
    浏览(44)
  • 网安笔记11 Securities of Upper-layer Protocol

    Securities of Upper layer Protocol SMTP 简单邮件传输协议 缺陷:root用户权限工作,违背了“最小信任”原则 邮局协议 POP3 离线:允许用户从服务器把有限存到本地主机,并删除服务器上的邮件 简单,perl脚本可以实现,不安全 多用途网间邮件扩充协议 MIME 对MIME存在分段攻击 邮件存

    2024年02月08日
    浏览(29)
  • 利用多模态AI技术加强网络安全威胁检测和响应

    作者:禅与计算机程序设计艺术 近年来,互联网已经成为非常重要的社会基础设施。随着信息化、移动互联网、云计算等技术的飞速发展,越来越多的人依赖于网上资源,因而越来越容易受到各种各样的网络攻击。相较于传统的黑客攻击方式,利用机器学习、人工智能、区块

    2024年02月10日
    浏览(47)
  • 网络安全应急管理与技术实践:应对不断演化的网络威胁

    💂 个人网站:【工具大全】【游戏大全】【神级源码资源网】 🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】 💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 当谈论网络安全应急管理和技术实践时,有一些更深入的技术层面需要考虑。以下

    2024年02月11日
    浏览(39)
  • R语言数据分析笔记——方差分析(单因素方差分析、双因素方差分析)在Excel、SPSS、R语言中的操作)

    前言:本文为个人学习笔记,为各大网站上的教学内容之综合整理,综合整理了①方差分析的基础知识、②方差分析(单因素方差分析、双因素方差分析)在Excel、SPSS、R语言中的操作),尽量标明出处。另因能力所限或有纰漏之处,故仅供参考,欢迎交流指正。 基本概念 指

    2024年02月05日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包