0


安全笔记整理

内容安全

攻击可能只是一个点,防御需要全方面进行

1,基于“特征字”的检测技术 --- 最常用的识别手段,基于一些协议的字段来识别特

征。

2,基于应用网关的检测技术 --- 有些应用控制和数据传输是分离的,比如一些视频流。

一开始需要TCP建立连接,协商参数,这一部分我们称为信令部分。之后,正式传输数

据后,可能就通过UDP协议来传输,流量缺失可以识别的特征。所以,该技术就是基于

前面信令部分的信息进行识别和控制。

3,基于行为模式的检测技术 --- 比如我们需要拦截一些垃圾邮件,但是,从特征字中很

难区分垃圾邮件和正常邮件,所以,我们可以基于行为来进行判断。比如,垃圾邮件可

能存在高频,群发等特性,如果出现,我们可以将其认定为垃圾邮件,进行拦截,对IP

进行封锁。

入侵防御(IPS)

IDS --- 侧重于风险管理的设备

IPS --- 侧重于风险控制的设备

IPS的优势:

1,实时的阻断攻击;

2,深层防护 --- 深入到应用层;

3,全方位的防护 --- IPS可以针对各种常见威胁做出及时的防御,提供全方位的防护;

4,内外兼防 --- 只要是通过设备的流量均可以进行检测,可以防止发自于内部的攻击。

5,不断升级,精准防护

入侵检测的方法:

异常检测

误用检测

异常检测:

异常检测基于一个假定,即用户行为是可以预测的,遵循一致性模式的。

入侵防御策略的配置

文件过滤技术

这里说的文件过滤技术,是指针对文件的类型进行的过滤,而不是文件的内容。

想要实现这个效果,我们的设备必须识别出:

承载文件的应用 --- 承载文件的协议很多,所以需要先识别出协议以及应用。

文件传输的方向 --- 上传,下载

文件的类型和拓展名 --- 设备可以识别出文件的真实类型,但是,如果文件的真实类型

无法识别,则将基于后缀的拓展名来进行判断,主要为了减少一些绕过检测的伪装行


内容过滤技术

文件内容的过滤 --- 比如我们上传下载的文件中,包含某些关键字(可以进行精准的匹

配,也可以通过正则表达式去实现范围的匹配。)

应用内容的过滤 --- 比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时

候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP

传递的文件名称,这些都属于应用内容的过滤。

注意:对于一些加密的应用,比如我们HTTPS协议,则在进行内容识别的时候,需要配置

SSL代理(中间人解密)才可以识别内容。但是,如果对于一些本身就加密了的文件,则

无法进行内容识别。
统计法 --- 基于行为的深度检测技术

贝叶斯算法 --- 一种基于预测的过滤手段

基于带宽的统计 --- 统计单位时间内,某一个固定IP地址试图建立的连接数,限制

单位时间内单个IP地址发送邮件的数量。

基于信誉评分 --- 一个邮件服务器如果发送垃圾邮件,则将降低信誉分,如果信誉

比较差,则将其发出的邮件判定为垃圾邮件。

列表法 --- 黑,白名单

RBL(Real-time Blackhole List) --- 实时黑名单 --- RBL服务器所提供,这里面的内

容会实时根据检测的结果进行更新。我们设备在接收到邮件时,可以找RBL服务器

进行查询,如果发现垃圾邮件,则将进行告知。 --- 这种方法可能存在误报的情

况,所以,谨慎选择丢弃动作。

源头法

SPF技术 --- 这是一种检测伪造邮件的技术。可以反向查询邮件的域名和IP地址是

否对应。如果对应不上,则将判定为伪造邮件。

意图分析

通过分析邮件的目的特点,来进行过滤,称为意图分析。(结合内容过滤来进

行。)

身份认证技术 --- 身份认证是VPN技术的前提。

GRE VPN --- 本身不支持身份认证的。(GRE里面有个“关键字”机制。类似于

ospf的认证,商量一个口令,在GRE中该措施仅是用来区分通道的)

L2TP VPN--- 因为他后面的乘客协议是PPP协议,所以,L2TP可以依赖PPP提供

的认证,比如PAP,CHAP。

IPSEC VPN和SSL VPN --- 都支持身份认证

加解密技术 --- 以此来抵抗网络中的一些被动攻击

注意:加解密技术使用的实质是一个双向函数,即一个可逆的过程。和HASH算法

有本质的区别

加密技术也是安全通道的保障。

GRE VPN和L2TP VPN不支持加解密技术。通常可以结合IPSEC技术来实现加解密。

IPSEC VPN和SSL VPN都是支持加解密技术的。

数据认证技术 --- 验货 --- 保证数据的完整性

HASH --- 计算摘要值,之后,通过比对摘要值来保障完整性。

GRE VPN --- 可以加入校验和。但是,GRE的这种功能是可选的,两边开启之后,

才会激活数据认证功能。

L2TP VPN --- 不支持数据认证

IPSEC VPN,SSL VPN都是支持数据认证的
防病毒(AV) --- 传统的AV防病毒的方式是对文件进行查杀。

传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需

要缓存文件,则将占用设备资源并且,造成转发延迟,一些大文件可能无法缓存,所以,直接

放过可能造成安全风险。

密码学

近现代加密算法

古典加密技术 --- 算法保密原则

近,现代加密技术 --- 算法公开,密钥保密

对称加密算法,非对称加密算法

对称加密 --- 加密和解密的过程中使用的是同一把密钥。

所以,对称加密所使用的算法一定是一种双向函数,是可逆的。

异或运算 --- 相同为0,不同为1

流加密

主要是基于明文流(数据流)进行加密,在流加密中,我们需要使用的密钥是和明

文流相同长度的一串密钥流。

1,原始信息HASH算法得到摘要值 ---- 为了做完整性校验。为了保证我们的摘要

值在传递的过程中,不会被篡改,所以,需要使用私钥进行加密。形成数字签名。

2,针对原始信息,数字签名,数字证书(是用户提前向CA机构申请,获取到的通

过CA机构私钥加密后的证书。里面主要包含了Alice的公钥。主要是做身份认证使

用)进行加密。使用的是对称加密算法。对称机密算法需要使用对应的密钥来进行

加密。

3,将对称加密算法的密钥通过Bob的公钥进行加密,形成密钥信封。(这里是通

过非对称加密算法的方式,来传输对称密钥的。也可以使用DH算法,使双方获得

对称密钥。)

4,将加密信息和密钥信封通过公网传递到对端Bob处。

5,Bob首先对密钥信封进行解密。因为这个密钥信封是通过Bob的公钥进行加密

的,所以,使用Bob自己的私钥就可以进行解密。解密后,将得到对称密钥。

6,使用对称密钥去解密加密信息。 ---- 原始数据,数字签名,数字证书

7,使用CA机构的公钥来解开数字证书。因为数字证书是由CA机构的私钥进行加

密的,并且,Bob本身也信任CA机构,所以,自身设备上是拥有CA机构的公钥

的。

8,解开数字证书后将得到Alice的公钥,根据Alice的公钥可以解开数字签名。因

为数字签名是由Alice自己的私钥来进行加密的,所以,如果可以顺利的使用ALICE

的公钥进行解密,则完成了身份认证和数据源鉴别工作。

9,Bob自身需要对原始信息进行HASH运算,并且,数字签名解开后,里面也包

含ALice发送时对原始信息进行HASH运算的摘要值,比对两次摘要值,则可完成

完整性校验。

标签: 笔记 安全

本文转载自: https://blog.csdn.net/m0_64304041/article/details/136329544
版权归原作者 宇宙小怪兽 所有, 如有侵权,请联系我们删除。

“安全笔记整理”的评论:

还没有评论