漏洞类型-分为操作系统漏洞、网络协议漏洞、数据库漏洞、网络服务漏洞
操作系统漏洞
操作系统陷门
输入输出的非法访问
访问控制的混乱
不完全的中介
网络协议漏洞--TCP/IP的目标是保证通信和传输
数据库漏洞--数据库的安全是以操作系统的安全为基础的
网络服务漏洞
匿名FTP
电子邮件
域名服务
Web服务
网络安全机制-OSI网络安全体系 书本P9八项
加密机制
数据加密是提供信息保密的主要方法,可以保护数据存储和传输的保密性
数字签名机制
数字签名可解决传统手工签名中存在的安全缺陷,在电子商务中使用比较广泛
访问控制机制
访问控制机制可以控制哪些用户对哪些资源进行访问,以及对这些资源可以访问到什么程度
数据完整性机制
数据完整性机制保护网络系统中存储和传输的软件(程序)和数据不被非法改变,如添加、删除、修改等
交换鉴定机制
交换鉴别机制是通过相互交换信息来确定彼此的身份
信息量填充机制
攻击者将对传输信息的长度、频率等特征进行统计,以便进行信息流量分析,从中得到对其有用的信息
路由控制机制
路由控制机制可以指定通过网络发送数据的路径,采取该机制可以选择那些可信度高的结点传输信息
公证机制
公证机制就是在网络中设立一个公证机构。来中转各方交换的信息,并从中提取相关证据,以便对可能发生的纠纷做出仲裁
P2DR网络安全模型
图片模型书本 P11
P2DR模型的基本思想:在整体安全策略的控制和指导下,在综合运用防护工具(防火墙、身份认证等)的同时,利用检测工具(漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态
P2DR是美国互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,包括4个主要部分
Policy策略
在建立网络安全系统时,一个重要任务就是指定网络安全策略