资源描述
第1讲 绪论-信息安全概述
1.网络安全特性
(1)网络安全的六个方面:
机密性:信息不泄漏给非授权的用户、实体或者过程的特性
完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性
可用性:可被授权实体访问并按需求使用的特性,
可认证性:对等实体认证和数据源点认证。
可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性
可靠性:系统可靠性
(2)基本威胁:信息泄露 完整性破坏 拒绝服务 非法使用
(3)
第二讲 协议的安全性
1. Jolt2 攻击
2.ARP欺骗
ARP欺骗的危害
(1)攻击者可在2台正在通信的主机A,B之间充当中间人(man-in-the-middle),假冒主机B的IP地址,而MAC地址为攻击者的MAC地址来欺骗主机A将数据发往攻击者的机器,并且攻击者可开启IP路由功能,将数据包再转发至主机B。同样,对主机B可实施类似的欺骗,因此,主机A,B之间的所有通信内容都被攻击者窃听。
(2)对主机A发送伪造的ARP应答报文,假冒主机B的IP地址,但MAC地址设为不存在的一个硬件地址,主机A接收此报文后错误地刷新ARP高速缓存中主机B的IP地址与MAC地址的映射关系,导致主机A与主机B的网络通信中断。这种方法属于拒绝服务(Denial of Service, DoS)攻击,
3.ICMP消息欺骗-重定向
ICMP重定向报文是当主机采用非最优路由发送数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。
ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A(IP地址为172.16.1.2)经默认路由器(IP地址为172.16.1.1)与另一个网络中的主机D(IP地址为172.16.2.2)通信,与主机A同属一个网络的攻击者(IP地址为172.16.1.4),通过修改内核设置,充当与主机A直接相连的路由器。攻击者要想监听主机A的通信内容,可以构造ICMP重定向报文,指示主机A将数据包转发到攻击者的机器上,攻击者对所有的数据进行过滤后再转发给默认路由器,这就是“中间人”攻击。同样,ICMP重定向攻击也可以达到拒绝服务(DoS)攻击的目的。
4.Ping of Death
Ping of death攻击是一种网络级的攻击,利用ICMP协议对目标机进行碎片攻击,使目标机拒绝服务。攻击者发送一个长度超过65535的ICMP Echo Request数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃,系统通常会死机或重新启动。
5.TCP欺骗
盲攻击与非盲攻击:
非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。
盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。
(1)TCP序列号产生的方法:64K规则、机器时钟、伪随机数
(2)TCP会话劫持
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。对于攻击者来说,所必须要做的就是窥探到正在进行TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。
这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。TCP会话劫持攻击方式的好处在于使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比较严重。
6.应用层协议实现缺陷
(1) Unicode输入验证攻击:
Unicode:统一的字符编码标准,采用双字节对字符进行编码。
问题出现在IIS虚拟目录与真是目录的映射。
http://192.168.1.251/scripts 对应的是c:\inetpub\scripts,因此利用\或/可以突破限制
7.SQL注入式攻击的防范
(1) 在服务端正式处理之前对提交数据的合法性进行检查;
(2) 封装客户端提交信息;
(3) 替换或删除敏感字符/字符串;
(4) 屏蔽出错信息。
(5)不要用字串连接建立SQL查询,而使用SQL变量,因为变量不是可以执行的脚本;
(6)目录最小化权限设置,给静态网页目录和动态网页目录分别设置不同权限,尽量不给写目录权限;
(7)修改或者去掉Web服务器上默认的一些危险命令,例如ftp、cmd、wscript等,需要时再复制到相应目录;
(8)数据敏感信息非常规加密,通过在程序中对口令等敏感信息加密都是采用md5函数进行加密,即密文=md5(明文),本文推荐在原来的加密的基础上增加一些非常规的方式,即在md5加密的基础上附带一些值,如密文=md5(md5(明文)+123456);
8.缓冲区溢出原理
缓冲区溢出的根本原因来自C语言(以及其后代C++)本质的不安全性:
· 没有边界来检查数组和指针的引用;
· 标准C 库中还存在许多非安全字符串操作,如strcpy() 、sprintf() 、gets() 等。
为了说明这个问题还必须看一看程序的内存映像。
9.网络信息收集:针对IP及更底层的扫描、端口扫描、漏洞扫描、操作系统辨别
(1)端口扫描:端口扫描的目的是找出目标系统上提供的服务列表。端口扫描程序逐个尝试与TCP/UDP端口连接,然后根据著名端口与服务的对应关系,结合服务器端的反应推断目标系统上是否运行了某项服务。通过这些服务,攻击者可能获得关于目标系统的进一步的知识或通往目标系统的途径。
开放扫描 半开放扫描 秘密扫描
10.SYN Flooding
(1)原理:TCP连接的三次握手和半开连接
攻击者:发送大量伪造的TCP连接请求
方法1:伪装成当时不在线的IP地址发动攻击
方法2:在主机或路由器上阻截目标机的SYN/ACK分组
目标机:堆栈溢出崩溃或无法处理正常请求
(2)防御:
缩短SYN Timeout时间 (设置为20秒以下 )
设置SYN Cookie
缺陷:依赖于对方使用真实的IP地址
设置路由器和防火墙,在给定的时间内只允许数量有限的半开TCP连接发往主机
第三讲 密码学与身份认证
1.密码技术的四要素:明文空间 密文空间 密钥空间 加密/解密算法
2.数据加密模型四要素:信息明文、密钥、信息密文、算法
3.Caesar密码
凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。例如,
明文: meet me after the toga party
密文: PHHW PH DIWHU WKH WRJD SDUWB
让每个字母等价一个数:
加密算法:对于每个明文字母p,
C=(p+k)mod 26
解密算法:p=(C-K) mod 26
例题:已知一密文为字符串“OTLUXSGZOUT”,且知道采用的加密算法为凯撒密码,试推算该密文所对应的明文(凯撒密码的密钥k<10,且明文为一常见单词)。
4.Playfair密码
该矩阵的构造是:从左到右,从上到下填入该关键词的字母(去除重复字母),然后再按字母表顺序将余下的字母依此填入矩阵剩余空间。字母i和j被算做一个字母。
m
o
n
a
r
c
h
y
b
d
e
f
g
i/j
k
l
p
q
s
t
u
v
w
x
z
算法:一次对两个明文字母进行加密
首先对明文进行分组,每个字母一对,属于相同对中的重复的明文字母用X填充进行分隔。
(1).如果两个字母在同一行可以用它右边的字母替换,如果在最右边,可以有最左边的替换
(2).如果两个字母在同一列可以用它下边的字母替换,如果在最下边,可以用最上边的替换
(3).如果两个字母在不同的行或列,则在密码表中找两个字母使四个字母组成一个矩形就用另外两个字母替换。(既由该字母同行另一个字母同列进行替换)。
5.置换密码:置换密码就是明文字母本身不变,根据某种规则改变明文字母在原文中的相应位置,使之成为密文的一种方法。
TTNAAPTMAODWTSUOCOIXKNLYPETZ
6.仲裁数字签名
引入仲裁者。
通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A(KDC),A负责检查消息及其签名,以验证其来源和内容,然后将消息加上日期,发给Y,同时指明该消息已经通过仲裁者的检验。
仲裁者在这一类签名模式中扮演敏感和关键的角色。
所有的参与者必须极大地相信这一仲裁机制工作正常。
(1)对称密钥加密方式,仲裁者可以阅读消息
X®A:M||EKxa[IDx|| H(M)]
A®Y:EKay[IDx|| M || EKxa[IDx|| H(M)] || T]
X与A之间共享密钥Kxa,Y与A之间共享密钥Kay
X:准备消息M,计算其Hash值H(M),用X的标识符IDx 和Hash值经Kxa加密后构成签名,并将消息及签名发送给A;
A:解密签名,用H(M)验证消息M,然后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;
Y:解密A发来的信息,并可将M和签名保存起来。
发生争执时:
Y:向A发送 EKay[IDx|| M || EKxa[IDx|| H(M)]]
A:用Kay恢复IDx,M,和签名( EKxa[IDx|| H(M)]),然后用Kxa解密签名并验证Hash值.
(2)对称密钥加密方式,仲裁者不可以阅读消息
X®A: IDx || EKxy[M]||EKxa[IDx|| H(EKxy[M])]
A®Y:EKay[IDx||EKxy[M] || EKxa[IDx|| H(EKxy[M])] || T]
在这种情况下,X与Y之间共享密钥Kxy
X:将标识符IDx ,密文 EKxy[M],以及对IDx和密文消息的散列码用Kxa加密后形成签名发送给A。
A:解密签名,用散列码验证消息,这时A只能验证消息的密文而不能读取其内容。然后A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。
(3)公钥加密方式,仲裁者不能阅读消息
X®A: IDx||EPRx[IDx||EPUy (EPRx[M])]
A®Y: EPRa[IDx|| EPUy[EPRx[M]] || T]
X:对消息M双重加密:首先用X的私有密钥PRx,然后用Y的公开密钥PUy。形成一个签名的、保密的消息。然后将该信息以及X的标识符一起用PRx签名后与IDx 一起发送给A。这种内部、双重加密的消息对A以及对除Y以外的其它人都是安全的。
A:检查X的公开/私有密钥对是否仍然有效,如果是,则认证消息。并将包含IDx、双重加密的消息和时间戳构成的消息用PRa签名后发送给Y
本模式比上述两个模式具有以下好处:
(1)在通信之前各方无须共享任何信息,从而避免了联合欺诈;
(2)即使PRx 泄密,只要PRa 未泄密,那么时间戳错误的消息是不会被发送的;
(3)消息对A和他人是保密的。
第四讲 网络身份认证
1.传统对称加密方法
相互认证
(1)A ® KDC:IDA||IDB||N1
(2)KDC ® A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]
(3)A ® B: EKb[Ks||IDA]
(4)B ® A: EKs[N2]
(5)A ® B: EKs[f(N2)]
保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥。本协议的目的就是要安全地分发一个会话密钥Ks给A和B。
A在第2步安全地得到了一个新的会话密钥,第3步只能由B解密、并理解。
第4步表明B已知道Ks了。第5步使得B相信A知道Ks并且消息不是伪造的。
第4,5步目的是为了防止某种类型的重放攻击。特别是,如果攻击方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作。
(6)Needham/schroeder的修改1
(6).无第三方的相互认证
(1) A->B:EKUb[N1||IDa]
(2) B-->A:EKUa[N1||N2]
(3) A->B:EKUb[N2]
(4) A->B:EKUb[EKRa[Ks]]
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks
A使用B的公开密钥KUb加密一个报文发给B,报文内容包括一个A的标识符IDa和一个现时值N1,该现时值用于惟一地标识本次交互。
B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。
A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。
A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。
2.一次性口令机制
(1)不确定因子选择
① 口令序列
② 挑战/应答
③ 时间同步
④ 事件同步
(2)单点登陆技术(single sign-on)
① 基于经纪人的SSO模型
② 基于代理人的SSO模型
③ TOKEN-based的SSO模型
④ 基于代理人和经纪人的SSO模型
⑤ 基于网关的SSO模型
3.Kerberos分布式单点登录的实例,使用对称加密算法体系
(1)Kerberos的几种身份及票据
Client:客户端-请求认证者
AS:认证服务器
TGS:票据授予服务器
Server:提供服务的服务器
KDC=AS+TGS
TGT:票据授予票据
TS:服务票据
(2) Kerberos弱点:
单点故障
时间同步代价太大
必须实施处理大量信息
密钥需要暂时性的存在工作站上,存在威胁
会话密钥被解密后仍保留在缓存中,存在威胁
对密码猜测的字典攻击
密钥更新过程复杂
(3) Kerberos认证过程
用户向AS认证
AS发送初时票证给用户
用户请求访问文件服务器
TGS使用会话密钥创建新票证
用户提取一个会话密钥并将票证发给文件服务器
4.X.509的数字证书
数字证书的结构:
版本:用于识别证书版本号,版本号可以是V1、V2和V3,目前常用的版本是V3
序列号:是由CA分配给证书的唯一的数字型标识符。当证书被取消时,将此证书的序列号放入由CA签发的CRL中
签名算法标识:用来标识对证书进行签名的算法和算法所需的参数。协议规定,这个算法同证书格式中出现的签名算法必须是同一个算法
签发者:为CA的名称
有效期:是一对日期——起始日期和结束日期,证书在这段日期之内有效
主体:为证书持有者的名称
主体的公开密钥:包括算法名称,需要的参数和公开密钥
可选项:签发者唯一标识、主体唯一标识和扩展项都是可选项,可根据具体需求进行选择
第五讲 网络访问控制
1.防火墙过滤规则表
如表所示规则的作用在于只允许内、外网的邮件通信,其他的通信都禁止。
包过滤型防火墙对用户透明,合法用户在进出网络时,感觉不到它的存在,使用起来很方便。在实际网络安全管理中,包过滤技术经常用来进行网络访问控制。
2.动态包过滤防火墙-netfilter
Linux中的netfilter,其实现是在系统核心完成的。用户使用iptables配置防火墙。
在Netfilter中为协议定义了四种状态:NEW、ESTABLISHED、RELATED、INVALID。
Netfilter的跟踪信息存储在/proc/net/ip_conntrack中。
32775 use=2
系统核心的状态:只有转发三次握手的最后一个包,状态才改变。
3.防火墙的体系结构
双宿主机:双重宿主主机体系结构是围绕具有双重宿主的主体计算机而构筑的。该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络向另一个网络发送IP数据包。
屏蔽主机:强迫所有外部主机与一个堡垒主机相连接,禁止它们与内部主机相连。包过滤路由器+堡垒主机。堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力。
屏蔽子网:两个包过滤路由器+一个堡垒主机,被屏蔽子网就是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。
组合结构:
第五讲 网络通信安全
1.虚拟专用网络定义:通过公共网络(通常指Internet)建立的一个临时的网络连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.PPTP
(1)控制报文负责PPTP隧道的创建、维护和断开
PPTP客户端拨号到PPTP服务器创建PPTP隧道,并不是拨服务器的电话号码,而是连接服务器的TCP1723端口建立控制连接。
创建基于PPTP的VPN连接过程中,使用的认证机制与PPP链接是相同。例如:PAP,CHAP
(2)数据报文:数据报文负责传输用户的真正数据
PPP帧封装成GRE报文(有效数据载荷进行进行加密)
GRE报文封装成IP报文
IP报文经数据链路层封装
3.(1)PPTP的数据封装
初始 PPP 有效载荷如 IP 数据报、IPX 数据报或 NetBEUI 帧等经过加密后,添加 PPP 报头,封装形成 PPP 帧。PPP 帧再进一步添加 GRE 报头,经过第二层封装形成 GRE 报文;第三层封装添加 IP 报头。IP 报头包含数据包源端及目的端 IP 地址。数据链路层封装是 IP数据报多层封装的的最后一层,依据不同的外发物理网络再添加相应的数据链路层报头和报尾
(2)PPTP 数据包的接收处理
处理并去除数据链路层报头和报尾
处理并去除 IP 报头
处理并去除 GRE 和 PPP 报头
如果需要的话,对 PPP 有效载荷即传输数据进行解密或解压缩。
对传输数据进行接收或转发处理
4.链路层安全-L2TP
L2TP协议是PPTP协议和L2F融合的产物。
L2TP 结 合 了L2F 和PPTP 的 优 点, 可 以 让 用 户 从 客 户 端 或 访 问 服 务 器 端 发 起VPN 连 接。L2TP 是 把 链 路 层PPP 帧 封 装 在 公 共 网 络 设 施 如IP、ATM、 帧 中 继 中 进 行 隧 道 传 输 的 封 装 协 议。
Cisco、Ascend、Microsoft 和RedBack 公 司 的 专 家 们 在 修 改 了 十 几 个 版 本 后, 终 于 在1999 年8 月 公 布 了L2TP 的 标 准 RFC2661。
(1)控制报文
L2TP通过UDP协议进行封装和隧道维护
控制报文由IPsec加密
L2TP支持一条隧道多路呼叫(TUNnel ID控制)
(2)L2TP数据封装
PPP帧首先被封装L2TP头部并在不可靠数据通道上进行传输,然后进行UDP、Frame Relay、ATM等包传输过程。控制消息在可靠的L2TP控制通道内传输。
通常L2TP以UDP报文的形式发送。
5.L2TP连接过程
a.用 户 通 过 公 共 电 话 网 或ISDN 拨 号 至 本 地 的 接 入 服 务 器LAC; LAC 接 收 呼 叫 并 进 行 基 本 的 辨 别, 这 一 过 程 可 以 采 用 几 种 标 准, 如 域 名或用户名、 呼 叫 线 路 识 别 (CLID) 或 拨 号ID 业 务(DNIS) 等。
b.当 用 户 被 确 认 为 合 法 企 业 用 户 时, 就 建 立 一 个 通 向LNS 的 拨 号VPN 隧 道。
c.企 业 内 部 的 安 全 服 务 器 如RADIUS 鉴 定 拨 号 用 户。
d.LNS 与 远 程 用 户 交 换PPP 信 息, 分 配IP 地 址。LNS 可 采 用 企 业 专 用 地 址( 未 注 册 的IP 地 址) 或 服 务 提 供 商 提 供 的 地 址 空 间 分 配IP 地 址。 因 为 内 部 源IP 地 址 与 目 的 地IP 地 址 实 际 上 都 通 过 服 务 提 供 商 的IP 网 络 在PPP 信 息 包 内 传 送, 企 业 专 用 地 址 对 提 供 者 的 网 络 是 透 明 的。
e.端 到 端 的 数 据 从 拨 号 用 户 传 到LNS。
在 实 际 应 用 中,LAC 将 拨 号 用 户 的PPP 帧 封 装 后, 传 送 到LNS,LNS 去 掉 封 装 包 头, 得到PPP 帧, 再 去 掉PPP 帧 头, 得 到 网 络 层 数 据 包。
6.IPSec体系
(1)Security Architecture for Ip network,是一种开放的结构,包括安全协议和密钥协商
两个通信协议:AH , ESP
两种操作模式:传输模式,隧道模式
密钥交换管理协议:ISAKMP与IKE
两个数据库:安全策略数据库SPD,安全关联数据库SAD
IPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。
(2)IPsec数据封装
AH:
为IP包提供数据完整性和鉴别功能
利用MAC码实现鉴别,双方必须共享一个密钥
鉴别算法由SA指定,鉴别的范围:整个包
两种鉴别模式:
传输模式:不改变IP地址,插入一个AH。特点:保护端到端通信,通信的终点必须是IPSec终点
隧道模式:生成一个新IP头,把AH和原来整个IP包放到新IP包的载荷数据中。特点:保护点到点通信,通信的终点必须是IPSec终点,克服了传输模式的一些缺点
ESP:
提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务将需要保密用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息
加密算法和鉴别算法由SA指定
两种模式:传输模式和隧道模式
7.IKE
IKE是一个混合协议,使用到三个不同协议的相关部分:
-ISAKMP
-Oakley密钥确定协议
-SKEME
IKE实际定义了一个密钥交换,而ISAKMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架。
IKE通过数据交换,从而最终计算出双方共享的密钥,并且即使第三者得到了所有用于计算密钥的交换数据,仍不能计算出真正密钥。
8.SSL体系
(1)协议栈中SSL 的位置
(2)SSL连接分为两个阶段,即握手和数据传输阶段。握手阶段对服务器进行认证并确立用于保护数据传输的加密密钥。必须在传输任何应用数据之前完成握手。一旦握手完成,数据就被分成一系列经过保护的记录进行传输
(3)SSL 记录协议-封装
SSL 记录协议是通过将数据流分割成一系列的片段并加以传输来工作的,其中对每个片段单独进行保护和传输。在接收方,对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传送到另一端,并在接收到的即刻加以处理。在传输片段之前,必须防止其遭到攻击。可以通过计算数据的MAC 来提供完整性保护。AC 与片段一起进行传输,并由接收实现加以验证。将MAC 付加到片段的尾部,并对数据与MAC 整合在一起的内容进行加密,以形成经过加密的负载(payload)。最后给负载装上头信息。头信息与经过加密的负载的连结称作记录(record),记录就是实际传输的内容。
9.SSL高层协议-握手
(1)客户端将它所支持的算法列表连同一个密钥产生过程用作输入的随机数发送给服务器。
(2)服务器根据从列表的内容中选择一种加密算法,并将其连同一份包含服务器公用密钥的证书发回给客户端。该证书还包含了用于认证目的的服务器标识,服务器同时还提供了一个作为密钥产生过程部分输入的随机数。
(3)客户端对服务器的证书进行验证,并抽取服务器的公用密钥。然后,再产生一个称做pre_master_secret 的随机密码串,并使用服务器的公用密钥对其进行加密。最后,客户端将加密后的信息发送给服务器。
(4)客户端与服务器端根据pre_master_secret 以及客户端与服务器的随机数值独立计算出加密密钥和MAC 密钥。
(5)客户端将所有握手消息的MAC 值发送给服务器。
(6)服务器将所有握手消息的MAC 值发送给客户端。
第六讲 IDS
1.P2DR模型
2.异常检测
异常检测是指根据异常行为和使用计算机资源的情况检测出入侵的方法。
它试图用定量的方法描述可接受的行为特征,以区分非正常、潜在的入侵行为。
威胁模型:外部闯入、内部渗透、不当行为。
3.误用检测
误用检测是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测
展开阅读全文