电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全概论书本资料整理手输版

22页
  • 卖家[上传人]:cl****1
  • 文档编号:511624760
  • 上传时间:2024-02-13
  • 文档格式:DOC
  • 文档大小:216.50KB
  • / 22 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第一章 网络安全问题1.1 网络安全威胁1.1.2 安全漏洞1. 安全漏洞是网络攻击的客观原因(选,填 )2. 漏洞是硬件、软件或使用策略上的缺陷3.使用漏洞(硬件和软件方法上的缺陷),也是最主要的一种漏洞4. 使用漏洞的一个典型例子是缺省口令1.1.3网络探测工具及步骤5.SATAN 是一个完善的扫描软件6.网络探测步骤 :(1) 踩点:发现有攻击价值和可能性的组织的网点(2) 扫描:探测进入目标网络的途径或入口(3) 查点:查找系统中可攻击的薄弱环节或有价值的资源1.1.4 主要的网络攻击方法 (问答,多)(1) 拒绝服务(DoS)攻击(2) 入侵攻击(3) 病毒攻击(4) 邮件攻击(5) 诱饵攻击8. 入侵攻击: 指攻击者利用操作系统内在缺陷或对方使用的程序语言本身所具有的安全隐患等,非法进入本地或者远程主机系统,获得一定的操作权限,进而窃取信息、删除文件、埋设后门、甚至瘫痪目标系统等行为, 这种入侵行为相对难度较高1.1.5 网络攻击工具9. 特洛伊木马(网络攻击工具)是隐藏着恶意代码的程序,与病毒的区别是,特洛伊木马不感染其他文件,而且破坏行为隐蔽,一般很难被 用户察觉,因而

      2、也很难发现它的存在10. 特洛伊木马的关键是采用有效的潜伏机制来执行非授权功能1.2 网络信息对抗1.2.2 信息对抗的内涵1. 信息安全的基本特性:保密性、真实性、畅通性2. 信息的保密性、真实性、畅通性对应的攻击方法:窃密、扰乱、破坏(P12 图 1-4 要看很简单)1.2.3 网络信息对抗的内涵3. 网络信息的基本安全特性:保密性、完整性、可用性(多)1.3 网络安全措施体系1.3.1 网络安全策略1. PPDR 模型:策略,保护,监察,反应( P13 图 1-6 )第二章 密码学方法2.1 概述2.1.2 密码体制分类密码体制分类1. 单钥密码体制要求密码系统必须提供安全可靠的途径将密钥送至收端,且不得泄漏密钥。 彼此互相并不认识时,是不可能安全交换密钥的,而公钥体制的出现解决了这一困难2. 公钥体制的特点是加密密钥(可公开的公钥)和解密密钥(需要保密的私钥)不同。它们的值不相等,属性 也不同,一个是可公开的公钥,另一个则是需要保密的私钥。3. 公钥密码体制的特点是加密能力和解密能力是分开的,但是公钥算法要比私钥算法慢得多2.1.3 加密方式4. 现有的公钥密码体制都采用分组密

      3、码2.2 常用加密算法2.2.1 私钥密码体制流密码算法1. 密码体制可分为私钥体制和公钥体制。私钥体制采用流密码或分组密码方式,公钥体制采用分组密码方式2. 流密码算法: A5 算法, FISH 算法, RC-4 算法, WAKE 算法3. 分组密码算法应满足 3 个方面的要求:(1) 分组长度 m 要足够大,使分组明文空间足够大,以防明文穷举攻击(即强行攻击)(2) 密钥长度 i 要足够大,使密钥空间足够大,以防密钥穷举攻击(3) 算法的过程足够复杂,使破译时除了使用穷举法外,无其他捷径4. 美国商用数据加密标准 DES 分组密码算法 私钥体制 2.2.2 公钥体制5. RSA算法过程! P37 (要看理解计算方法)6. 公钥体制: Diffie-Helman 、RSA、 PGP、ElGamal2.3 秘密分析与安全问题2.3.1 密码分析1. 破译或攻击密码的方法:穷举破译法(强力法完全试凑法) 分析法2. 对截获的密保依次用各种可解的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加 密直到得到与截获密报一致为止,此法又称为完全试凑法3. 惟密文攻击是最普遍的攻

      4、击4. 惟密文攻击是最容易防护的攻击2.3.2 密码体制的安全准则5. 密码系统安全性的基本要求:(问答)(1) 密码体制即便不是在理论上不可破的,也应该是实际上不可破的(2) 整个密码系统的安全性系于密钥上的,即使密码算法被公布,在密钥不泄漏的情况下,密码系统的安全性 也可以得到保证(3) 密钥空间必须足够地大(4) 加解密算法必须是计算上可行的,并且能够被方便的实现和使用2.4 认证技术2.4.1 认证体制的要求与模型1. 安全的认证体制应该至少满足以下要求:(1) 意定的接受者能够检验和证实消息的合法性、真实性、完整性(2) 消息的发送者对所发的信息不能抵赖,有时也要求消息的接受者不能否认收到的消息(3) 除了合法的消息发送者外,其他人不能伪装该已发送的消息2.4.2 身份认证技术2. 身份认证从机制上分 一、专门进行身份认证的直接身份认证技术;二、消息签名和加密认证过程中,通过检验方是否 持有合法的密钥进行的认证,称为间接身份认证技术2.4.3 消息认证技术1. 消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证 目的:消息完整性认证 身份认证 消息的序号和操作时

      5、间(1) 消息内容认证,即验证信息在传送或存储过程中是否被篡改(2) 源和宿的认证,即验证收发者是否持有正确的身份证符(3) 消息序号和操作时间的认证,目的是防止消息重放或延迟等攻击2.5 数字签名2.5.1 数字签名的概念1. 以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即数字签名2. 完善的数字签名要求:(1) 收方能够确认或证实发方的签名(2) 发方发出签名的消息给收方后,就不能再否认他所签发的信息(3) 收方对已收到的签名消息不能否认(4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程3. 数字签名有两种:(1) 对整体消息的签名,是消息经过密码变换的被签名消息整体(2) 对压缩消息的签名,是附加在签名消息之后或某一特定位置上的一段签名图样4. 一个签名体制两部分:签名算法验证算法2.5.5 不可否认签名5. 不可否认签名与普通数字签名最本质的不同在于:对于不可否认签名, 在得不到签名者的配合的情况下其他人不能正确进行签名验证,从而可以防止非法复制和扩散签名者所签署的文件2.6密码学方法应用举例一一PGP软件261 PGP软件简介1. PGP 是一个基

      6、于公钥加密体系的邮件加密软件2. PGP 原理:(问答)首先产生一对密钥,一个是私钥,一个是公钥。当要传送一封保密信或文件给对方时,首先必须先取得对方 的公钥,并将它加入自己的公钥环中,接下来利用对方的公钥将信件加密后再传给对方。当对方收到加密的 信件后,对方必须利用其相对应的私钥来解密3. 公钥的安全性问题是 PGP 安全问题的核心第三章 PKI3.1PKI 简介3.1 PKI 是什么1. PKI (公钥基础设施)是 利用公钥密码理论和技术建立的提供安全服务的基础设施。 (所谓基础设施,就是 在某个大环境下普遍适用的系统和准则)2. 广义上 PKI 的主要目的是 通过自动管理密钥和证书,建立安全的网络运行环境,使用户可以在多种应用环 境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性3. 简言 PKI 就是提供公钥加密和数字签名服务的系统,目的是为管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认(抵赖)性4. 基于 PKI 构建完整的加密 /签名体系,可实现数据的安全传输,方法:(1) 加密密钥对 从而确保文件的机密性和完整性(2) 签名

      7、密钥对 从而达到数据真实性和不可抵赖性的要求3.1.2 PKI的作用5. PKI 通过以下几个方面保护用户的信息资产(问答)(1) 身份认证(2) 完整性验证(3) 私有性(4) 访问控制(5) 授权交易(6) 不可抵赖性3.2PKI 的组成及功能1. PKI 是一种遵循标准的密钥管理平台,包括五个模块 (多,问答)CA (认证中心) ,证书库,密钥管理系统,证书撤销管理系统, PKI 应用接口系统3.2.1 CA2. CA 机构, 又称证书认证中心, 数字证书的签发机构, 是 PKI 的核心, 并且是 PKI 应用中权威的, 可信任的, 公正的第三方机构,承担公钥体系中公钥的合法性检验的责任3. CA 认证中心的功能:证书发放,证书更新,证书撤销,证书验证4. CA 管理的核心问题是密钥的管理 (单)5. CA 认证中心在密钥管理方面的作用:(1) 自身密钥的产生、存储、备份 /恢复、归档和销毁(2) 为认证中心与各地注册审核发方机构的安全加密通信提供安全密钥管理服务(3) 确定客户密钥生存周期,实施密钥吊销和更新管理(4) 提供密钥生成和分发服务(5) 提供密钥托管和密钥恢复服务(

      8、6) 其他密钥生成和管理、密码运算功能3.2.2 证书库6. 证书库的功能:存储证书,提供证书,确认证书状态7. 在网上传输信息时,普遍使用 X.509 格式的数字证书3.2.3 密钥管理系统8. 密钥管理系统: 密钥备份很恢复 密钥自动更新 密钥历史档案9. 证书撤销实现方法:(1) 利用周期性的发布机制( CRL )常用的方法(2) 在线查询机制,如在线证书状态协议OCSP10. 最普遍的在线撤销机制就是在线证书状态协议(OCSP)PKI 的价值在于使用户能方便地使用加密、数字签名等安全服务,因此一个完整的 PKI 必须提供良好的跨 平台的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与 PKI 交互3.3 PKI 的标准和协议1. 定义及描述 PKI 的标准1. PKCS 公开密钥标准2. PKCS 是由 RSA 实验室与全世界的安全系统开发者们共同制订的公开密钥标准,是一套针对 PKI 体系的加 解密、签名、密钥交换、分发格式及行为标准,目的是为了加速公开密钥技术的实施3.OCSP 在线证书状态协议2. 基于 PKI 的协议(1)SSL (安全套接字层)使用对称加

      9、密来保证通信保密性,使用消息认证码(MAC )来保证数据完整性。 SSL主要使用 PKI 在建立连接时对通信双方进行身份认证时间戳协议(TSP)通过时间戳(TSA)的服务来提供数据在特定时间存在的证据第四章 防火墙技术4.1 防火墙原理1. 防火墙是综合采用适当技术,通过对网络作拓扑结构和服务类型上的隔离,在被保护网络周边建立的、分隔 被保护网络与外部网络的系统。适合于专网中使用,特别是在专网与公共网络互连时使用2. 防火墙提高 4 种服务(1)服务控制(2)方向控制(3)用户控制(4)行为控制4.2防火墙在 OSI 模型中的层次P93图4-3 (很重要)4.3 防火墙分类按工作原来分类1. 包过滤型防火墙,一般工作在网络层( IP 层) 包过滤型防火墙通常安装在路由器上,安全策略即包过滤算法的设计是其核心2. 应用网关应用代理防火墙具有很好的安全控制机制 在应用层 最安全的防火墙技术3. 电路级网关防火墙电路级网关是在 OSI 模型中的会话层上来过滤数据包按体系结构分类1. 双宿主主机 采用主机取代路由器执行安全控制功能2. 堡垒主机 堡垒主机是网络中最容易受到侵害的主机3. 屏蔽子网 在内部网络和外部网络之间再增加一个子网,称为非军事区4.4 防火墙关键技术包括过滤技术、代理技术、 SOCKS 技术、地址转换技术4.4.1 包过滤技术以增1. 包过滤技术是最早使用的防火墙技术,

      《网络安全概论书本资料整理手输版》由会员cl****1分享,可在线阅读,更多相关《网络安全概论书本资料整理手输版》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.