下载此文档

网络安全复习文档.docx


文档分类:IT计算机 | 页数:约24页 举报非法文档有奖
1/24
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/24 下载此文档
文档列表 文档介绍
网络安全复习文档
1、 网络安全概述
含义
从本质上来讲,网络安全就是网络上的信息安全
内容方面:网络实体安全、软件安全、数据安全、安全管理
安全属性方面:保密性、完整性、可用性、可控性、可审查性
安全因素
网络系统自身的脆弱性:
硬件系统、软件系统、网络和通信协议(包括:缺乏用户身份鉴别机制、缺乏路由协议鉴别认证机制、缺乏保密性、TCP/IP服务的脆弱性)
安全威胁:
1:网络安全的基本威胁:信息泄露、完整性破坏、服务拒绝、未授权访问
2:安全威胁的来源:内部操作不当、内部管理漏洞(最难防范)、外部威胁和犯罪(黑客攻击、计算机病毒和拒绝服务攻击)
网络攻击的类型
攻击方式分类:
1:被动攻击:指攻击者实施窃听、监听,但不修改通信信息,攻击者的目的是获取正在传输的信息,检测困难。因此强调阻止而不是检测
2:主动攻击:指攻击者对数据流的某些修改,或者生成一个假的数据流。(包括:伪装、回答、修改报文、拒绝服务)
>>> 被动攻击难以检测,可以阻止,而主动攻击难以绝对阻止,可采取检测的方法,两者正好相反
安全属性分类:
截取攻击:得到资源的访问,针对保密性的攻击
阻断攻击:使系统资源被破坏,针对可用性的攻击
篡改攻击:不仅能够访问资源,而且能够修改信息,针对完整性的攻击
伪造攻击:能够在系统中插入伪造的信息,针对真实性的攻击
网络攻击的常见形式
1:口令入侵:
大多数系统是由口令来维护其安全的,可通过口令来验证用户身份。网络攻击往往把目标口令的破解作为对目标系统攻击的开始
2:病毒、蠕虫和特洛伊木马:
蠕虫是一种通过网络传播的恶性病毒:特洛伊木马可以直接侵入目标主机并进行破坏。它与其他病毒的重大区别是特洛伊木马并不像其他病毒那样复制自身,要使特洛伊木马传播,必须在计算机上有效地启用木马程序。
3:拒绝服务攻击:
Dos其目的就是拒绝用户的服务访问,破坏组织的正常运行。DDoS是基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,其主要攻击对象是比较大的站点,具有较大的破坏性。
4:【其他】网络监听、IP欺骗、安全漏洞攻击、网络钓鱼
>>> 网络攻击往往是以上攻击方式的混合型
网络安全层次结构
包括:物理层、数据链路层(在Internet环境中它并不完全适用)、网络层、传输层、应用层(并没有一个统一的解决方案)
网络安全策略:物理安全策略、访问控制策略、防火墙控制策略、入侵防范策略、信息加密策略(包括:链路加密、端到端加密)、网络备份策
基本元素:硬件、软件、数据、人员、文档、易耗品
3:安全管理的原则:多人负责原则、任期有限原则、职责分离原则
4:安全管理的实现:确定系统的安全等级、据安全等级,确定安全管理范围、制定相应的机房出入管理制度、制定严格的操作规程、制定完备的系统维护制度、制定应急措施
安全的历史回顾
通信安全、计算机安全、网络安全
计算机安全的五个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
2、 密码技术
概述
基本分类:
编码学(密码学):研究密码变化的客观规律,用于编制密码以保守通信秘密
破译学(密码分析学):在一定条件下采取技术手段,截取密文分析,求得明文,还原密码编制的过程。明文:信息的原始形式(Plain text,记为
P)
密文:明文经过变换加密后的形式(Cipher text, 记为C)
加密:由明文变成密文的过程称为加密(Enciphering,记为E)
解密:由密文还原成明文的过程称为解密(Deciphering,记为D)
密钥:为了有效地控制加密和解密算法的实现的信息(Key,记为K)
密码技术分类:
按执行的操作方式不同:替换密码技术、换位密码技术
按收发双方使用的密钥是否相同:对称密码(单钥密码)、非对称密码(双钥密码或公钥密码)
对称密码(指加密解密用同一组密钥的算法),其安全依赖于:
加密算法的强度必须足够大
加密算法的安全性依赖于密钥的秘密性,而不是算法的秘密性
典型代表:古典密码技术,序列密码技术和分组密码技术(如DES、IDEA、AES等)
非对称密码技术:指加密解密用不同密钥的算法
传统的加密方法(习题重点)
分为:替换密码技术、换位密码技术
替换密码:
1:单字符单表:
乘法密码技术:加密:Ek(ai)=aj,j=i·k(mod n),gcd(k,n)=1,解密:Dk(aj)=ai, i=j·k-1(mod n)
移位替换密码技术:加密:Ek(ai)=aj,j=(i+k)(mod n),0<k<n,解密:Dk(aj)=ai, i=(j-k)(mod n)

网络安全复习文档 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数24
  • 收藏数0 收藏
  • 顶次数0
  • 上传人lu2yuwb
  • 文件大小2.22 MB
  • 时间2021-06-26
最近更新