


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全总结1、OSI 模型关注:安全攻击、安全机制、安全服务。2、安全攻击的方法:被动攻击、主动攻击。3、被动攻击的本质是:窃听或监视数据传输。4、被动攻击的两种形式:消息内容泄漏攻击、流量分析攻击。5、主动攻击包含:数据流的改写和错误数据流的添加。6、主动攻击划分为 4 类:假冒、重放、改写消息、拒绝服务。7、安全服务划分为 5 类:认证、访问控制、数据机密性、数据完整性、不可抵赖性。8、特定安全机制有:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。9、程序存在两种形式的威胁:信息访问威胁、服务威胁。10、解决有害访问的安全机制主要有两大范畴:看门人功能、屏蔽
2、逻辑。11、NIST:国家标准与技术研究所FIPS:联邦信息处理标准ISOC:互联网协会IETF:互联网工程任务组IAB:互联网体系结构委员会RFC:请求注解S/MIME:安全 / 多用途网际邮件扩展MIME:多用途网际邮件扩展SMTP:简单邮件传输协议ESP:封装安全载荷AH:认证报头SAD:安全关联数据库SPD:安全策略数据库12、一个对称加密方案由 5 部分组成:明文、加密算法、秘密密钥、密文、解密算法。13、密码体制从三个方面进行分类:(1)明文转换成密文的操作类型(2)使用的密钥数( 3)明文的处理方式14、Feistel 结构是所有对称分组密码都使用的更通用结构的一个特例,一个对称
3、分组密码包含一系列轮 迭代,每轮都进行由密钥值决定的替换和排列组合。15、分组密码处理固定大小的分组明文输入,且对每个明文分组产生同等大小的密文分组,三个重要的对 称分组密码:数据加密标准、三重数据加密标准、高级加密标准。16、DES数据加密标准算法描述:明文长度为 64 比特,密钥长度为 56 比特,更长的明文被分为 64 比特的 分组来处理。采用 16 轮迭代,从原始 56 比特密钥产生 16 组子密钥,每一轮迭代使用一个子密钥。17、分组密码工作模式:(1)电子密码本模式(2)密码分组链接模式(3)密码反馈模式( 4)输出反馈模式(5)计数器模式18、消息认证方法:利用常规加密的消息认证
4、、非加密的消息认证。19、非加密的消息认证的两种认证技术:消息认证码、单向散列函数。20、单向散列函数或安全散列函数之所以重要,不仅在于消息认证,还有数字签名。21、有两种方法可以攻击一个安全散列函数:密码分析法、穷举攻击法。22、Diffie 和 Hellman 在 1976 年首次公开提出了公钥加密思想。23、公钥加密方案由 6 个部分组成:明文、加密算法、公钥、私钥、密 文、解密算法。24、在广义上可以把公钥加密系统分为3 类:加密 / 解密、数字签名、密钥交换。25、RSA和 Diffie-Hellman 是使用最广泛的两种公钥算法。26、RSA是分组密码,对于某个 n,它的明文和密文
5、是 0n - 1之间的整数。27、Diffie-Hellman 算法的目的就是使得两个用户能够安全地交换密钥, 供以后加密消息时使用, 该算法 本身局限于密钥交换。28、已被商业接受的两种其他的公钥算法:DSS、椭圆曲线密码。 DSS是数据加密标准。29、PGP是一个用来提供电子邮件安全的开放源码软件包,它通过数字签名提供认证服务,通过对称加密 提供保密性,利用 ZIP 算法压缩数据,用基 -64 转换提供电子邮件兼容性。30、S/MIME是一个互联网标准,它和 PGP的功能相同,也提供电子邮件安全。31、PGP使用 4 种类型的密钥:一次性会话密钥、公钥、私钥、基于对称密钥的口令。32、RF
6、C5322定义了一种邮件电子邮件传输的文本消息格式。33、S/MIME提供的功能:封装数据、签名数据、透明签名数据、签名并封装数据。34、IP 安全( IPSec )是可以在当前的互联网协议( IPv4 或 IPv6 )中增加的性能,它是通过增加额外的报 头来实现的。35、IPSec 包括三个应用领域:认证、保密、密钥管理。36、IPSec 提供了在 LAN、专用和公用 WLAN以及互联网中安全通信的性能,它的用途包括:(1)通过互联网安全分支机构接入 (2)通过互联网进行远程访问(3)与合作者建立企业间联网和企业内联网接入( 4)加强电子商务安全性37、AH和 ESP都支持两种使用模式:传输
7、模式、隧道模式。传输模式主要为上层协议提供保护,隧道模式 对整个 IP 包提供保护。38、IPSec 安全策略本质上由两个交互的数据库确定:安全关联数据库、安全策略数据库。39、ESP可以提供:机密性、数据源认证、中断连接后的完整性、一次抗重放攻击服务、受 限的流量机密性。所提供的服务集合依赖于建立安全关联时的选择和在一个网络拓扑中 的位置。40、Anderson 将入侵者分为 3 类:假冒用户、违法用户、隐秘用户。41、入侵者行为模式:黑客、犯罪、内部攻击。42、入侵的目标:获得系统的访问权限、提升系统的访问权限级别。43、系统必须维护一个与每个授权用户相关的口令文件,口令文件可以用两种方法
8、之一来加以保护:单向 函数、访问控制。44、即使最好的入侵防护系统也难免失效,系统安全的第二道防线就是入侵检测。45、PORR92给出了两种入侵检测方法:统计异常检测、基于规则的检测。46、入侵检测的一个基本工具就是审计记录,有两种审计记录:原始审计记录、面向检测的审计记录。47、统计异常检测技术可以分为两种主要的种类:阈值检测、基于行为曲线的检测。48、阈值检测包括在一定时间间隔内对某种特定类型事件出现的次数进行统计,如果统计结果超出了预先 定义的阈值,则认为出现了入侵行为。49、基于用户行为曲线的异常检测的焦点是建立单个用户或者相关用户群的行为模型,然后检测当前用户 模型和该模型是否有较大的偏离,行为曲线可能包含一组参数,因此仅仅单个参数发生偏离对其自身 来说是不足以发出警报信号的。50、基于规则的技术是通过观察系统内发生的事件或应用一组用于判断某个给定的行为模式是否可疑的规 则来检测入侵的,把基于规则的入侵检测分为两类:异常检测、渗透检测。51、基于规则的异常检测从其采用的方法和所具有的能力来看,和统计异常检测很相似,在基于规则的方 法中,对历史审计记录的分析被用来识别使用模式,并自动生成描述这些模式的规则集,这些规则代 表了用户以前的行为方式、程序、权限、时间槽和访问终端等实体的历史行为模式,然后将当前行为 和这些规则进行匹配,并且根据匹配情况来判断当前行为是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 推崇证据医学的诊治方案
- 2025年护士执业资格考试题库基础护理学专项核心知识试题
- 2025年小学英语毕业考试模拟卷:英语翻译技巧提升训练题集
- 2025年美发师创意造型考核试卷:美发师职业生涯规划试题
- 防水界面剂施工工艺
- 2025年小学语文毕业升学考试全真模拟卷(口语表达与演讲技巧试题)
- 工业园区物流运输调度方案
- 互联网内容审核分类规范
- 税务调查研究课件
- XXXX高中集体备课实施方案
- 广东省茂名市2025届高三第二次调研数学试卷含解析
- 公司安全生产事故隐患内部报告奖励工作制度
- 开封市第二届职业技能大赛无人机装调检修项目技术文件(国赛项目)
- 【MOOC】人工智能与信息社会-北京大学 中国大学慕课MOOC答案
- 人美版六年级美术教案下册全册
- 第二十四章 流行性感冒课件
- 教育科学研究方法学习通超星期末考试答案章节答案2024年
- 蚂蚁集团在线素质测评题
- 美容师实习合同协议书范文
- LPG储存和运输技术优化
- 眼镜制造加工合作协议
评论
0/150
提交评论