网络攻防原理及应用 知识梳理

网络攻防原理及应用课程 复习

  • 掌握网络安全的定义以及网络面临的各种安全威胁
  • 了解网络安全体系结构中各个层次的安全定义和作用
  • 掌握各种网络攻击技术的定义和作用
  • 掌握各种网络防御技术的定义和作用
  • 理解不同的密码体制、数据加解密技术和认证技术的定义和作用
  • 了解PKI的定义和作用
  • 了解802.1X、IPSec、SSL、VPN、802.1i和SET协议的作用

第一章 概述

1. 网络安全的引入

  • 信息安全

    • 计算机安全

      • 负责信息存储和处理安全
  • 网络安全

    • 解决网络系统安全存储和传输的安全问题
    • 提供完整信息安全解决方案, 防御, 检测,相应和回复

2. 网络安全的目标

  • 保密性
    • 机密性
    • 隐私性
  • 完整性 — 依靠报文摘要算法和加密机制
    • 信息不被偶然或蓄意地删除、谢盖、伪造、乱序、重放、插入
  • 不可抵赖性 — 依靠认证机制和数字签名技术
    • 通信的所有者都不能否认曾经完成的操作
  • 可用性 — 网络不能因病毒或拒绝服务二崩溃
    • 信息被授权实体访问并按需使用
  • 可控性
    • 仅允许实体以明确定义的方式对访问权限内资源进行访问

3. 网络的主要安全威胁

  • 恶意代码、远程入侵(攻击)、拒绝服务、身份假冒、信息截取和篡改

网络安全威胁

4. 网络安全体系

任何一种单一技术都无法有效解决网络安全问题

网络的各层的安全功能必须相互协调,相互作用, 构成有机整体

无法构建一个使用与所有网络应用环境的网络体系, 研究网络安全体系, 必须与具体的应用环境相结合

  • 物理层安全、系统层安全、网络层安全、应用层安全和管理层安全

5. 网络攻击手段

  • 信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门和痕迹清除

6. 网络防御手段

从被动防御向主动防御发展, 综合运用下列技术才能有效形成网络安全防御的解决方案

  • 信息加密 (网络安全的核心技术和传输安全的基础)
    • 数据加密
    • 消息摘要
    • 数字签名
    • 秘钥交换
  • 访问控制 (基于身份认证, 规定用户和进程对系统和资源访问的限制)
    • 身份识别/单机环境认证/网络环境认证/访问控制技术
  • 防火墙 (在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件)
    • 内网和外网之间的所有数据必须经过防火墙
    • 只有符合安全策略的数据流才能通过防火墙
    • 自身具有高可靠性
  • 入侵防御
  • 恶意代码防范
    • 基于特征的扫描技术
    • 校验和法
    • 沙箱技术
    • 基于蜜罐的校测技术
  • 安全审计
    • 网络设备审计
    • 日志文件审计
    • 安全威胁审计

7. 密码技术应用

网络安全的核心建立在密码学理论和技术基础之上

  • 密码学与密码体制
  • 保密通信系统模型
  • 加密算法
    • 对称加密算法 (如DES、AES算法)
      • 双方共享同一个秘钥, 是当前广泛采用的常规密码体制
      • 设计原则是混乱和秘钥扩散, 能够抵御已知明文的查分和线性攻击
    • **公钥加密算法 ** (如D-H算法,RSA算法)
      • 拥有别人不知道的私有秘钥, 同时可以想所有人公布一个公开秘钥
      • 用接收者的公开秘钥对数据加密, 接收者使用自己的撕咬解密
    • **散列函数 ** (如MD5 和 SHA-1算法)
      • 对任意成都的输入, 输出固定长度的摘要
      • 如果改变了输入的任何比特, 输出的摘要会发生不可预测的改变
  • 网络加密方式: 链路加密/节点加密/端到端加密
  • 密码分析
    • 唯密文攻击
    • 已知明文攻击 (已知加密算法、一定量的密文以及对应的密文)
    • 选择明文攻击 (已知加密算法、在选择明文时,可以知道对应的密文)
    • 选择密文攻击
    • 自适应选择明文攻击
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值