网络安全基础——计算机网络原理(本科)

本文全面解析网络安全核心概念,涵盖加密技术、数字签名、身份认证、密钥分发、防火墙及入侵检测系统,深入探讨SSL、IPSec等协议,为读者构建全面的网络安全知识体系。

第一节:网络安全概述

一、基本概念
基本属性:
1、机密性
2、信息完整性
3、可访问与可用性
4、身份认证
网络安全基础
1、窃听
2、插入
3、假冒
4、劫持
5、拒绝服务DOS和分布式拒绝服务DDOS
6、映射
7、嗅探
8、IP欺骗

第二节:数据加密

一、传统加密方式
1、替代密码:用密文字母代替明文字母
2、换位密码:根据一定规则重新排列明文
二、对称密钥加密——加密密钥和解密密钥相同(密钥保密)
分组密码:DES,AES,IDEA等
DES:56位密钥,64位分组
三重DES:使用两个密钥(112位),执行三次DES算法
AES:分组128位,密钥128/192/256位
IDEA:分组64位,密钥128位
流密码——挨个处理
三、非对称/公开密钥加密——加密密钥和解密密钥不同
加密密钥可以公开,称为公钥。解密密钥不公开,称为私钥
Diffie-Hellman算法
RSA算法

第三节:信息完整性与数字签名

一、信息完整性检测方法
散列函数:
1、特性:定长输出、单向计算、抗碰撞——无法找到相同散列值的两个报文
2、典型散列函数:MD5——128位散列值 SHA-1:160位散列值
二、报文认证
使消息接收者能够检验消息的真实性。来源真实、未被篡改。
1、报文摘要(数字指纹)
2、报文认证方法
简单报文验证:报文摘要,无法验证来源真实性
报文认证,使用共享认证密钥,无法防止篡改
三、数字签名
特点:身份认证、数据完整性、不可否认性
1、简单数字签名:直接对报文签名
2、签名报文摘要

第四节:身份认证

口令:会被窃听
加密口令:可能遭到回放攻击
加密一次性随机数:可能遭到中间人攻击
第五节:密钥分发中心与证书认证机构
一、密钥分发中心
基于KDC的密钥生成和分发
二、证书认证机构
认证中心CA:将公钥与特定实体绑定
1、证实一个实体的真实身份
2、位实体颁发数字证书

第六节:防火墙与入侵检测系统

一、防火墙基本概念
隔离外部网络和内部网络,允许某些分组通过,阻止其他分组进入或者离开
二、防火墙分类
1、无状态分组过滤器
通过特定规制,使用访问控制列表(ACL)实现
2、有状态分组过滤器
跟踪每个TCP连接状态,确定是否允许分组通过
3、应用网关
鉴别用户身份或针对授权用户开放特定服务
三、入侵检测系统IDS
观察到潜在恶意流量时,能产生警告的设备或系统

第七节:网络安全协议

一、安全电子邮件
电子邮件安全需求:机密性、完整性、身份认证、抗抵赖性
安全电子邮件标准PGP
二、安全套接字层SSl
1、SSL是介于应用层和传输层之间的安全协议
2、SSL协议栈
在这里插入图片描述
3、SSL握手过程——协商密码组,生成密码,服务器/客户认证与鉴别
三、虚拟专用网VPN和IP安全协议IPSec
1、VPN建立公共网络上的安全通道,采用隧道技术(IPSec)
2、典型网络层安全协议——IPSec
提供机密性、身份鉴别、数据完整性验证和防回放攻击服务
体系结构:认证AH协议、封装安全载荷ESP协议
运行模式:传输模式(AH、ESP)、隧道模式(AH、ESP)

计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案计算机网络安全课后题(答案)全文共14页,当前为第1页。 计算机网络安全课后题(答案)全文共14页,当前为第1页。 第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶因素:如电源故障、设备的功能失常及软件开过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分攻击)。 3.分析计算机网络安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 计算机网络安全课后题(答案)全文共14页,当前为第2页。计算机网络安全课后题(答案)全文共14页,当前为第2页。答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 6.PPDR安全模型地结构 答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。 7.简述计算机网络安全技术 答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。 第二章物理安全 1.物理安全主要包含哪些方面的内容? 答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么? 答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。 3.计算机机房安全技术主要技术措施有哪些? 答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外明一种通过光纤电缆保护重要设备的方法,一种更计算机网络安全课后题(答案)全文共14页,当前为第3页。计算机网络安全课后题(答案)全文共14页,当前为第3页。方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 3.机房的三度要求(温度(18 22度)、温度(40% 60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值