【NJUPT】网络安全技术(IoT)

本文档详细介绍了计算机安全的三大目标——机密性、完整性和可用性,以及网络攻击的类型,如被动攻击和主动攻击。重点讨论了对称加密(如AES)和公钥密码(如RSA和DH算法),并阐述了消息认证(MAC和HMAC)和数字签名的概念。此外,还涵盖了密钥分配、用户认证方法,如Kerberos协议和X.509证书,以及网络访问控制、TLS协议在防止中间人攻击中的作用,防火墙类型和无线网络安全的基础知识。
摘要由CSDN通过智能技术生成

本文档中页码标记为清华大学出版社《网络安全基础 应用与标准》(第6版)[美] William-Stallings 白国强 等译

第一章 引言

1.1 计算机安全术语定义的三个关键目标

机密性、完整性、可用性(Page3)

1.2 网络攻击的类型(Page7-8)

1.2.1 被动攻击

消息内容泄露攻击和流量分析攻击
特点是被动攻击非常难以检测,但是可以用加密手段来防范。

1.2.2 主动攻击

假冒、重放、改写消息、拒绝服务
与被动攻击相反,主动攻击可以检测,但难以防范。

第二章 对称加密和消息机密性

2.1 密码体制(Page23)

  1. 明文转化为密文的操作类型(两个通用法则:替换和换位);
  2. 使用的密钥数(对称/公钥);
  3. 明文的处理方式(分组密码/流密码)。

2.2 AES的基本流程和特点*(Page29-32)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.3 流密码特点(Page35-36)

实现简单,加密速度快,错误传播低

2.4 分组密码工作模式**(Page38-42)

  • 电子密码本模式 ECB
    在这里插入图片描述

  • 密码分组链接模式CBC
    在这里插入图片描述

  • 密码反馈模式CFB
    在这里插入图片描述

  • 计数器模式CTR
    在这里插入图片描述

2.0 Page33了解真随机数发生器、伪随机数发生器以及伪随机函数

第三章 公钥密码和消息认证

3.1 MAC(Page48-49)

在这里插入图片描述

3.2 HMAC的算法过程(Page56-58)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

3.3 RSA***(Page63-66)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.4 D-H算法及其易遭受到的攻击(Page67-70)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
![在这里插入图片描述](https://img-blog.csdnimg.cn/fc3cd9a68cfe46ed9b333e8cfbaba5e7.png

3.5 数字签名***(Page71-72)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第四章 密钥分配和用户认证

4.1 用户认证的方法(Page81)

4.2 Kerberos协议的作用(Page82)

在这里插入图片描述
(存疑)

4.3 X.509证书(Page95)

在这里插入图片描述

第五章 网络访问控制和云安全

5.1 网路访问控制的概念及作用(Page113-114)

在这里插入图片描述

第六章 传输层安全***

6.1 TLS协议栈的构成*(Page136-137)

在这里插入图片描述
在这里插入图片描述

6.2 TLS握手协议过程***(Page141-149)

在这里插入图片描述

在这里插入图片描述
值得注意的是:阴影部分的传输是可选的,或者是与情况相关的消息,并非总是被发送。
在这里插入图片描述

图6.6
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.3 TLS如何防止在密钥交换过程中遇到的中间人攻击

第七章 无线网络安全

本章为常识性知识,涉及题目较少

第八章 电子邮件安全

未涉及

第九章 IP安全

9.1 IP安全策略(Page230-233)

在这里插入图片描述
在这里插入图片描述
*还是看书吧,PPT太多了,而且考的不深 *(bushi

9.2 因特网密钥交换(Page243-247)&(PPT109-170)IKE

第十章 恶意软件

10.1 杀毒软件的工作机制

10.2 常见的恶意软件(Page253)

在这里插入图片描述

第十一章 入侵者

11.1 网络入侵步骤

在这里插入图片描述
在这里插入图片描述
excuse?莫不是扫描?
在这里插入图片描述
在这里插入图片描述

10.0 了解相关入侵检测的技术
在这里插入图片描述
在这里插入图片描述

第十二章 防火墙

12.1 防火墙的类型(Page314-319)

在这里插入图片描述
书上把3项拆开了

12.2 简单包过滤防火墙的规则(Page314)

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值