6.1
常见的网络威胁:窃听,假冒,重放,流量分析,数据完整性破坏,拒绝服务,资源的非授权使用,陷门和特洛伊***,病毒
                      诽谤
                       ------------假冒  重发  篡改,信息泄露
安全漏洞:
物理安全,软件安全 不兼容性,合理的安全规则

网络***:
主动***
被动***
           (物理临近***,内部人员***, 分发***)--------分类很烂(估计抄的科普杂志)

安全措施的目标:
访问控制
认证
完整性
审计
保密

---------------------------信息的机密性,完整性,,,,,信息安全的5个要素

基本安全技术:
数据加密:数字签名,身份认证,防火墙, 内容检查--------------基于传输,身份,防毒等


6.2 数据加密技术。
加密和解密的技术,统称为密码学。
传统加密技术:  替代,换位,一次性填充

现在加密技术:
DES,3DES,IDEA, AES, 流加密:RC4  ,公钥加密,RSA.

认证:实体认证:数字签名(验证身份)
        消息认证:信息摘要(信息完整性)


共享密钥的认证,needham-Schroeder 多次提问---响应认证

报文摘要算法:MD5
安全散列算法:SHA  美国国际标准和技术委员会 1993 提出定义为安全散列标准 SHS

散列式报文认证码:HMAC,利用对称密钥生成报文认证码的散列函数 提供身份认证


6.6 数字证书 发行者ID,主体ID是可选的。

.
密钥管理体制:

1 .KMI技术:密钥管理基础结构,密钥分发形势:   封闭网络
静态分发:点对点配置,点对多点配置,格状配置
动态分发:单钥分发,双钥分发
这中密码分发依赖秘密的秘密物理通道
2.PKI技术 公钥基础结构       开放网络

3.SPK技术          规模化专用网络

虚拟专用网:×××
 隧道技术 加密技术 密钥管理技术  身份认证技术

分类:内联网 ×××(intranet ×××)外联网×××(extranet ×××) 远程接入×××(access ×××)
           

二层隧道协议:PPTP,L2TP


IPSEC ietf 定义的
功能:认证头,粉状安全负荷  internet 密钥交换协议 IKE

安全套接层:SSL netscape 网景公司1994开发的用于实现web通信。

应用层安全协议:
SHHTP,实际上多是HTTPS  安全的超文本传输协议

PGP:电子邮件加密软件包

S/MIME  RSA数据安全公司开发 提供邮件系统或者web方式信息传递的安全

安全的电子交易:SET 融合了各种安全技术SSL,HTTPS等等  提供三种服务:提供安全通道,通过证书实现安全交易,
保证信息的机密性

kerberos:是认证服务


可信任级别:(就是计算机安全级别)  第264页,安全级别


6.11 防火墙:定义,分类包过滤防火墙,代理型防火墙,状态检测防火墙,自适应代理防火墙
防火墙特点和性能两个因素决定:工作层次和机制
设计规则:第268页
基本组成:安全操作系统,过滤器,网关,域名服务器,函件处理

拓扑结构:
屏蔽路由
屏蔽子网 (带dmz)
双宿主机(屏蔽主机)

防病毒:
病毒类型:寄生病毒 存储器驻留病毒, 引导区病毒,隐形病毒, 多形病毒
反病毒方法:检测,标识,清除
反病毒软件4个阶段:
简单扫描
启发式扫描
行为陷阱
全方位保护

先进的反病毒技术
类属解密:GD   对病毒进行分类扫描
数字免疫:就是可以病毒扫描,模拟人体免疫系统工作原理


***检测系统组成: 第273页图6-36 CIDF体系结构,CIDF:公共***检测框架




***检测方法:
异常检测,
滥用检测:特征码检测

IDS系统部署分类:
HIDS:基于主机的IDS
NIDS:基于网络的IDS
NIDS:分布式IDS

发展方向:分布式和通用式检测架构;应用层***检测;智能***检测