6.1
常见的网络威胁:窃听,假冒,重放,流量分析,数据完整性破坏,拒绝服务,资源的非授权使用,陷门和特洛伊***,病毒
诽谤
------------假冒 重发 篡改,信息泄露
安全漏洞:
物理安全,软件安全 不兼容性,合理的安全规则
网络***:
主动***
被动***
(物理临近***,内部人员***, 分发***)--------分类很烂(估计抄的科普杂志)
安全措施的目标:
访问控制
认证
完整性
审计
保密
---------------------------信息的机密性,完整性,,,,,信息安全的5个要素
基本安全技术:
数据加密:数字签名,身份认证,防火墙, 内容检查--------------基于传输,身份,防毒等
6.2 数据加密技术。
加密和解密的技术,统称为密码学。
传统加密技术: 替代,换位,一次性填充
现在加密技术:
DES,3DES,IDEA, AES, 流加密:RC4 ,公钥加密,RSA.
认证:实体认证:数字签名(验证身份)
消息认证:信息摘要(信息完整性)
共享密钥的认证,needham-Schroeder 多次提问---响应认证
报文摘要算法:MD5
安全散列算法:SHA 美国国际标准和技术委员会 1993 提出定义为安全散列标准 SHS
散列式报文认证码:HMAC,利用对称密钥生成报文认证码的散列函数 提供身份认证
6.6 数字证书 发行者ID,主体ID是可选的。
.
密钥管理体制:
1 .KMI技术:密钥管理基础结构,密钥分发形势: 封闭网络
静态分发:点对点配置,点对多点配置,格状配置
动态分发:单钥分发,双钥分发
这中密码分发依赖秘密的秘密物理通道
2.PKI技术 公钥基础结构 开放网络
3.SPK技术 规模化专用网络
虚拟专用网:×××
隧道技术 加密技术 密钥管理技术 身份认证技术
分类:内联网 ×××(intranet ×××)外联网×××(extranet ×××) 远程接入×××(access ×××)
二层隧道协议:PPTP,L2TP
IPSEC ietf 定义的
功能:认证头,粉状安全负荷 internet 密钥交换协议 IKE
安全套接层:SSL netscape 网景公司1994开发的用于实现web通信。
应用层安全协议:
SHHTP,实际上多是HTTPS 安全的超文本传输协议
PGP:电子邮件加密软件包
S/MIME RSA数据安全公司开发 提供邮件系统或者web方式信息传递的安全
安全的电子交易:SET 融合了各种安全技术SSL,HTTPS等等 提供三种服务:提供安全通道,通过证书实现安全交易,
保证信息的机密性
kerberos:是认证服务
可信任级别:(就是计算机安全级别) 第264页,安全级别
6.11 防火墙:定义,分类包过滤防火墙,代理型防火墙,状态检测防火墙,自适应代理防火墙
防火墙特点和性能两个因素决定:工作层次和机制
设计规则:第268页
基本组成:安全操作系统,过滤器,网关,域名服务器,函件处理
拓扑结构:
屏蔽路由
屏蔽子网 (带dmz)
双宿主机(屏蔽主机)
防病毒:
病毒类型:寄生病毒 存储器驻留病毒, 引导区病毒,隐形病毒, 多形病毒
反病毒方法:检测,标识,清除
反病毒软件4个阶段:
简单扫描
启发式扫描
行为陷阱
全方位保护
先进的反病毒技术
类属解密:GD 对病毒进行分类扫描
数字免疫:就是可以病毒扫描,模拟人体免疫系统工作原理
***检测系统组成: 第273页图6-36 CIDF体系结构,CIDF:公共***检测框架
***检测方法:
异常检测,
滥用检测:特征码检测
IDS系统部署分类:
HIDS:基于主机的IDS
NIDS:基于网络的IDS
NIDS:分布式IDS
发展方向:分布式和通用式检测架构;应用层***检测;智能***检测
常见的网络威胁:窃听,假冒,重放,流量分析,数据完整性破坏,拒绝服务,资源的非授权使用,陷门和特洛伊***,病毒
诽谤
------------假冒 重发 篡改,信息泄露
安全漏洞:
物理安全,软件安全 不兼容性,合理的安全规则
网络***:
主动***
被动***
(物理临近***,内部人员***, 分发***)--------分类很烂(估计抄的科普杂志)
安全措施的目标:
访问控制
认证
完整性
审计
保密
---------------------------信息的机密性,完整性,,,,,信息安全的5个要素
基本安全技术:
数据加密:数字签名,身份认证,防火墙, 内容检查--------------基于传输,身份,防毒等
6.2 数据加密技术。
加密和解密的技术,统称为密码学。
传统加密技术: 替代,换位,一次性填充
现在加密技术:
DES,3DES,IDEA, AES, 流加密:RC4 ,公钥加密,RSA.
认证:实体认证:数字签名(验证身份)
消息认证:信息摘要(信息完整性)
共享密钥的认证,needham-Schroeder 多次提问---响应认证
报文摘要算法:MD5
安全散列算法:SHA 美国国际标准和技术委员会 1993 提出定义为安全散列标准 SHS
散列式报文认证码:HMAC,利用对称密钥生成报文认证码的散列函数 提供身份认证
6.6 数字证书 发行者ID,主体ID是可选的。
.
密钥管理体制:
1 .KMI技术:密钥管理基础结构,密钥分发形势: 封闭网络
静态分发:点对点配置,点对多点配置,格状配置
动态分发:单钥分发,双钥分发
这中密码分发依赖秘密的秘密物理通道
2.PKI技术 公钥基础结构 开放网络
3.SPK技术 规模化专用网络
虚拟专用网:×××
隧道技术 加密技术 密钥管理技术 身份认证技术
分类:内联网 ×××(intranet ×××)外联网×××(extranet ×××) 远程接入×××(access ×××)
二层隧道协议:PPTP,L2TP
IPSEC ietf 定义的
功能:认证头,粉状安全负荷 internet 密钥交换协议 IKE
安全套接层:SSL netscape 网景公司1994开发的用于实现web通信。
应用层安全协议:
SHHTP,实际上多是HTTPS 安全的超文本传输协议
PGP:电子邮件加密软件包
S/MIME RSA数据安全公司开发 提供邮件系统或者web方式信息传递的安全
安全的电子交易:SET 融合了各种安全技术SSL,HTTPS等等 提供三种服务:提供安全通道,通过证书实现安全交易,
保证信息的机密性
kerberos:是认证服务
可信任级别:(就是计算机安全级别) 第264页,安全级别
6.11 防火墙:定义,分类包过滤防火墙,代理型防火墙,状态检测防火墙,自适应代理防火墙
防火墙特点和性能两个因素决定:工作层次和机制
设计规则:第268页
基本组成:安全操作系统,过滤器,网关,域名服务器,函件处理
拓扑结构:
屏蔽路由
屏蔽子网 (带dmz)
双宿主机(屏蔽主机)
防病毒:
病毒类型:寄生病毒 存储器驻留病毒, 引导区病毒,隐形病毒, 多形病毒
反病毒方法:检测,标识,清除
反病毒软件4个阶段:
简单扫描
启发式扫描
行为陷阱
全方位保护
先进的反病毒技术
类属解密:GD 对病毒进行分类扫描
数字免疫:就是可以病毒扫描,模拟人体免疫系统工作原理
***检测系统组成: 第273页图6-36 CIDF体系结构,CIDF:公共***检测框架
***检测方法:
异常检测,
滥用检测:特征码检测
IDS系统部署分类:
HIDS:基于主机的IDS
NIDS:基于网络的IDS
NIDS:分布式IDS
发展方向:分布式和通用式检测架构;应用层***检测;智能***检测
转载于:https://blog.51cto.com/dnsdhcp/310405