网络安全
文章平均质量分 61
网络安全期末复习
bugmaker.
这个作者很懒,什么都没留下…
展开
-
第二章—网络威胁与攻击
网络中存在的安全威胁从信息流动的角度:中断、截取、捏造、修改。从威胁的来源来看:内部和外部威胁,自然和人为威胁。从攻击者的行为来看:主动和被动威胁。从威胁动机来看:故意和偶发性威胁。常见安全攻击方法(1)利用系统自身安全漏洞;(2)特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装;(3)WWW欺骗:诱使用户访问纂改过的网页;(4)电子邮件攻击(邮件炸弹、邮件欺骗);(5)网络监听(获取明文传输的敏感信息);(6)跳板攻击(7).原创 2021-12-06 10:15:30 · 1396 阅读 · 0 评论 -
第八章—防火墙、第九章—入侵检测
第八章 防火墙防火墙概念(1)高级网络访问控制设备(2)位置:位于不同网络安全域之间(3)功能:唯一通道,执行访问控制策略(4)目的:防止外部网络用户以非法手段进入内部网络访问内部网络资源,保护内部网络操作环境防火墙功能:防火墙不能作为网络防范的一切,也不应该把它作为所有安全问题的一个最终解决方案。(1)创建一个阻塞点(2)实现安全策略(3)记录网络活动(4)限制网络暴露(5)安全功能实现平台防火墙局限性(1)可能被绕开,例如,在防火墙内部通过拨号出去(2)不能防范内部攻击(原创 2021-11-30 16:15:04 · 4408 阅读 · 0 评论 -
第六章—身份认证、第七章—控制访问
第六章 身份认证身份认证概述:证实主体的真实身份与其所声称的身份是否相符的过程,是用户对资源访问的第一道关卡,是访问控制和审计的前提。身份认证(1)认证系统组成:认证服务器、认证系统用户端软件、认证设备、认证协议(2)认证依据:根据安全从低到高依次为用户所知、用户所有、用户特征(3)认证机制:非密码、基于密码算法、零知识证明协议口令认证威胁:获取口令文件、监听解析口令、重放攻击对抗重放攻击——一次性口令:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同确定口令的方法: 口令原创 2021-11-30 16:05:25 · 2237 阅读 · 0 评论 -
第五章—消息认证与数字签字
消息认证:消息接收者证实收到的消息来自可信的源点且未被篡改的过程,用来防止主动攻击的,包括伪装、内容修改、顺序修改、计时修改。目的:保证消息的真实性和完整性,使接受者能识别报文的源、内容的真伪和时间的有效性。消息认证模型:三元组(K,T,V)认证函数:三类:消息加密函数、消息认证码、散列函数散列函数:h = H(M)输入:任意长度的消息M输出:固定长度的散列值H(M)单向函数:正向计算容易,反向计算困难消息M的所有位的函数:消息中的任何一位或多位的变化都将导致该散列值的变化Hash函数.原创 2021-11-30 16:03:05 · 2343 阅读 · 0 评论 -
第四章—密钥管理与分配
秘钥生命期:产生、存储、分配、使用、更新、撤销、销毁秘钥分级初级秘钥:加解密数据。二级秘钥:秘钥加密秘钥,保护初级秘钥。主密钥:对二级秘钥进行保护。秘钥分配技术:直接分配、秘钥分配中心方式、Diffie-Hellman方法、分级秘钥分配秘钥分配中心方式流程:KDC(秘钥分配中心)和每个用户共享一个二级(秘钥加密)秘钥,用户向KDC申请会话秘钥,KDC生成会话秘钥,KDC用秘钥加密秘钥加密会话秘钥分发给用户优点:用户不保存工作密钥,可实现一报一密缺点:通信量大,需较好的鉴别功能,以识别KD.原创 2021-11-30 15:59:27 · 5195 阅读 · 0 评论 -
第三章—密码学基础
典型加密技术代换:明文内容的表示形式改变,内容元素之间相对位置不变,明文字母用密文中对应字母代替。置换:明文内容元素的相对位置改变,内容的表示形式不变。乘积密码:多个加密技术的叠加。采用m个函数的复合,交替使用代换和置换,通过混乱和扩散,破坏密码系统进行的各种统计分析。加密通信的模型密码学的目的:信源和信宿在不安全的信道上进行通信,而密码分析员(破译者)不能理解他们通信的内容。密码体制:一个五元组(P,C,K,E,D):P:可能明文的有限集(明文空间)。C:可能密文的有限..原创 2021-11-30 15:53:20 · 680 阅读 · 0 评论 -
第一章—信息安全综述
信息安全的研究内容(1)机密性:防止未授权方使用信息(2)完整性:防止数据被修改或破坏。(3)可用性:确保及时可靠的使用信息。(4)可控制性:信息的内容和传播具有可控性,网警比较关注。(5)信息的不可否认性:传输双方无法否认数据的传输。(6)真实性:信息来源的鉴定。(7)可靠性:指定的条件和时间内完成指定功能的概率。(8)可审查:确保实体的活动可被跟踪信息安全产生的根源内因:信息系统的复杂性,包括过程复杂、结构复杂、应用复杂外因:人为和环境,包括威胁和破坏信息安全发展阶段:通信安全.原创 2021-11-30 14:56:03 · 460 阅读 · 0 评论