- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录
1 网络安全概述 3
网络安全的目标 3
网络安全威胁的主要类型 3
网络安全机制与技术 3
2 信息加密技术 3
2.1现代密码体制分类 3
2.2 对称密码体制 3
2.3 非对称密码体制 4
3 消息摘要 4
3.1 MD5 4
3.2 安全散列算法(SHA) 4
4 实体认证 4
4.1 概述 4
4.2 基于共享密钥的认证 4
4.3 基于公钥的认证 5
5 数字签名和数字水印 5
5.1 RSA数字签名 5
5.2 DSS数字签名 5
5.3 数字水印和数字防伪 5
6 密钥管理 5
6.1 KMI 5
6.2 PKI 6
6.3 PMI 7
7 网络安全体系结构 7
8网络接口层的安全协议 8
8.1 PAP/CHAP 8
8.2 隧道协议 8
8.3 无线局域网安全协议 8
9 网际层安全协议 9
9.1 IPsec服务内容 9
9.2 IPsec体系结构 9
10 传输层安全协议 12
10.1 SSL协议 12
10.2 TLS协议 13
10.3 SOCKS协议 14
11 应用层安全协议 14
11.1 SSH协议 14
11.2 Kerberos协议 14
11.3 PGP和S/MIME协议 14
11.4 S-HTTP协议 15
12 虚拟专用网 16
12.1 概述及基本原理 16
12.2 隧道技术和隧道协议 16
12.3 实现方式和服务类型 16
13防火墙 17
13.1 防火墙概述 17
13.2 防火墙的基本类型 17
13.3 防火墙应用的常见网络结构 17
14 入侵检测 19
14.1 入侵检测概述 19
14.2 IDS的分析方法 19
14.3 IDS原理与配置 19
14.4 IDS的类型 20
15 计算机病毒保护 20
15.1 病毒定义 20
15.2 病毒的分类 20
15.3 计算机病毒的防御措施 20
网络安全历年真题 20
1 网络安全概述
1.1网络安全的目标
可靠性、可用性、真实性、保密性、完整性、不可抵赖性
1.2网络安全威胁的主要类型
内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁
网络攻击的主要手段
窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马
1.3网络安全机制与技术
数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
【例题】2005年度下半年上午试卷
窃取是对__(31)__的攻击,DDos攻击破坏了__(32)__。(31)A. 可用性 B. 保密性 C. 完整性 D. 真实性(32)A. 可用性 B. 保密性 C. 完整性 D. 真实性三重DES(3DES):
用密钥K1进行DES加密。
用K2对步骤1的结果进行DES解密。
对步骤2的结果再使用K1进行DES加密。
其密钥长度为56*2=112位。
欧洲加密标准IDEA
密钥长度为128位,数据块长度为64位,IDEA算法也是一种数据块加密算法,它设计了一系列的加密轮次,每轮加密都使用从完整的加密密钥生成一个子密钥。
2.3 非对称密码体制
RSA公钥加密算法
通常由密钥管理中心先生成一对RSA密钥,其中之一称为私钥,由用户保存。另外一个称为公钥,可公开,也可以在网络服务器中注册。在传送信息时,常采用私钥加密与公钥加密相结合的方法,即信息采用改进的DES或IDEA用对话密钥进行加密。然后使用RSA密钥加密对话密钥和信息摘要。
密钥中心产生一对公钥和私钥的方法如下:在离线方式下,先产生两个足够大的质数p,q,计算n=p*q和 z=(p-1)*(q-1),再选取一个与z互素的奇数e,称e为公开指数,从这个e值可以找出另一个值d,并能满足e*d=1 mod (z),由此产生两组数(n,e)和(n,d),分别称为公钥和密钥。
RSA基于一个特性事实:即将两个大的质数合成一个大数很容易,而反过程则几乎是不可能的。
Elgamal算法
它既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数的难度。
椭圆曲线加密(ECC)
它与RSA相比最大好处就是密钥更小,因而同样安全级别的计算速度更快。
【例题】2005年度下半年上午试卷
数据加密标准(DES)是一种分组密码,将明文分成大小__(33)__位的块进行加密,密钥长度为__(34)__位。(33)A. 16 B. 32 C. 56 D. 64(34)A. 16 B. 32 C. 56 D. 64
下面关于数字签名的说法错误的是__(35)__。(35)A. 能够保证信息传输过程中的保密性B
您可能关注的文档
最近下载
- 发现你的行为风格 -DISC:提高职场沟通效率 完整版.ppt VIP
- 全球数字疗法产业报告.pptx VIP
- 是谁在敲【知识精研】一年级上册音乐粤教花城版.pptx VIP
- 第2课+开放互联——网络协议与标准+课件+2024—2025学年清华大学版(2024)B版初中信息技术七年级上册.pptx VIP
- 一株双歧杆菌发酵条件的研究.pdf VIP
- 小学四年级英语校本课程.doc VIP
- 中学教育学课程.pptx VIP
- GB_T 3880.2-2024一般工业用铝及铝合金板、带材 第 2 部分力学性能.docx VIP
- 中国国家标准 GB/T 24067-2024温室气体 产品碳足迹 量化要求和指南.pdf
- 三级公共营养师基础知识考试刷题(附答案).doc VIP
文档评论(0)