网络信息安全概论--2009-复习.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全概论 授课老师:张全海 信息安全工程学院 复 习 第一章 绪论 信息安全的定义:信息安全是指在既定的安全密级条件下,信息系统通过预警、保护、检测、响应、恢复和反击机制,抵御意外事件或恶意行为攻击,确保信息系统避免非授权的访问、破坏或者服务中断,实现信息和资源的保密性、完整性、可用性、非否认性和可控性的能力。 信息安全发展的三个阶段: 通信保密(COMSEC):强调的主要是信息的保密性,安全理论和技术的研究侧重于密码学;主要解决:发方和收方的信息源编码、信道编码和传输、通信协议和密码的问题。 信息安全(INFOSEC):安全扩展为以保密性、完整性和可用性为目标 信息保障(IA):信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)阶段,代表是美国的IATF规范。从传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性;保护、检测、反应和恢复; 第一章 绪论(重点) 信息安全的基本特征:相对性、时效性、攻击的不确定性、复杂性、配置相关性 信息安全的CIA三要素:机密性、完整性和保密性及其含义 其他要素:非否认性、可控性、可存活性 网络安全策略:策略的等级、三个方面的内容 网络信息安全的原则 网络信息安全的根源:物理安全因素、方案设计因素、系统的安全因素、 TCP/IP协议的安全因素、人的因素 网络信息安全攻击的种类:主动、被动、物理临近、内部人员、分发攻击的划分标准;典型的攻击有哪些(是主动还是被动攻击) 网络攻击过程和步骤: 信息收集技术 whois 通过nslookup查找DNS中的信息 ping traceroute 扫描技术 端口扫描器 端口扫描技术:只要求connect扫描和SYN扫描 TCP/IP连接建立过程,TCP/IP协议实现特点 操作系统辨识 利用某些TCP服务的提示信息 TCP/IP栈指纹 提升权限方法 隐藏行踪方法 开辟后门 后门的定义 常见攻击方法: 网络监听原理 缓冲区溢出攻击原理及防范方法 DDOS攻击原理及防范方法:SYN FLOOD 攻击 OSI体系结构: OSI七层网络模型 OSI安全结构模型 安全服务的种类、安全机制的种类 安全服务的分层配置 P2DR模型 网络信息安全层次结构:物理层安全、系统层安全、网络层安全、应用层安全、数据层安全 第二章 密码学(重点) 密码学三个发展时期:手工阶段、机器时代、计算机和现代密码时代 Kerchoffs编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全 密码学模型 分组密码的特点及设计原理:混乱、扩散、轮函数、分组、 Feistel迭代结构 对称加密算法:对称密钥密码体系的定义 DES的特点:密钥长度、分组大小、迭代轮数;三重DES IDES的特点:密钥长度、分组大小、迭代轮数; 其他AES算法有哪些 公开密钥密码体系 公开密钥密码体系的特点:非对称密钥:公钥、私钥;对传统的密码体系(对称密码体系)主要存在的问题的解决;数学函数 典型的公开密钥密码算法及其对应的数学难题 Diffie-Hellman密钥交换算法 对称密钥密码体系和公开密钥密码体系的区别 密码学应用 报文鉴别的定义和目的、实现报文鉴别的方法原理、MAC和HASH的定义及相互区别、常用HASH算法 数字签名的定义和作用、数字签名的方法原理、常用数字签名的算法 密钥管理:密钥管理定义、密钥生命周期、基于公开密钥体制的密钥的分配方法(公开宣布 、公开可以得到的目录、公开密钥管理机构、公钥证书)、公开加密加常规加密的密钥分配方法; 身份认证 身份认证的定义、身份认证的方法和协议有哪些 Kerberos认证协议过程 Kerberos认证协议的特点、解决的网络应用问题 基于PKI体系的认证--- X.509认证交换协议:证书格式 PKI基础设施 PKI的定义、PKI提供的核心服务、PKI的基本组成部分 PKI证书的定义和作用、可信CA的定义 PKI的常用信任模型和证书验证过程 交叉认证的定义和作用 第三章 安全服务技术 访问控制 访问控制的定义和作用 访问控制基本原则:最小特权、最少泄密和多级安全策略 常用访问控制实现方法:访问能力表、访问控制表、安全标签 访问控制策略及特点:自主访问控制DAC、强制访问控制MAC(BLP模型和BIBA模型、中上读/下写,下读/上写)、基于角色的访问控制RABC 常用机密性服务机制、完整性服务机制、非否认服务机制 第四章 Ipsec和TLS IPSEC的结构 IPSEC实现的安全机制:真实性(认证)、机密性、密钥管理 IPSEC具有的安全功能和服务:访问控制、无连接完整性、数据源认证、保密性、有限信息流保密性 AH和ESP协议的区别,与NAT的关系 传输模式和隧道模式的特点 I

文档评论(0)

书是爱的奉献 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档