- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全主要考点
计算机网络的不安全因素:
偶发因素:电源故障、软件漏洞
自然灾害:火灾、水灾
人为因素:不法分子潜入机房破坏,网络病毒,制度不健全。
可分为主动攻击(避开或突破安全防护,引入恶意代码)、
被动攻击(监视公共媒体)、邻近攻击(未授权者可物理上接近网络、
系统和设备,从而可以修改收集信息,或使系统拒绝访问)、
内部人员攻击、分发攻击。
计算机网络安全
定义:利用管理控制和技术措施,保证在一个网络环境里,
信息数据的机密性、完整性及可使用性受到保护。
目标:1)保密性。2)完整性。3)可用性。4)不可否认性。
OSI安全体系结构的研究始于1982年。它不是能实现的标准,
而是关于如何设计标准的标准。
计算机网络安全体系结构:
PPDR(安全策略、防护、检测、响应)模型是一种常用的网络安全模型。
物理安全措施:
保护计算机网络设备、设施及其它媒体免糟自然灾害和人为操作失误
及各种计算机犯罪行为导致的破坏过程。主要包括三个方面:
环境安全
设备安全
媒体安全
机房的三度要求:温度(18~22)、湿度、洁净度
电源对用电设备安全的潜在威胁:脉动与噪声、电磁干扰
密码学是数学的一个分支,是研究信息系统安全保密的科学。
是编码学和密码分析学的统称。
密码学中的五元组:明文、密文、密钥、加密算法、解密算法。
P=Dk(Ek(P)),即用加密算法得到的密文总能用一定的解密算法恢复出原始的明文来。
加密体制的分类:
单钥对称密码体制:
它的安全性主要取决于两个因素:加密算法必须足够安全,
使的不必为算法保密,仅根据密文就能破译出消息是不可行的;
密钥的安全性,密钥必须保密并保证有足够大的密钥空间,单钥密码
体制要求基于密文和加密/解密算法的知识能破译出消息的做法是不可行的。
优点:加密、减密处理速度快、保密度高等
缺点:1)密钥分布过程十分复杂所花代价高。
2)多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分布更加复杂化。
3)通信双方必须统一密钥,才能发送保密的信息。
如果发信者和收信者不相识,就不能发送秘密信息。
4)数字签名困难。
双钥或非对称密码体制:
产生的原因主要是:1)为了解决常规密钥密码体制的密钥管理和分配的问题;
2)为了满足对数字签名的需求。
优点:可以公开加密密钥,造就网络的开发性要求,且仅需保密解密密钥,
所以密钥管理问题比较简单。
缺点:算法复杂,加密速度慢。
单钥算法:DES、IDEA、SAFER K-64、GOST、RC-4、RC-5、Blowfish、CAST-128
DES:数据加密标准,些算法的核心是乘积变换。
双钥加密算法:RSA、ElGamal
常见的网络数据加密方式主要有
链路加密(在线加密):是对网络中两个相邻节点之间传输的数据进行加密保护。
节点加密:在信息传输路过的节点处进行加密和减密。
端到端加密(脱线加密或包加密):对一对用户之间的数据连续地提供保护。
即整个传输过程都受到保护。
认证的目的有三个:1)消息完整性认证2)身份认证3)消息的序号和操作时间(时间性)
典型的安全管理协议:公用管理信息协议(CMIP)、简单网络管理协议(SNMP)、分布式安全管理协议(DSM)。
数字签名和手写签名的主要区别:
手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;
手写签名是易被模仿的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。
数字签名和消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对于防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技能就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。
PKI(公共密钥基础设施):适用于多种环境的框架,它是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供加密和数字签名等服务需要的密钥和证书管理。
PKI(公钥基础设施)组成:认证机构CA、证书库、密钥备份(即恢复系统)、证书作废处理系统和PKI应用接口系统。
CA的职责:
验证并标识申请者的身份。
确保用于签名证书的非对称密钥的质量。
确保整个鉴证过程中的安全性,确保签名私钥的安全性。
证书资料信息的管理
确保并检查证书的有效期限
发布并维护作废证书列表。
对整个证书签发过程进行日志记录
向申请人发出通知
PKI的特点:
节省费
文档评论(0)