网络安全复习提纲(2012重邮).docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习资料 第一部分: P2DR模型 P2DR模型包括:策略、防护、检测、响应 策略:策略是P2DR模型的核心,建立安全策略是实现安全的最首要工作。不同的网络可以有不同的策略。 防护:防护是网络安全的第一道防线,采用静态的安全技术和方法来实现。防护包括系统安全防护、网络安全防护和信息安全防护。防护可以阻止大多数的入侵事件发生,但是不可能发现和查找安全漏洞或系统异常情况并加以阻止。 检测:检测是网络安全的第二道防线,是动态响应和加强防护的依据。检测的对象主要针对系统自身的脆弱性和外部威胁。检测是根据入侵事件的特征去检测。。 响应:响应是解决潜在安全问题的有效方法。 P2DR模型采用被动和主动防御相结合的方式。其缺点是忽略了内在的变化因素。 PDRR模型 PDRR模型包括:检测、防护、响应、恢复。 检测、防护、响应和P2DR模型相同。恢复就是指在系统被入侵之后,把系统 恢复到原样或者比原来更安全的状态。 PDRR模型的目标是尽可能的增大保护时间,尽量减少检测时间和响应时间,减少系统暴露时间。 安全服务 鉴别服务:提供通信中的对等实体和数据来源的鉴别。 访问控制服务:防止未经授权的用户非法使用系统资源。 数据保密性服务:防止数据非授权泄露。 连接的保密性 无连接的保密性 选择字段的保密性 流量的保密性 数据的完整性服务:防止通过违反安全策略的方式进行非法修改 有恢复功能的连接完整性 无恢复功能的连接完整性 选择字段连接完整性 无连接完整性 选择字段无连接完整性 抗抵赖服务:防止发送方发生数据后否认自己发送过的数据,或接受方接受数据后否认自己已收到过数据 数据源方证明的抗抵赖 数据交付证明的抗抵赖 四:安全机制 加密机制 数字签名机制 数字签名能够保证:报文鉴别、报文的完整性、不可抵赖 访问控制 数据完整性机制 鉴别交换机制 业务流填充机制 路由控制 公证机制 第二部分: 计算机网络机房与环境安全 1. 机房设计应该遵守以下原则: 先进原则 可管理性原则 可靠原则 机房的三度要求: 温度 湿度 洁净度、 计算机病毒和蠕虫 1. 计算机病毒的概念:利用计算机软件与硬件的缺陷,编制的具有特殊功能的程序。 2. 计算机病毒的特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、加密性、多态性。 3. 计算机病毒的分类: 按照计算机病毒存在的媒体:网络病毒、文件病毒、引到型病毒。 按照破环能力分:无害型、无危险型、危险型、非常危险型。 4.计算机病毒的五中传播途径: 通过不可移动的计算机硬件设备进行传播 通过移动设备传播 通过计算机网络进行传播 通过点对点通信系统和无线信道传播 蠕虫与传统病毒的区别:见P294 对照表 第三部分: IPSec P55页 全称:Internet Protocol Security。 概念:IETF为了在IP层提供通信安全而制定的一套协议簇。包含安全协议部分和密钥协商部分,安全协议部分定义了通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。 IPSec的安全协议部分 包含:封装安全载荷ESP(Encapsulation Security Payload),和鉴别头AH(Authentication Header)两种保护机制。 ESP:为通信提供机密性和完整性保护 AH:为通信提供完整性保护 IPSec中的AH协议 功能:AH协议使用散列技术为IP报文提供数据完整性,数据源验证以及可选择的抗重放攻击保护,不提供数据加密服务。 组成:由5个固定长度域和一个变长的认证数据域组成(详见p57) 保护对象:上层协议(传输模式下)和完整的IP数据报(隧道模式下)。 AH的传输模式封装:AH头插入IP头和路由扩展头之后、上层协议数据和端口到端扩展头之前。 AH的隧道模式封装:将AH头插入原IP分组的IP头之前,并在AH头之前插入新的IP头。 AH传输模式保护对象:在主机上保护上层协议,将AH报头插于IP报头和上层协议之间。 AH隧道模式保护对象:保护主机和网关之间的数据。 IPSec中的ESP协议 功能:数据加密:提供AH的所有功能,以及数据加密服务,常用DES、3DES等。 认证服务:EPS还提供认证服务,常通过HMAC-MD5、HMAC-SHA-1等。 ESP数据格式:详见p59 ESP传输模式封装:ESP插入IP头和上层协议之间,如TCP、UDP、ICMP或其他的IPSec头之前 ESP隧道模式封装:整个受保护的IP包都封装在一个ESP包中(包括完整的IP报头),还增加一个IP头。 ESP传输模式保护对象:保护上层协议,但不包括IP报头 ESP隧道模式保护对象:保护主机之间或安全网关之间。

文档评论(0)

9885fp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档