最新网络安全概论书本资料.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最新网络安全概论书本资料

网络安全问题 1.1网络安全威胁 1.1.2安全漏洞 安全漏洞是网络攻击的客观原因 (选,填) 漏洞是硬件、软件或使用策略上的缺陷 使用漏洞(硬件和软件方法上的缺陷),也是最主要的一种漏洞 使用漏洞的一个典型例子是缺省口令 1.1.3网络探测工具及步骤 SATAN是一个完善的扫描软件 网络探测步骤: 踩点:发现有攻击价值和可能性的组织的网点 扫描:探测进入目标网络的途径或入口 查点:查找系统中可攻击的薄弱环节或有价值的资源 1.1.4主要的网络攻击方法 (问答,多) 拒绝服务(DoS)攻击 入侵攻击 病毒攻击 邮件攻击 诱饵攻击 入侵攻击:指攻击者利用操作系统内在缺陷或对方使用的程序语言本身所具有的安全隐患等,非法进入本地或者远程主机系统,获得一定的操作权限,进而窃取信息、删除文件、埋设后门、甚至瘫痪目标系统等行为,这种入侵行为相对难度较高 1.1.5网络攻击工具 9.特洛伊木马(网络攻击工具) 是隐藏着恶意代码的程序,与病毒的区别是,特洛伊木马不感染其他文件,而且破坏行为隐蔽,一般很难被用户察觉,因而也很难发现它的存在 特洛伊木马的关键是采用有效的潜伏机制来执行非授权功能 1.2网络信息对抗 1.2.2信息对抗的内涵 信息安全的基本特性:保密性、真实性、畅通性 信息的保密性、真实性、畅通性对应的攻击方法:窃密、扰乱、破坏(P12 图1-4要看很简单) 1.2.3网络信息对抗的内涵 网络信息的基本安全特性:保密性、完整性、可用性 (多) 1.3网络安全措施体系 1.3.1网络安全策略 PPDR模型:策略,保护,监察,反应(P13图1-6 ) 密码学方法 2.1概述 2.1.2密码体制分类 密码体制分类 单钥密码体制要求密码系统必须提供安全可靠的途径将密钥送至收端,且不得泄漏密钥。彼此互相并不认识时,是不可能安全交换密钥的,而公钥体制的出现解决了这一困难 公钥体制的特点是加密密钥(可公开的公钥)和解密密钥(需要保密的私钥)不同。它们的值不相等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。 公钥密码体制的特点是加密能力和解密能力是分开的,但是公钥算法要比私钥算法慢得多 2.1.3加密方式 现有的公钥密码体制都采用分组密码 2.2常用加密算法 2.2.1私钥密码体制 流密码算法 密码体制可分为私钥体制和公钥体制。私钥体制采用流密码或分组密码方式,公钥体制采用分组密码方式 流密码算法:A5算法,FISH算法,RC-4算法,WAKE算法 分组密码算法应满足3个方面的要求: 分组长度m要足够大,使分组明文空间足够大,以防明文穷举攻击(即强行攻击) 密钥长度i要足够大,使密钥空间足够大,以防密钥穷举攻击 算法的过程足够复杂,使破译时除了使用穷举法外,无其他捷径 美国商用数据加密标准DES [分组密码算法] [私钥体制] 2.2.2公钥体制 RSA算法过程!P37(要看 理解计算方法) 公钥体制:Diffie-Helman、RSA、PGP、ElGamal 2.3秘密分析与安全问题 2.3.1密码分析 破译或攻击密码的方法:穷举破译法(强力法 完全试凑法) 分析法 对截获的密保依次用各种可解的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得到与截获密报一致为止,此法又称为完全试凑法 惟密文攻击是最普遍的攻击 惟密文攻击是最容易防护的攻击 2.3.2密码体制的安全准则 密码系统安全性的基本要求: (问答) 密码体制即便不是在理论上不可破的,也应该是实际上不可破的 整个密码系统的安全性系于密钥上的,即使密码算法被公布,在密钥不泄漏的情况下,密码系统的安全性也可以得到保证 密钥空间必须足够地大 加解密算法必须是计算上可行的,并且能够被方便的实现和使用 2.4认证技术 2.4.1认证体制的要求与模型 1.安全的认证体制应该至少满足以下要求: 意定的接受者能够检验和证实消息的合法性、真实性、完整性 消息的发送者对所发的信息不能抵赖,有时也要求消息的接受者不能否认收到的消息 除了合法的消息发送者外,其他人不能伪装该已发送的消息 2.4.2身份认证技术 身份认证 从机制上分 一、专门进行身份认证的直接身份认证技术;二、消息签名和加密认证过程中,通过检验方是否持有合法的密钥进行的认证,称为间接身份认证技术 2.4.3消息认证技术 1.消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证 目的:消息完整性认证 身份认证 消息的序号和操作时间 消息内容认证,即验证信息在传送或存储过程中是否被篡改 源和宿的认证,即验证收发者是否持有正确的身份证符 消息序号和操作时间的认证,目的是防止消息重放或延迟等攻击 2.5数字签名 2.5.1数字签名的概念 以计算机文件为基础的现代事物处理中,应采用电子形

文档评论(0)

liwenhua11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档