06.软件设计师 络工程师网络安全(2016年上半年-打印版本-改革版本).docxVIP

06.软件设计师 络工程师网络安全(2016年上半年-打印版本-改革版本).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
06.软件设计师 络工程师网络安全(2016年上半年-打印版本-改革版本)

网络安全适用班级:软件设计师 网络工程师主讲:邓少勋Q Q:154913686网址:E-Mail:bitpx@163.com分值说明:早上试题考5-10分下午试题考15分(网工)比特培训中心贵州·贵阳目录第1节网络安全基本概念11.1网络安全的目标11.2网络安全的脆弱性11.3安全攻击的主要手段11.4网络安全机制与技术21.5历年试题2第2节信息加密技术32.1数据加密原理32.2经典加密技术32.3现代加密技术32.3.1对称密码体制32.3.2非对称密码体制42.3.3混合密码体制52.4历年试题5第3节实体认证53.1基于共享密钥的认证63.1.1使用密钥分发中心的认证协议63.1.2 Needham-Schroeder认证协议63.2基于公钥的认证73.3历年试题7第4节数字签名74.1基于共享密钥的数字签名84.2基于公钥(非对称密钥)的数字签名84.3历年试题8第5节数字证书85.1数字证书95.2认证中心CA95.3历年试题9第6节密钥管理106.2 KMI技术106.3 PKI技术106.4历年试题10第7节消息摘要107.1常用的消息摘要算法107.2历年试题11第8节无线局域网安全协议118.1 WLAN安全协议118.2历年试题11第9节虚拟专用网VPN129.1第二层隧道协议129.2第三层IPSec隧道协议139.2.1 IPSec作用139.2.2安全关联SA139.2.3认证头AH139.2.4封装安全负载ESP149.2.5带认证的封装安全负载(ESP)149.2.6 Internet密钥交换协议IKE159.3高层隧道协议159.3.1 SSL/TLS协议159.3.2 SOCKS协议159.4历年试题15第10节应用层安全协议1610.1 SSH(Secure Shell)协议1610.2 S-HTTP1610.3 PGP(Pretty Good Privacy)协议1610.4 S/MIME1610.5安全的电子交易1610.6 Kerberos服务1710.7 RADIUS协议1710.7.1 RADIUS的基本描述1710.7.2 RADIUS的工作原理1810.8 IEEE802.1x协议1810.9历年试题18第11节网络体系结构2011.2历年试题20第12节防火墙2012.1防火墙的基本类型2012.1.1包过滤防火墙2012.1.2状态检测防火墙2112.1.3应用代理防火墙2112.2典型防火墙拓扑结构2112.3历年试题21第13节病毒防护2213.1病毒的类型2213.2常见的病毒及木马、蠕虫等2213.3历年试题23第14节入侵检测系统2314.1 IDS的入侵检测分析方法2414.2入侵检测系统的部署2414.3历年试题部分24第15节入侵防御系统2515.1入侵防御系统与防火墙及IDS区别2515.2 IPS部署方式25网络安全基本概念网络安全的目标可靠性:网络系统能在规定的时间内和规定的条件下完成规定的功能。可用性:网络信息系统可被授权实体访问并按需求使用的特性。真实性:确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确定网络信息系统操作的数据是真实有效的数据。保密性:防止信息泄露给非授权的个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。完整性:信息在未经授权时不能被改变的特性,即信息生成、信息储存或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。不可抵赖性:也称为不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。网络安全的脆弱性体系结构的脆弱性:网络体系结构要求上层调用下层的服务,上层是服务的调用者,下层是服务器的提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性:网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性:Windows、UNIX、Netware等网络操作系统都不断爆出各种漏洞,这些漏洞被攻击者发现会威胁到整个网络的安全。网络应用系统的脆弱性:和网络操作系统的脆弱性一样,网络应用系统的脆弱性也会被攻击者利用,从而威胁到网络的安全。网络管理的脆弱性:网络管理工作当中的安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等都会带来网络的巨大安全问题。安全攻击的主要手段网络威胁是对网络安全缺陷的嵌在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。窃听:在

您可能关注的文档

文档评论(0)

linjuanrong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档