- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全期末总结4
什么是网络安全:网络系统的硬件 软件机器系统中的数据受到保护,不遭受偶然的或者恶意破坏 更改 泄漏,系统连续 可靠 正常的运行,网络服务不中断。
网络安全的基本特征:保密性 完整性 可用性 可控性 可靠性 不可抵赖性
影响网络安全的因素:
1.技术因素:硬件系统的安全缺陷 软件系统饿安全漏洞 系统安全配置不当造成的其他安全漏洞
2.管理因素
3.人为因素:人为的无意失误 人为的恶意攻击
信息传输面临的威胁:截获 中断 篡改 伪造
网络安全的威胁:网络协议中的缺陷 窃取信息 非法访问 恶意攻击 黑客行为 计算机病毒 电子间谍活动 信息战 认为行为
主动攻击: 攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内路,破坏信息的真实性 完整性及系统服务的可用性,即通过中断 伪造 篡改和重排信息内容造成信息破坏,是系统无法正常运行
被动攻击:攻击者非法截获 窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露却无法察觉,从而给用户带来巨大的损失
PPDR:PPDR模型是一个可适应网络动态安全模型。PPDR模型中包括4个重要环节:策略 防护 检测 响应
ISO/OSI安全体系结构:这种结构定义了一组安全服务,主要包括认证服务 访问控制服务 数据保密服务 抗否认性服务
ISO/OSI安全机制:
加密机制:根据加密所在的层次及加密对象的不同,而采用不同的加密方式
数字签名机制:是确保数据真实性的基本方法,可进行用户的身份认证和消息认证
访问控制机制:访问控制按照事先确定的规则主体对客体的访问是否合法,当主体试图非法使用一个未经授权的客体时,访问控制机制将拒绝这一企图,给出报警并记录日志档案
数据完整性机制 认证机制 业务流填充机制 路由控制机制 公正机制
网络监听:以太网协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包主机的正确地址,因为只有与数据包中的目标一致的那台主机才能接收到信息包,但是若主机工作在监听模式下,则不管数据包中的目标物理地址是什么,主机都将可以收到。-在监听模式下,则所有的数据帧都将被交给上层协议软件处理。当连接到同一电缆或集线器上的主机被逻辑的分为几个子网时,若有一台主机在监听模式下,它还可以接收到发向与自己不在同一子网的主机数据包,在同一个物理信道上传输的所有信息都可以收到。保护网络安全。
拒绝服务攻击:即DOS攻击,通常能导致合法用户不能进行正常的网络服务行为都是拒绝服务攻击。它的目地就是让合法用户不能正常的进行网络服务。
TCP会话劫持:A向B发包 B回应A一个包 A向B回应一个包 B向A回应一个包 攻击者C冒充主机A给主机B发送一个包 B回应A一个包,主机B执行了攻击者C冒充主机A发送过来的命令,并且发挥给A一个包但是主机A并不能识别主机B发送回来的包,所以主机A会以期望的序列号返回给主机B一个数据包,随机形成ACK风暴,如果成果解决ACK风暴就可以成功进行TCP会话劫持了。
网络扫描:包括端口扫描 :TCP connect扫描 TCP SYN扫描 TCP FIN 扫描 TCP反向ident扫描 FTP返回攻击扫描 操作系统探测技术:应用层探测技术 TCP/IP堆栈特征探测技术 漏洞扫描技术。
IPSec的安全特性:不可否认性 抗重播性 数据完整性 数据保密性
IPSec的体系结构: 包含安全协议验证头AH 封装安全载荷ESP 安全关联 密匙管理IKE 加密算法 验证算法 。加密算法和验证算法是其实现安全数据的核心。
AH协议的两种模式:
传输模式:保护的是端到端的通信,通信的终点必须是IPSec终点。AH头被插在数据包中,紧跟在IP头之后和需要保护的上层协议之前,对这个数据包进行安全保护
隧道模式:隧道模式是需要将自己保护的数据包封装起来,并且AH头之前另外添了个IP头,对整个IP数据包提供认证保护。AH只用于保证收到的数据包在传输过程中不会被修改,保证由要求发送它的当事人将它发送出去,以及保证它是一个新的非重放的数据包。
ESP协议的两种模式:
传输模式:传输模式仅适用于主机实现,而且仅为上层协议提供保护,而不包括IP头,在传输模式中,ESP插在IP头之后和上层协议之前,或任意其他已经插入的IPsec头之前。
隧道模式:隧道模式可适用于之举和安全网关。整个IP数据项被封装在ESP有效载荷中,并产生一个新的IP头附在ESC头之前,隧道模式的ESP保护整个内部IP包包括源IP头。
IKE协议用于动态建立SA,代表IPsec对SA进行协商,并对SADB进行填充。其基础是I
您可能关注的文档
最近下载
- 有限元分析理论基础.pdf VIP
- 有限元分析理论基础.pdf VIP
- 索德格朗诗选.doc VIP
- 托马斯.特朗斯特罗姆诗选.doc VIP
- 能源管理工程思考题(含答案).doc VIP
- 南京师范大学《能源管理工程》2022-2023学年第一学期期末试卷.doc VIP
- 工作票实施规范(调度检修申请单部分).docx VIP
- GBZT201.3-2014 放射治疗机房的辐射屏蔽规范 第3部分:γ射线源放射治疗机房.pdf VIP
- 项目名称《三亚市天涯镇总体规划(2012-2020)》局部调整.PDF VIP
- 2025中华护理学会团体标准——成人患者医用粘胶相关性皮肤损伤的预防及护理.pptx
原创力文档


文档评论(0)