计算机网络安全基础复习资料.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 14 网络安全概述 信息安全的定义 计算机安全——信息安全的静态定义 为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 网络安全——信息安全的动态定义 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁网络安全的主要因素? 先天不足——开放性的网络环境、网络协议有缺陷(网络应用层的安全隐患、IP层通信的欺骗性、局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性)、系统软件有缺陷(操作系统有漏洞、应用软件有陷门、数据库管理系统的脆弱性) 天灾——自然环境 人祸——操作失误(误删重要文件、密码口令使用不当、安全配置不合理、防范意识差、病毒泛滥) 网络安全的目标 保密性、完整性、可用性、抗否认性、可控性 保密性(Confidentiality) 信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密) 静态保密性+动态保密性 访问控制+加密技术 完整性(Integrity) 数据未经授权不能被改变的特性(防篡改) 访问控制+消息摘要 可用性(Availability) 信息可被授权实体访问并按需求使用的特性(防中断) 攻击:拒绝服务攻击 备份+冗余配置 抗否认性(Non-repudiation) 能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。 数字签名+公正机制 可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 握手协议+认证+访问控制列表 网络系统的安全涉及的领域 物理安全、运行安全、管理和策略 管理和策略(包含制度和教育两方面内容;安全立法;安全管理;安全策略) 安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。正确的策略会对解决安全相关问题产生积极的推进作用。 P2DR模型 策略(Policy)、保护(Protection)、检测(Detection)、响应(Response) 策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。 保护:根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。 检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。 响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 多级安全模型 将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。 BLP保密性模型(第一个) 基于强制访问控制系统 对数据提供了分级别的完整性保证 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(上读,下写) 多边安全模型 Lattice安全模型 通过划分安全边界对BLP模型进行了扩充 在不同的安全集束(部门、组织等)间控制信息的流动 一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束 数据加密与认证技术 数字签名和认证的定义 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。 消息认证又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。认证是防止主动攻击的重要技术。 网络攻击的两种手段 被动攻击 通过侦听和截取手段获取数据 主动攻击 通过伪造、重放、篡改、乱序等手段改变数据 报文鉴别的方式 报文加密函数:加密整个报文,以报文的密文作为鉴别 报文鉴别码:依赖公开的函数对报文处理,生成定长的鉴别标签 散列函数:将任意长度的报文变换为定长的报文摘要,并加以鉴别 报文鉴别的过程及每个过程的鉴别方法 报文源的鉴别、报文宿的鉴别、报文时间性的鉴别、报文内容的鉴别 最常用的散列函数 MD5、 SHA-1算法 数字签名的特征、体制、问题与改进 数字签名的特征 收方能够确认或证实发方的签名,但不能伪造 发方发出签名的消息给收方后,就不能再否认他所签发的消息 收方对已收到的签名消息不能否认 第三者可以确认双方之间的消息传送,但不能伪造这一过程 签名和验证都比较容易操作 数字签名中的问题与改进 签字后的文件可能被接收方重复使用 改进:加入特有凭证(如时间戳) 安全的密钥越来越长 问题:①运算速度较慢;②密钥存储和管理问题 改进:设计新的算法 公钥算法不宜用于长文件的加密 改进:先哈希,再加密 Kerberos网络用户认证系统的认证过程 用户登录工作站并请求主机服务(要输入口令)c, tgs 认证服务器AS验证用户的访问权限,创

文档评论(0)

yurixiang1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档