- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 1 / 6
网络安全定义。P2
是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系 统的正常运行、网络服务不中断。
网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。P2
属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。P3
在理解的基础上能识别各种攻击。如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的 内容,则这类攻击属于篡改攻击。
主要的渗入威肋有假冒、旁路、授权侵犯.等。而常见的主动攻击行为是数据篡改及破坏。P4
信息系统存在的主要威胁有 3 个因素,即环境和灾害因素、人为因素和系统自身因素。P5
信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和 安全经管策略。P6
网络安全策略中的访问控制策略常见的有网络监测和锁定控制。 P7
P2DR 的 4 个主要组成部分。P8
Policy——策略、Protection——保护、 Detection——检测、Response——响应
国际规范化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整 性服务、不可否认服务。P14
TCP/IP 模型各层的功能分别是。P17
应用层:是面向用户的各种应用软件,是用户访问网络的界面。传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能
网络接口层:负责接收 IP 数据包并通过网络传输介质发送数据包。
IPV6 在 IP 层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。P18
SSL 分为两层,上面是 SSL 握手层,负责协商通信参数,下面是SSL 记录层,负责数据的分段,压缩和加密等。P19
《可信计算机系统评估准则》中,定义的最高安全级别是A 级,最低级别是 D 级。其中提供访问控制保护的安全级别是 C2 等级。P27
第二章
IP 数据包的首部包含一个 20 字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是 8bit.P31
发送和接收方 TCP 是以数据段的形式交换数据。P32 3.常见的协议分析工具有 Ethereal、Sniffer、netxray 等。P36
ping 命令是用于检测当前主机与目标主机之间的网络连通情况。P41
ipconfig 命令是显示 TCP/IP 配置信息、刷新动态主机配置协议和域名系统配置。P42
netstat 命令是用来显示当前的 TCP/IP 连接、Ethernet 统计信息、路由表等的.P43
在 FTP 匿名登录中的用户名是 anonymous 。P48
telnet 端口是 23,www 网页浏览服务的端口是 80. P49. 9.ICMP--即因特网控制报文协议。
10.DNS--域名解读服务第三章
P53。按照密钥方式划分:对称式和非对称式。
P54.对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。P55 公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。
P55 从窃取者角度来看,破译密码主要有穷尽搜索和密码分析两种方法。
P56 密码分析中,让对手加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获取得加密的钥匙,这种方法称为差别比较分析方法。
P60 。设计分组密码算法要素的是、组长度N 要足够大、密钥空间足够大、算法要足够复杂
P61。混乱和扩散是由 Shannon 提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。
P63。DES 是一种数据分组的加密算法,分组长度为64 位 。
P64.S 盒替换计算。
行由输入的首、末两位数决定,:
列由输入的中间的四位数决定,: 注意行列是从 0 开始计算的。
P68。 3DES 的密钥长度是 112bit。 常见的对称加密算法des,3des。Aes,idea。非对称RSA。P74。RSA 计算过程。根据教材 74 页的例子,能熟练计算。
第 4 章
P80。对称密码体制中密钥分配技术比较成熟的方案是KDC。
会话密钥,是指的在两个端系统在相互通信过程中,在逻辑连接期间所使用的加密所有用户数据的一 次性密钥。
P81 公钥密码体制的密钥经管主要有两种经管模式,一种采用证书方式 ,另一种是PGP 采用的分布式密钥经管模式。
P82 掌握数据完整性验证的过程。
消息的发送者用要发送的消息和一定得算法生成一个附件,并将附件与消息一起发送出去。消息的接收 者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较, 若相同。则说明收到的消息正确,否则说明出错。
P83
您可能关注的文档
最近下载
- QB∕T 5775-2022 离子交换树脂再生剂 氯化钠.pdf
- 24秋初中地理七年级上册(配湘教版)第二节 气温和降水 第1课时.pptx VIP
- 生命体征测量ppt(共69张PPT).ppt VIP
- 八年级地理第二章中国的自然环境第二节-气候第一课时..ppt
- 欧姆龙PLC-CP1E的中文手册.pdf VIP
- (正式版)D-L∕T 1870-2018 电力系统网源协调技术规范.docx VIP
- 八年级地理第二章中国的自然环境第二节_气候第一课时.ppt VIP
- 八年级语文上册第—次月考卷 1、3单元(江西专用)(原卷+解释)2025-2026学年 统编版.docx VIP
- 人教版八年级地理_第二章中国的自然环境第二节气候.ppt VIP
- 八年级上册地理第二章第二节中国的气候.pptx VIP
文档评论(0)