网络空间安全复习归纳 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

⽹络空间安全复习归纳

⽹络空间安全复习归纳

第⼀章:⽹络空间安全概述

1.⽣活中的⽹络空间安全问题:

1)QQ账号被盗

2)⽀付宝账号被盗

3)银⾏卡被盗刷

(钓鱼⽹站,个⼈隐私泄露,⽹络诈骗,摄像头等遭到⼊侵)

2.⼯作中的⽹络空间安全问题

1)⽹络设备⾯临的威胁

2)操作系统⾯临的威胁

3)应⽤程序⾯临的威胁

3.概述:从⼴义来说,凡是涉及⽹络信息的保密性、完整性、可⽤性、真实性、可控性、可审查性的相关技术和理论,都是⽹络安全的研究

领域。⽹络安全是⼀门涉及计算机科学、⽹络技术、通信技术、密码技术、信息安全技术、应⽤数学、数论、信息论等的综合性学科。

4.⽹络安全包括⽹络硬件资源和信息资源的安全性,⽽硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速

安全的交换,必须有⼀个可靠的物理⽹络。信息资源包括维持⽹络服务运⾏的系统软件和应⽤软件,以及在⽹络中储存和传输的⽤户信息数

据等。信息资源的安全也是⽹络安全的重要组成部分。

第⼆章:物理安全

1.物理安全⼀般分为环境安全,设备和介质安全。

2.要解决的两个⽅⾯的问题:

1)对信息系统实体的保护

2)对可能造成信息泄露的物理问题进⾏防护防范

3.意义:是信息安全的必要前提。

第三章:⽹络安全

1.OSI安全体系中的五类相关安全服务:

1)认证(鉴别)服务:提供通信中对等实体和数据来源的认证(鉴别)。

2)访问控制服务:⽤于防⽌未授权⽤户⾮法使⽤系统资源,包括⽤户⾝份认证和⽤户权限确认

3)数据保密性服务:为防⽌⽹络各系统之间交换的数据被截获或被⾮法存取⽽泄密,提供机密保护。同时,对有可能通过观察信息流就能推

导出信息的情况进⾏防范。

4)数据完整性服务:⽤于防⽌⾮法实体对交换的数据的修改、插⼊、删除以及在数交换过程中的数据丢失。

5)抗否认性服务(也叫不可否认性服务):⽤于防⽌发送⽅在发送数据后否认发送和接收⽅在接收到数据后否认收到或伪造数据的⾏为。

2.TCP/IP协议:由OSI七层模型中的⽹络层IP协议和传输层TCP协议组成,定义了电⼦设备如何连⼊因特⽹,以及数据如何在他们之间传

输的标准。

3.⽹络层协议:IP协议——IP欺骗攻击、ARP协议(地址解析协议)——ARP欺骗或ARP攻击;

4.传输层协议:

TCP协议:使⽤三次握⼿,四次分⼿的机制来建⽴和断开⼀条连接(类似打电话和接电话的过程)。

UDP协议:⼀种⽆连接的协议(类似发QQ消息,微信消息的过程)。

TCP协议和UDP协议的区别、⽐较:

1)TCP⾯向连接(如打电话要先拨号建⽴连接);UDP是⽆连接的,即发送数据之前不需要建⽴连接

2)TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,⽆差错,不丢失,不重复,且按序到达;UDP尽最⼤努⼒交付,即不保证可

靠交付.

3)TCP较UDP更为可靠,因为UDP没有可靠性保证、顺序保证和流量控制字段。

5.安全封装协议:

1)IPSec(InternetProtocolSecurity):是为IPv4和IPv6协议提供基于加密安全协议,它使⽤AH(认证头)和ESP(封装安全载荷)

协议来实现其安全,使⽤ISAKMP/Oakley及SKIP进⾏密钥交换、管理及安全协商,使⽤DH交换算法进⾏加密。

2)SSL协议(安装套接层协议,SecuritySocketLayer):⼯作在传输层之上,应⽤层之下。

3)S-HTTP:位于应⽤层。

6.信息安全风险评估相关要素:

1)资产:对组织具有价值的信息资源

2)威胁:可能对组织或资产造成危害的潜在原因

3)脆弱点:⼀个或⼀组资产所具有的、可能被威胁利⽤、对资产造成损害的薄弱环节

4)风险:威胁利⽤资产的脆弱点导致组织受损的潜在可能性

5)影响:威胁利⽤资产的脆弱点导致不期望发⽣事件的后果

6)安全措施:为保护资产、抵御威胁、减少脆弱点、限制影响⽽才去的各种实践、规程和机制的总称

7)安全需求:为保证组织业务战略的正常运作⽽在安全措施⽅⾯提出的要求

7.应对⽹络安全风险

从国家层⾯应对:

1)出台⽹络安全战略,完善顶层设计

2)建⽴⽹络⾝份体系,创建可信⽹络空间

3)提升核⼼技术⾃主开发能⼒,形成⾃主可控的⽹络安全产业⽣态体系

4)加强⽹络攻防能⼒,构建攻防兼备的安全防御体系

5)深化国际合作,逐步提升⽹络空间国际话语权

从安全技术层⾯应对:

1)⾝份认证技术:在计算机⽹络中为确认操作操作者⾝份⽽采取的有效解决⽅法。如⽣物认证技术、⼝令技术、令

文档评论(0)

***** + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档