网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络安全笔记.docxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章绪论

一、计算机网络系统面临的典型安全威胁

1.窃听2.重传3.伪造4.篡改5.非授权访问6.拒绝服务器攻击7.行为否认8.旁路监控

9.电磁/射频截获10.人员疏忽

二、计算机网络安全的定义

指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护

三、计算机网络安全的目标

1.保密性2.完整性3.可用性4.不可否认性5.可控性

四、PPDR模型的结构

PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

五、网络安全的主要技术

1.物理安全措施2.数据传输安全技术3.内外网隔离技术4.入侵检测技术5.访问控制技术6.审计技术7.安全性检测技术8.防病毒技术9.备份技术10.终端安全技术

六、OSI安全体系结构

1.术语2.安全服务3.安全机制

七、计算机网络安全管理的主要内容

1.网络安全管理的法律法规2.计算机网络安全评价标准

八、网络安全技术的发展趋势

网络安全技术的发展是多维的、全方面的:

1.物理隔离2.逻辑隔离3.防御来自网络的攻击4.防御网络上的病毒5.身份认证

6.加密通信和虚拟专用网7.入侵检测和主动防卫8.网管、审计和取证

九、网络安全威胁的发展趋势

病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,及电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”

十、分析给定网络可能存在的安全威胁

黑客攻击;后门隐蔽通道;计算机病毒;拒绝服务攻击;内部、外部泄密;蠕虫;逻辑炸弹;信息丢失、篡改、销毁;特洛伊木马

第二章物理安全

一、物理安全包含的主要内容

1.机房安全技术和标准2.通信线路安全3.设备安全4.电源系统安全

二、机房安全要求和措施

要求:机房的安全要求、机房的防盗要求、机房的三度要求、接地与防雷要求。

措施:防静电措施、机房的防火防水措施。

三、硬件设备的使用管理

1.要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格操作规程进行操作。

2.建立设备使用情况日志,并严格登记使用过程的情况。

3.建立硬件设备故障情况登记表,详细记录故障性质和修复情况。

4、坚持对设备进行例行维护和保养,并指定专人负责。

四、电源对用电设备安全的潜在威胁

1、脉动与噪声2、电磁干扰

五、机房安全等级划分标准

机房的安全等级分为A类、B类、C类三个基本类别

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施

六、通信线路安全技术

通信线路安全主要包含通信线路的防窃听技术

七、电磁辐射的防护措施

1、屏蔽2、滤波3、隔离4、接地

八、机房供电的要求和方式

要求:

方式:一类供电:需建立不间断(UPS)供电系统

二类供电:需建立带备用的供电系统

三类供电:按一般用户供电考虑

第三章信息加密技术与PKI

一、文明、密文、秘钥、加密算法、解密算法等基本概念

文明:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文:文明经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

秘钥:参与密码变换的参数,通常用k表示。

加密算法:将文明变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)。

解密算法:将密文恢复为文明的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。

二、加密体制的分类

单钥密码体制和双钥密码体制。

三、认证技术的分层模型

安全管理协议:主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)

认证体制:在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制

密码体制:是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制.RSA体制

四、常用的数据加密方式

链路加密、节点加密和端到端加密。

五、认证体制应满足的条件

1.意定的接收者能够检验和证实消息的合法性、真实性和完整性。

2.消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不

文档评论(0)

iwen博览 + 关注
实名认证
文档贡献者

iwen博览

1亿VIP精品文档

相关文档