- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全期末复习要点知识点总结期末复习题题库(含答案)
一、网络信息安全基础概念
1.安全目标(CIA三元组)
机密性(Confidentiality):确保信息仅被授权方访问,常用加密技术(如AES、RSA)实现。
完整性(Integrity):保证信息在传输或存储过程中未被篡改,通过哈希函数(如SHA256)和数字签名验证。
可用性(Availability):确保授权用户在需要时可访问信息或服务,防御DDoS攻击、硬件冗余是关键手段。
扩展目标:可控性(对信息流向的管理)、可审查性(操作行为可追溯)。
2.安全威胁分类
被动攻击:不干扰系统正常运行,主要窃取或分析信息(如网络嗅探、流量分析),难以检测但可通过加密防范。
主动攻击:篡改或破坏信息(如SQL注入、DDoS、勒索软件),需结合入侵检测、访问控制等技术防御。
3.安全模型与体系
PDRR模型:由防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)四阶段构成,强调动态防御。
纵深防御(DefenseinDepth):多层级安全措施叠加(如边界防火墙+内网访问控制+终端杀毒),避免单点失效。
二、密码学基础与应用
1.对称加密算法
原理:加密与解密使用同一密钥,运算速度快,适合大数据加密。
典型算法:
DES(数据加密标准):56位密钥,已被AES取代;
AES(高级加密标准):支持128/192/256位密钥,分组长度128位,是目前最广泛使用的对称加密算法;
国密SM4:中国自主设计,分组密码,用于无线局域网等场景。
2.非对称加密算法
原理:公钥加密、私钥解密(或私钥签名、公钥验证),解决密钥分发问题,但运算速度慢。
典型算法:
RSA:基于大整数分解难题,密钥长度1024位(已不安全)、2048位(主流);
ECC(椭圆曲线加密):相同安全强度下密钥更短(如256位ECC≈3072位RSA),适合移动设备;
国密SM2:中国自主椭圆曲线算法,用于数字签名、密钥交换。
3.哈希函数与数字签名
哈希函数(单向散列函数):将任意长度输入映射为固定长度输出(如SHA256输出256位),特性包括碰撞抵抗、抗篡改。
数字签名:结合哈希与非对称加密,流程为“原文→哈希→私钥加密哈希值→签名”,用于验证身份与数据完整性(如SM3+SM2组合)。
4.证书与PKI体系
X.509证书:包含公钥、用户身份、颁发机构(CA)签名等信息,用于公钥的可信分发。
PKI(公钥基础设施):由CA、RA(注册机构)、证书库等组成,解决公钥信任问题(如HTTPS中服务器证书验证)。
三、网络安全核心技术
1.防火墙技术
包过滤防火墙:基于IP地址、端口号过滤流量,规则简单但无法识别应用层内容;
状态检测防火墙:跟踪连接状态(如TCP三次握手),避免非法连接伪装;
应用层网关(代理防火墙):在应用层转发流量(如HTTP代理),可深度检测内容但性能开销大;
下一代防火墙(NGFW):集成入侵检测、应用识别、URL过滤等功能,支持细粒度控制。
2.入侵检测与防御系统(IDS/IPS)
IDS(入侵检测系统):监控网络或主机活动,通过特征匹配(已知攻击模式)或异常检测(偏离正常行为)发现攻击,仅报警不干预;
IPS(入侵防御系统):集成IDS功能,可主动阻断攻击(如丢弃恶意数据包),需部署在流量路径上(Inline模式);
区别:IDS是“监控者”,IPS是“干预者”。
3.虚拟专用网(VPN)
功能:在公网上建立加密隧道,实现远程用户或分支网络的安全通信。
协议分类:
第二层协议:PPTP(点到点隧道协议,使用MPPE加密,已过时)、L2TP(需结合IPSec加密);
第三层协议:IPSec(支持AH验证、ESP加密,分传输模式和隧道模式);
应用层协议:SSL/TLSVPN(如OpenVPN),基于HTTPS端口(443)穿透防火墙,适合移动办公。
4.访问控制技术
ACL(访问控制列表):基于IP、端口、用户等规则限制网络访问(如路由器/交换机的过滤规则);
RBAC(基于角色的访问控制):
您可能关注的文档
- 2023年电工技师考试题库及答案.docx
- 2023年年上半年信息系统管理工程师考试真题及答案.docx
- 2024年【安全员-C证】C证作业考试题库及答案.docx
- 2024年上半年网络工程师真及答案解析.docx
- 2025年电子商务运营管理师认证考试试题及答案.docx
- 2025年管理学类考试试题及答案.docx
- 2025年管理学试题与参考答案.docx
- 2025年广西安全员C证证考试题库及答案及广西安全员C证.docx
- 2025年环境影响评价师《案例分析》部分真题及答.docx
- 2025年环评师《环境影响评价案例分析》科目真题及答案.docx
- 深度解析(2026)《GBT 45259-2025差旅风险管理 组织指南》.pptx
- 2025年实体经济丁香加工行业政策解读报告.docx
- 2025年新能源车充电APPLBS定位服务优化与找桩效率提升策略.docx
- 深度解析(2026)《GBT 45704-2025线上展览会服务指南》.pptx
- 2025年人力资源服务行业数字化平台建设方案报告.docx
- 《2025年养老机构医疗护理服务评级标准及提升路径研究报告》.docx
- 2025年薰衣草加工产品创新与行业发展趋势报告.docx
- 《2025年无人机低空测绘报告:城市规划农田确权技术方案》.docx
- 深度解析(2026)《GBT 45722-2025半导体器件 恒流电迁移试验》.pptx
- 2025年服务业物流信息平台数字化转型策略研究.docx
原创力文档


文档评论(0)