西安邮电大学网络安全的笔记小炒.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全的属性(5个):机密性。、完整性、可用性、可控性、不可抵赖性

网络安全服务:判别、访问控制、数据保密性、数据完整性、不可否定

网络安全机制:加密机制、数字署名机制、访问控制机制、数据完整性机制、判别互换机制、通信业务填充机制、路由控制机制

可信计算机系统评估原则(ABCD):常见c1c2b1

D级保护最小-—--没有安全保护

C级C1(自主安全保护—-—自主存储控制c2(受控存储保护)--—-单独的可查性,安全标记

B级B1(标记安全保护--—强制夺取控制,安全标记)B2(结构化保护——-面向安全的体系结构,很好的抗渗透能力)B3(安全域)

A级验证设计

密码体制的分类:

方式一:(密钥特点)对称密码体制和非对称密码体制

对称密码体制被称为单钥体制或私钥密码体制或老式密码体制

非对称密码体制被称为双钥体制或公钥密码体制

方式二:(加密方式不一样)流密码和分组密码

流密码是将明文消息按字符逐位加密,分组密码是将明文消息先分组,再逐个加密

私钥密码体制:

DES算法----分组长度64bit,密钥长度64bit,迭代圈数16圈,有效位数6bit

对称密码体制与公钥密码体制区别:

序号?对称密码 公钥密码

密钥数量?加密和解密使用相同的密钥?加密和解密使用不一样密钥

密钥种类 密钥必须保密存储 私钥保密存储,公钥公开存储

密钥管理 通信前,收发双方必须实现密钥共享通信前,收发双方无需实现密钥共享

速度 非常快慢

用途?用来做大量资料的加密 用来加密小文件或对信息签字等不太保密的应用(数字署名、密钥互换)

公钥密码体制两种基本模型:加密模型、认证模型

杂凑函数:是认证和数字署名的基本构成部分,按照是否有密钥控制划分为:有-〉密码杂凑函数无-通常杂凑函数;杂凑函数是将任意长的数字串M映射成为一个较短的定长输出数字串h的函数,通常用H(M)要易于计算,称h=H(M)为M的杂凑值,也称为杂凑码和数字指纹.

PGP:现在被广泛采取的一个为电子邮件和文件存储应用提供保密和认证服务的邮件安全保密系统.(基于公钥密码体质)

PKI的构成:

1)PKI策略、软硬件系统2)认证中心(CA)、注册机构(RA)、证书签发系统3)PKI应用

信任模型建立的目标:保证一个认证机构签发的证书可以被另一个认证机构的用户所信任。

PKI中有四种常用的信任模型:

1)严格层次结构模型(StrictHierarchyofCertificationAuthoritiesModel)、

2)分布式信任结构模型(DistributedTrustArchitectureModel)、

3)Web模型(WebModel);

4)以用户为中心的信任模型(User—CentricTrustModel).

端口扫描:是获取主机信息的一个常用方法.运用端口扫描程序可以了解远程服务器提供的各种服务及其TCP端口分派,了解服务器的操作系统及目标网络结构等信息。端口扫描也广泛被入侵者用来寻找攻击线索和攻击入口。

网络嗅探原理:是运用计算机的网络接口截获目标地为其余计算机数据报文的一个工具。经过把网络适配卡(通常如以太网卡)设立为一个混杂模式(Promiscuous)状态,使网卡能接受传播在网络上的每一个数据包.嗅探工作在网络环境中的底层,它会拦截全部正在网络上传送的数据,而且经过相应的软件解决,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局.

缓存区溢出危害:一是过长的字符串覆盖了相邻的存储单元,引起程序运营失败,甚至可能导致系统瓦解;另一个成果就是运用这种漏洞可以执行任意指令,甚至可以取得系统管理员权限.

Dos攻击方式:计算机网络带宽攻击和连通性攻击。

拒绝服务攻击的伎俩:

SYN湮没:向一台服务器发送许多SYN消息,该消息中携带的源地址根本不可用,但是服务器会当真的SYN祈求解决,当服务器尝试为每个祈求消息分派连接来应答这些SYN祈求时,服务器就没有其它资源来解决来真正用户的合法SYN祈求了.这就导致了服务器不能正常的提供服务。

Land攻击:一个精心制造的SYN数据包中的源地址和目标地址都被设立成某一个服务器地址,这将导致接受到这个数据包的服务器向它自已发送SYN—ACK消息,成果又返回ACK消息并创建一个空连接……每个这么的连接都将一直保持到超时.

Smurf攻击:将ICMP应答祈求(ping)数据包的目标地址设立成受害网络的广播地址,最终导致该网络的全部主机

文档评论(0)

139****6316 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档