第一范文网 - 专业文章范例文档资料分享平台

网络安全复习笔记

来源:用户分享 时间:2025/5/21 8:02:35 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第一章

1.信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。

2.网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。

3.计算机网络的安全隐患

1) IP安全:口令窃听、IP欺骗、路由攻击: 2) DNS安全

3) 拒绝服务(Denial of Service, DoS)攻击:发送SYN信息分组、邮件炸弹: 4) 分布式拒绝服务(Distributed Denial of Service, DDoS)攻击

4.网络安全具有三个基本属性

1) 机密性(保密性)是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是

密码技术

2) 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要

防范措施是校验与认证技术

3) 可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系

统处于一个可靠的运行状态之下 5.网络安全模型

为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换,另一部分是由两个主体共享的秘密信息,而对开放网络是保密的。

在设计网络安全系统时,该网络安全模型应完成4个基本任务:

1) 设计一个算法以实现和安全有关的转换。 2) 产生一个秘密信息用于设计的算法。 3) 开发一个分发和共享秘密信息的方法。

4) 确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。

6.网络访问安全模型

黑客攻击可以形成两类威胁:信息访问威胁、服务威胁 7.信息安全分成3个阶段

1) 通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术 2) 计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要的措施是根据主、

客体的安全级别,正确实施主体对客体的访问控制

3) 网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,

主要的措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。 8.对称密钥密码技术从加密模式上可分为两类:序列密码和分组密码。

序列密码:RC4

分组密码:DES、IDEA、AES 公钥算法:RSA

第二章

1. 风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的过程,风险是威胁和漏洞(脆

弱性)的组合,正确的风险分析是保证网络环境安全的极其重要的一步。

2. 资产的类型一般可分成以下4类:物理资源、知识资源、时间资源、信誉(感觉)资源 3. 网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡:用户的方便程

度、管理的复杂性、对现有系统的影响、对不同平台的支持。

4. 安全属性来看,攻击类型分为4类:阻断攻击 截取攻击 篡改攻击 伪造攻击。从攻击方式

来看,攻击类型可分为被动攻击和主动攻击。从攻击目的和效果将攻击类型分为:访问攻击 篡改攻击 拒绝服务攻击 否认攻击,拒绝服务攻击主要是针对计算机和网络系统。否认攻击是针对信息的可审性进行的

5. 风险管理:从本质上讲,安全就是风险管理,漏洞和威胁是测定风险的两个组成部分。风

险是威胁和漏洞的综合结果,没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险,风险的度量是要确定事件发生的可能性和造成的损失。

第三章

1. 信息策略定义一个组织内的敏感信息以及如何保护敏感信息。包括:识别敏感信息,信息

分类,敏感信息标记,敏感信息存储,敏感信息传输,敏感信息销毁 2. 安全策略两个主要任务:确定安全的实施,使员工的行动一致

第四章

1. 机密性服务

? ? ? ? ? ? ? ? ?

机密性服务提供信息的保密。 机密性服务能对抗访问攻击。

机密性服务必须和可审性服务配合工作。 机密性服务应考虑信息所在的形式和状态

完整性服务提供信息的正确性。

正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。 完整性服务必须和可审性服务配合工作。 完整性服务应考虑信息所在的形式和状态。 完整性服务可阻止篡改攻击和否认攻击。

2. 完整性服务

3. 可用性服务

? 可用性服务提供的信息是可用的。

? 可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。 ? 可用性还提供两个计算机系统之间可用的传输信息的通信系统。

? 可用性服务可用来减少拒绝服务攻击的影响,使系统得以在线恢复、正常运行。

4. 可审性服务

? 可审性服务本身并不能针对攻击提供保护,必须和其他安全服务结合。 ? 可审性服务会增加系统的复杂性,降低系统的使用能力。 ? 如果没有可审性服务,机密性服务和完整性服务也会失效。 身份认证技术 ? 口令技术

? 采用物理形式的身份认证标记进行身份认证的鉴别技术 身份认证协议

? 身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行。 ? 身份认证协议可分为以下几类:

? 会话密钥:传统密钥 ? 共享密钥认证 ? 公钥认证 审计功能

? 可审性的另一个重要功能是审计。审计提供历史事件的记录。 数字签名

? 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

5. 6.

7. 8.

? 数字签名的作用:保证信息完整性;提供信息发送者的身份认证。 ? 数字签名的特征

? 必须能够验证作者及其签名的日期时间 ? 必须能够认证签名时刻的内容

? 签名必须能够由第三方验证,以解决争议 ? 数字签名分类

? 数字签名的执行方式

? 直接数字签名:数字签名的执行过程只有通信双方参与,弱点:方案的有效

性取决于发方私钥的安全性 ? 仲裁数字签名

? 数字签名算法:RSA,DSS/DSA,El Gamal 9. 消息摘要

? 消息 X 和已签名的消息摘要 D(H) 合在一起是不可伪造的,是可检验的和不可否认

的。

? 消息摘要算法

? 常用的散列函数有MD5、SHA-1

? 消息摘要算法是精心选择的一种单向函数

10. Kerberos鉴别

? 是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。 ? 提供网络通信方之间相互的身份认证手段。

? Kerberos使用两个服务器:鉴别服务器(Authentication Server, AS)、凭据授予服务器

(Ticket-Granting Server, TGS)。

? 到目前共有5个版本。1、2、3版为实验室版。第4、5版得到广泛应用。第5版和第

4版基本原理一致,只对第4版做了部分改进。

11. 公钥基础设施

? 公钥基础设施(Public Key Infrastructure, PKI)是在分布式计算机系统中提供的使用公

钥密码系统和X.509证书安全服务的基础设施。

? 主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务,包

括身份证书和密钥管理、机密性、完整性、身份认证和数字签名等。 ? PKI提供的基本服务

? 认证:采用数字签名技术,签名作用于相应的数据之上

? 完整性:数字签名:既可以是实体认证,也可以是数据完整性 ? 保密性:用公钥分发随机密钥,然后用随机密钥对数据加密 ? 不可否认性:发送方的不可否认 —— 数字签名,接受方的不可否认 —— 收

条 + 数字签名

12. 访问控制

? 访问控制是确定来访实体有否访问权以及实施访问权限的过程。 ? 访问控制表(Access Control List, ACL)按行存储矩阵。 ? 权利表(Capability)按列存储矩阵。 ? 访问控制分类

? 根据能够控制的访问对象粒度可以分为:粗粒度访问控制,中粒度访问控制,细

粒度访问控制

? 根据访问控制策略的不同,访问控制可以分为:自主访问控制,强制访问控制,

基于角色的访问控制

第五章

1. 系统安全体系结构

? 可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基准监

控器和安全内核、安全域、资源隔离、安全策略和最小特权

? 在计算机系统中全部保护机制的组合定义为可信计算基(trusted computing base,

TCB)。TCB涉及硬件、软件和固件。

2. 网络体系结构的观点

? ISO7498-2标准定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制

? OSI安全体系结构的5类安全服务:鉴别(对等实体鉴别,数据原发鉴别),访问控

制,数据机密性(连接机密性,无连接机密性,选择字段机密性,通信业务流机密性),数据完整性(带恢复的连接完整性,无恢复的连接完整性,选择字段的连接完整性,无连接完整性,选择字段无连接完整性),抗否认(有数据原发证明的抗否认,有交付证明的抗否认)

? 普遍性安全机制:可信功能度,安全标记,事件检测,安全审计跟踪,安全恢复 ? 特定的安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,

交换鉴别机制,业务流量填充机制,路由控制机制,公证机制

? 安全特性是基于ISO7498-2的5种安全服务,包括鉴别、访问控制、数据机密性、

数据完整性、抗否认。

第六章

1. 物理网络风险及安全

? 攻击包括:窃听 回答(重放) 插入 拒绝服务(DoS) 2. 局域网LAN的安全

? 攻击类型 破坏 干扰 故意攻击

? 防御方法:防火墙 特权区 LAN连接

? DMZ:DMZ是在LAN和WAN之间的一个隔离的网段,DMZ对网络安全提供3个关

键的好处:限制数据流、限制物理连接以及监控访问点

3. 无线网络安全

? 无线网风险

? 分组嗅测:无线网攻击的最简单方式。无线网上的数据流本质上是一总线结构 ? 服务集标识SSID信息:SSID通常设置为一个公司名、家庭名或街道地址。这种

数据类型能被潜在的攻击者破坏 ? 假冒 ? 寄生者

? 直接安全漏洞 ? 风险缓解的方法

? SSID打标签,不使SSID广播,天线放置,MAC过滤,WEP,其他密码系统,

网络体系结构

4. 数据链路层风险及安全

? 数据链路层风险

? 随意模式:随意模式攻击:随意模式通常用于网络分析和查错工具,但是攻击者

也能利用该模式进行攻击。随意模式的检测方法:使用ARP检测连接随意模式,使用ICMP检测随意模式,使用DNS检测随意模式

? 负载攻击,地址攻击, 帧外数据,转换通道,物理风险

? 数据链路层风险缓解方法:硬编码,数据链路身份鉴别,高层身份鉴别,分析器和工

5. PPP和SLIP的风险:身份鉴别,双向通信,用户教育

搜索更多关于: 网络安全复习笔记 的文档
网络安全复习笔记.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0bhyh9enzc77t6k14cli_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top