第一章信息网络安全基本概念.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章信息网络安全基本概念

第一章 信息网络安全基本概念 信息安全五性:必威体育官网网址性、完整性、可用性、可控性、不可否认性。三次握手: 客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。当然,三次握手过程会存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。 第二章 密码技术密码系统的组成:/明文:要被发送的原文消息/密码算法:由加密和解密的数学算法组成/密文:明文经过加密算法加密之后得到的结果/密钥:在加密和解密过程中使用的一系列比特串 密码的作用:/必威体育官网网址性:消息的发送者使用密钥对消息进行加密/完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。/不可否认性:以向用户提供不可否认性/可控性:利用密码技术向其他的用户或系统来证明自己的身份DES特征:发送方和接收方使用相同的秘钥,RSA(非)的基本原理RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。理解并掌握DES特点:分组加密,对称算法,有效秘钥长度56(64-8奇偶校位)、代替和置换、易于实现。对称加密存在的问题:1、密钥管理成为用户的负担2、对拥有庞大用户数量的网络的通信空间提出了很高的要求3、密钥不能被及时更换以保证信息的必威体育官网网址性4、数据的完整性得不到保证5、无法保证接收到的消息来自于声明的发送者如何利用. RSA(公钥和私钥)进行秘密通讯中间人攻击及预防:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。数字签名原理:使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。数字证书的原理数字证书以加密解密为核心,它采用公钥体制,即利用一对互相匹配的密钥进行/view/40927.htm加密、/view/41523.htm解密。每个用户自己设定一把私有密钥(即/view/493846.htm私钥,仅用户本人所知),然后用它进行解密和签名;同时,用户设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送方准备发送一份必威体育官网网址文件时,先使用接收方的公钥对/view/696431.htm数据文件进行加密,而接收方则使用自己的私钥对接收到的加密文件进行解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个/view/649763.htm不可逆过程,即只有用私有密钥才能解密。根据数字证书的应用分类,数字证书可以分为电子邮件证书、服务器证书和客户端个人证书。第三章 认证技术识记:认证的基本概念:认证是验证某个人或系统身份的过程,就是向认证机构提供信息确认某个人或系统是否是它声称的那个人或系统。2. 认证建立的因子(what you know, what you have, yourself ) 包含的项目。3. 一次性口令认证 S/key 和token理解并掌握1. 生物认证的基本过程2. 完整的认证过程3. SSL协议第四章 安全协议识记:1. 安全协议在协议框架里工作的位置如下应用层安全——S/MIME,Web安全,SET,Kerberos传输层安全——SSL,TLS网络层安全——IPSec,VPNs链路层安全——PPP,RADIUS理解:1. 上述安全协议的主要功能第五章 安全事件处理识记:1. 安全事件的类型扫描、 非授权访问、 恶意代码、 拒绝服务2. 病毒、木马和后门3. 病毒感染的四个阶段4. 病毒的类型5. 反病毒的步骤理解:1. 病毒、木马和后门的区别和联系2. 蠕虫病毒和普通病毒的区别和联系3. 常见拒绝服务攻击以及如何防范第六章 访问控制识记:1. 访问控制的基本目标2. 访问控制模型的基本组成理解:1.访问控制表和访问能力表的对比2. 几种的访问控制策略第七章 防火墙技术识记:1. 防火墙的目标2. 防火墙的局限理解1. 防火墙的几种类型第八章 入侵检测识记:1. 入侵检测的作用2. 主机与网络IDS理解1. 异常检测和误用检测

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档