欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年《网络信息安全》期末复习总结 .pdf

    • 资源ID:12305773       资源大小:216.29KB        全文页数:5页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年《网络信息安全》期末复习总结 .pdf

    学习好资料欢迎下载网络信息安全期末复习要点信息安全的任务是保障信息存储、 传输、处理等过程中的安全, 具体的有:机密性;完整性;不可抵赖性;可用性。网络信息安全系统的三要素:安全服务(安全任务)、安全机制和安全应用域。网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检测,漏洞扫描。数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就不能改变;签名是不可抵赖的。目前使用最多的数字签名有两类: 一类是 使用对称密码系统和需要仲裁者的签名方案;还有一类是基于公开秘钥体制的数字签名。签名的过程:1 发送者产生文件的单向散列值;2 发送者用私人密钥对散列加密,以实现对文件的签名; 3 发送者将文件盒散列签名发送给接受者;4 接受者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生的散列值匹配,则签名有效。公钥基础设施 PKI 主要的功能组件包括认证机构,证书库,证书撤销,密钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时间戳,客户端软件等。PKI 从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了接受者,无人能够读懂数据的关键部分。PKI 信任模型:因经 CA 与 CA 之间需要相互交流和信任,这就是PKI 交互,即 PKI 信任模型。PKI 信任模型主要有 4 种模型,即严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。PKI 严密层次结构:严格层次结构的CA 之间存在严格的上下级关系,下级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载一级 CA 给下一级 CA 或则终端用户颁发证书。优点: 1,具备良好的扩展性; 2,很容易找到证书路径;3,证书路径处理相对较短; 4,根据 CA 位置,隐性地知道使用限制。缺点:根节点一旦泄密遗失, PKI 崩溃 损失巨大。扩展结构时,部分或所有需要根据情况调整信任点。IPSec保护 IP 数据报的安全IPsec包含三个重要的协议AH、ESP、IKE。IEK 协议负责秘钥管理。AH 为 IP 数据包提供 3 种服务( AH 只认证不加密),无连接的数据完整性验证(哈希函数产生的校验) 、数据源身份认证(添加共享密钥) 、防重放攻击(AH 报头中的序列号)。ESP(基本功能是加密)提供AH 的三种服务,还包括数据包加密、数据流加密。解释域( DOI)为使用 IKE 进行协商的的协议统一分配标识符。IPSec的两种运行模式:传输模式 (保护的只是 IP 的有效负载),隧道模式(保护整个 IP 数据包) SSL提供 Internet通信的安全协议,用于浏览器与服务器之间的身份认证和加密数据传输。SSL由多个协议组成并采用两层体系结构:上层有SSL握手协议、 SSL修改密码规格协议和SSL 告警协议;往下有SSL 记录协议、 TCP,UDP. SSL连接:连接时提供恰当类型服务的传输。SSL回话:会话是客户与服务器之间的关联,会话通过握手协议来创建。SSL握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用于客户认证。SSL安全电子交易协议)协议目标:SET 交易流程: SET中采用了双重签名技术常用的入侵方法:口令入侵、特洛伊木马术、监听法、Email 技术、利用系统漏洞堆栈、攻击代码、函数调用传递的参数、 函数返回地址、 函数的局部变量、缓冲区在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个NOP 指令缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码,造成溢出 ,从而破坏其堆栈 ,使程序执行攻击者在程序地址空间中早已安排好的代码,以达到其目的。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载避免的方法: 1、强制写正确的代码的方法。2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码。3、利用编译器的边界检查来实现缓冲区的保护。 4、在程序指针失效前进行完整性检查常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术防火墙技术只关心端口源地址 目标地址数据包头标志位,不关心内容防火墙一般采用两种技术:数据报过滤和代理服务。IP 层,目的地址,端口号,数据的对话协议,数据包头中的标志位静态包过滤型防火墙( IP 层) :依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。弱点是:配置时需要对IP、UDP、TCP 等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。几种防火墙的对比:静态包过滤防火墙:不检查数据区, 包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。应用代理(应用网关)防火墙:不检查 IP、TCP 报头,不建立连接状态表,网络层保护比较弱。复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为和被攻击的迹象。IDS 分类:基于网络的IDS 和基于主机的异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已知攻击特征来判断入侵与否。检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移分析、 Petri 网、计算机免疫、 Agent 技术、其他检测技术。蜜罐的特点与分类产品型、研究型、低交互型、高交互型优点: 收集数据保真度高, 能收集到新的攻击技术, 不需要强大的资源支持, 比较简单,不是单一系统而是一个网络缺点:投入精力和时间,视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来一定的安全风险精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 5 页 - - - - - - - - - - 学习好资料欢迎下载蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获s-http和 https :S-HTTP 协议处于应用层,它是HTTP 协议的扩展,它仅适用于 HTTP 联结上, S-HTTP 可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。https简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL层,HTTPS 的安全基础是 SSL。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 5 页 - - - - - - - - - - 文档编码:KDHSIBDSUFVBSUDHSIDHSIBF-SDSD587FCDCVDCJUH 欢迎下载 精美文档欢迎下载 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 5 页 - - - - - - - - - -

    注意事项

    本文(2022年《网络信息安全》期末复习总结 .pdf)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开