计算机网络安全的定义.docx
1 . 网络平安的定义:网络平安是指网络系统的软 件、硬件以及系统中存储和传输的数据受到爱 护,不因偶然的或者恶意的缘由遭到破坏、更 改、泄露,网络系统连续牢靠正常的运行,网 络服务不中断。2 . 计算机网络是地理上分散的多台自主计算机 互联的集合。3 . 怎样保证网络上信息的平安?首先需要自主 计算机系统的平安;其次需要互联的平安,及 连接自主计算机的通信设施、通信链路、网络 软件和通信合同的平安;最终需要各种网络服 务和应用的平安。4 .网络平安的详细含义随着利益双方的变化而 变化:1)从一般用户的角度来说,他们盼望 涉及个人隐私或商业利益的信息在网络上传 输时能够保持机密性、完整性和真实性,避开 其他人或对手采用窃听、冒充、篡改、抵赖等 手段侵害自身利益。2)从网络运行者和管理 者的角度来说,他们盼望对网络信息的访问受 到保护和掌握,避开消失非法使用、拒绝服务 和网络资源非法占用和非法掌握等威逼,制止 和防范网络黑客的攻击。5 . 网络平安的属性:1)机密性。保证信息和信 息系统不被非授权的用户、实体或过程所猎取 与使用。2)完整性。信息在存取或传输时不 被修改、破坏、或不发生信息包丧失、乱序等。 3)可用性。信息与信息系统可被授权实体正 常访问的特性,即授权实体当需要时能够存取 所需信息。4)可控性。对信息的存取于传播 具有完全的掌握力量,可以掌握信息的流向和 行为方式。5)真实性。也就是牢靠性,指信 息的可用度,包括信息的完整性、精确 性和发送人的身份证明等方面,也就是信息平 安性的基本要素。6 . 机密性,完整性和可用性通常被认为是网络平 安的三个基本要素. 各层次平安问题:物理层:在通信线路上实行 电磁屏蔽、电磁干扰防止。数据链路层:采纳 通信保密机进行加密。网络层:使用防火墙技 术处理经过网络的信息。传输层:可以采纳端 到端加密,即进程到进程的加密。应用层:主 要是针对用户身份进行认证,并且可以建立平 安的通信信道。7 . 任何用来保证平安的方法都包含两个因素:1、发送方对信息进行平安相关的转换2、双方共 享某些隐秘信息,并盼望这些信息不为攻击者 所知。8 . 应对非授权访问所需的平安机制分为两大类: 第一类称为网闸功能其次类称为内部监控.被动攻击实行的方法是对传输中的信息进行 窃听和监测,主要目标是获得传输的信息。有 两种主要的被动攻击方式:信息收集和流量分 析9 .主动攻击包括对数据流进行篡改或伪造数据 流,可分为四类:伪装、重放、修改消息和拒 绝服务。10 .平安服务是平安属性的详细表述。定义了 5 大类:鉴别服务 访问掌握服务 数据保密性 服务数据完整性服务抗否认性服务.加密机制:1、对称密钥密码体制,加密和解 密使用相同的隐秘密钥2、非对称密钥密码体 制:加密使用公开密钥,解密使用私人密钥11 .原始的消息称为明文,而加密后的消息称为密 文。将明文变换成密文,以使非授权用户不能 猎取原始消息的过程称为加密;从密文恢复明 文的过程称为解密。12 .实际应用中的加密算法应当尽量满意以下标 准:1、破译密码的代价超出密文信息的价值 2、破译密码的时间超出密文信息的有效生命 期.置换:对明文字符按某种规律进行位置的交换 而形成密文的技术称为置换。代换:代换是古 典密码中最基本的处理技巧,在现代密码学中 也得到了广泛应用。代换法是将明文字母用其 他字母、数字或符号替换的一种方法。13 .对密码分为两大类:流密码和分组密码.为什么要提出AES:原来分组的标准是DES, 但随着技术的进展不断被攻破,DES的密钥 太短,AES是现在分组采纳的标准,在平安 性要求很高的时候不用DES,多用AES14 .加密功能设置有:链路加密、结点加密、端到 端加密。链路加密:对于两个网络结点间的通 信链路,链路加密能为传输的数据供应平安保 证。链路加密将加密功能设置在通信链路两 端,全部消息在被传输之前进行加密,传输路 径上的每一个结点接收到消息后首先进行加 密,然后使用下一个链路的密钥对消息进行加 密,再进行传输。依次进行,直至达目的地结 点加密:和链路相像。不同在于,结点加密不 允许消息在网络结点以明文形式存在,它先把 收到的消息进行解密,然后采纳另一个不同的 密钥进行加密端到端加密:在两端系统中进 行,由发送方主机加密数据,密文经由网络传 送到接收方主机,接收方主机使用与源主机共 享的密钥对密文进行解密.密匙的安排有几种方法:1)密匙由A选择, 并亲自交给B。2)第三方C选择密匙后亲自 交给A和B。3)假如A和B以前或最近使用 过某密匙,其中一方可以用它加密一个新密匙 后再发给另一方。4) A和B与第三方C均有 隐秘渠道,那么C可以将一密匙分别隐秘发送 给A和Bo15 .公钥密码的两种基本用途是用来进行加密和 认证。16 .公钥密码体制主要有两类:一类是基于大整数 因子分解问题的最典型的代表是RSA;另一 类是基于离散对数问题的,例如椭圆曲线公钥 密码体制。17 .密钥的管理的核心问题是:确保使用中的密钥 能平安牢靠。18 .公钥的几种安排方法:广播式公钥分发、名目 式公钥分发、公钥授权、公钥证书。19 .在公开的网络环境下,传输的数据可能遭到下 述几种攻击:1)泄密。消息的内容被泄露给 没有合法权限的任何人和过程。2)通信业务 量分析。分析通信双方的通信模式。3)伪造。 攻击者假冒真实发送方的身份,向网络中插入 一条信息或者假冒接收方发送一个消息确认。 4)篡改。分为三种情形:内容篡改、序号篡 改修改、时间篡改。5)行为抵赖。发送方否 认发送过某信息,或者接收方否认接收到某信 息。20 .消息鉴别是指信息接收方对收到的信息进行 的验证,检验内容包括两个方面:1)真实性。 信息发送者是真正的而不是冒充的。2)完整 性。消息在传送和存储的过程中未被篡改过。21 .鉴别函数分为三类:1)基于消息加密。以整 个消息的密文作为鉴别符。2)基于消息鉴别 码(MAC)。采用公开函数+密钥产生的一个的散列值并以该散列值作为鉴别符。22 . 一个数字签名体制是一个五元组(M, A, K, S, V),其中:M是全部可能消息的集合即消 息空间。A是全部可能的签名组成的一个有限 集成为签名空间。K是全部密钥组成的集合, 成为密钥空间。S是签名算法的集合。V是验 证算法的集合。23 .在基于公钥密码的签名体制中,签名算法必需 使用签名人的私钥,而验证算法那么只使用签名 人的公钥。24 .数字签名具有消息鉴别的功能。25 . RSA密码体制既可以用于加密,又可以用于 签名。26 .数字签名标准(DSS)使用平安散列算法 (SHA),给出了一种公钥方法,但只供应数 字签名功能,不能用于加密或密钥安排。27 .认证合同:单项认证、双向认证。1)单向认 证是指通信双方中,只有一方对另一方进行认 证。详细包含三个步骤:应答方B通过网络 发送一个挑战;发起方A回送一个对挑战的 响应;应答方B检查此响应然后再进行通信。 2)双向认证是一个重要的应用领域指通信双 方相互验证对方的身份。可以采纳对称密码技 术实现也可以采纳公钥密码技术实现。28 . PKI是基于公钥密码技术,支持公钥管理,供 应真实性、保密性、完整性以及可追究性平安 服务,具有普遍性的平安基础设施。PKI的核 心技术围绕建立在公钥密码算法之上的数字 证书的申请、颁发、使用与撤销等整个生命周 期进行绽开,主要目的就是用来平安、便捷、 高效的分发公钥。29 . IP层是可能实现端到端平安通信的最底层。 IP级平安性包括3个方面的内容:认证、保 密和密钥管理。IPSec将密码技术应用在网 络层,供应端对端通信数据的私有性,完整性, 真实性和防重放攻击等平安服务。IPSec对于 ipv4是可选的,对于ipv6是强制的.三种平安电子邮件系统,PEM,PGP和S/MIME固定长度的值作为鉴别符,并与信息一同发给 接收方,实现对消息的验证。3)基于散列函 数。采用公开函数将任意长的信息映射为定长