计算机网络安全导论

攻击类型:主动攻击、被动攻击

安全审计与通告:1. 最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范、验证、和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法。分为活动数字凭证和SPKI 证书。遵循传统的X.509证书

网络安全(63%)和密码术(51%)2. 最没有价值的培训内容是安全系统架构和调查与法律问题。

安全服务:旨在加强单位中数据处理和信息传送的服务。鉴别、保密性、完整性、抗抵赖性、访问控制、可用性。 被动攻击典型例子就是流量分析攻击,入侵者通过这种攻击来观测通信,了解传输的时间、消息长度和消息结构,还可以获得交换数据的副本,以便提取保密信息。

主动攻击是对数据流的篡改和攻击,或者生成伪造的数据流。拒绝服务攻击能够使对通信设施正常使用、操作和管理无法进行,或使其性能下降。

安全漏洞指的是应用、产品或设备的薄弱环节,攻击者可以用以获取单位系统资源的权限,泄露系统数据,修改系统运行或获取未经授予的信任。

控制分三大类:物理控制、管理控制、技术控制

安全策略:设计用来通知单位内所有员工,当面临待定问题时,员工应到如何行动,单位的行政管理层应当如何行动,单位将采取怎样的特定措施。

SP 应当包括:1访问策略,定义了系统用户的权限,以免资源被损害或盗用2职能策略,定义了用户、操作员和管理层的职责3鉴别策略,用以解决不同的鉴别问题,如操作系统密码的使用、鉴别设备的使用和数字证书的使用等4可用性策略,定义了一系列用户对资源可用性的期望5维护策略,描述了维护人员应当如何维护信息系统和网络6违规报告策略。描述了各种必须报告的违规的情况,以及违规报告将如何处理7隐私策略,定义了安全目标和隐私需求之间的屏障8支持信息,为系统用户和经理提供关于各种违规的有用信息。

鲁棒性:健壮、强壮性。指系统在一定参数摄动下持续某些性能的特征。

密钥管理生命周期:密钥生成、分发、发布、操作、归档、销毁。

密钥分发-公共目录的维护和分发由某种受信任第三方(TTP )负责。

实体鉴别可以被定义为实体身份的证明过程,涉及证明方、验证方。消息鉴别测可用以确保消息在传输过程中未被篡改。

鉴别因子的一个例子就是对生物测量技术的使用。

用于消息鉴别的哈希函数称为消息鉴别码(MAC )算法。 数字签名是用于实体和消息鉴别的重要方法 PIK:遵守既定标准的密钥管理平台,能为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系,是网络安全与电子商务的基础。PIK 使用基于X.509标准的数字证书来发布密钥。

PKIX 模型包括4心(CA )和证书库。认证中心是PIK 中公钥证书的颁发者。公钥证书由发证CA 数字签名。

PIKX 必要的管理功能包括注册、初始化、证书生成、证书更新、密钥对管理、证书撤销和交叉认证。

交叉认证就是一个CA 向另一个CA 颁发证书的行为,目标就是在两个CA 间建立信任关系。

PIK 架构分为4种配置:。 认证路径处理包括两个阶段:路径构建和路径验证。

信任就是在给定的条件下,一方愿意依靠某人或事物的程度,尽管可能出现消极的后果,依赖方还是感到相对安全。 信任的三个基本维度:信任源、信任关系、信任目标。信任既不是可传递的,也不是对称的。

电子服务开发两种计划:UDDI/SOAP/WSDL计划和ebXML 计划。前者基于三个标准构建,即Web 服务描述语言(WSDL )、简单对象访问协议(SOAP )和统一描述、发现与集成标准(UDDI )。

中间人业务是服务请求者和提供者之间的中介活动,目的是将客户的需求与提供者的服务进行匹配

电子商务多种安全协议:安全套接层(SSL )协议、传输层安

全(TLS )协议、安全电子交易(SET )协议、3-D 安全协议。

SSL 和TLS 是使用最广泛的协议,向跨因特网的交易提供安全保障。SSL 通过对称加密保护交易的保密性、使用服务器证书作为服务器鉴别的基础。

SET 中使用的密钥密码术是著名的,金融机构也用DES 来加密PIN 码,SET 使用了双重签名向商家隐藏客户的信用卡信息,向银行隐藏订单信息。

两个网络协议:有线等效保密协议(WEP )、Wi-Fi 安全访问协议(WPA )

WEP 通过RC4将公开IV 和用户密钥转换为一个密钥流。为加强数据加密,WPA 使用了暂时密钥集成协议,这就提供了许多加强数据加密的手段,如逐包密钥混合功能、消息完整性检查、带有顺序规则的扩展IV ,以及重设密钥方案等。TKIP 解决了WEP 所有的已知问题。

入侵检测系统-IDS 。分为两类:基于网络的IDS 和基于主机的IDS 。基于网络的IDS 监测传输中的网络包,并进行分析;基于主机的IDS 监测所有操作系统日志和数据文件,还有基于应用程序的AIDS ,它们有不同的监视、探测和响应手段 IDS 开发商用到的主要手段于特征的分析、基于流量异常的分析、基于启发式算法的分析和基于协议异常的分析。

虚拟专用网(VPN )是一种通过公共电信基础设施(因特网)连接不同的站点或公司办公的专用网络,它使用加密和隧道协议来保证连接的安全可靠。

VPN 硬件要素专用VPN 服务器、网络接入服务器(NAS )

VPN 分为三类VPN 使用的四大协议:点对点隧道协议(PPTP )、第二层隧道协议(L2TP )、IP 安全(IPSec )、MPLS (多协议标签交换) 多路协议标签交换(MPLS )协议通常安装在ISP 的IP 主干网上,这些主干网在网络边界处使用了IP 路由器。这种协议的基础方案是在主干网边缘实现第三层路由,在主干网内部实现第二层转发。

简述IPSec :IPSec 是一个基于网络层安全协议的开放式标准,可以给IP 包增加附加的首部/尾部,将其封装成新的包,然后通过隧道发送。IPSec 提供了多种服务,包括在传输层上提供的无连接的完整性、访问控制、抗抵赖、防重放攻击、保密性、有限的流量信息保密性,并且可以保证IP 层和更高层协议的安全。IPSec 具有三个主要功能:a 首先是使用鉴别首部(AH )的功能b 其次是使用封装安全载荷(ESP )的加密功能c 最后是使用因特网密钥交换(IKE )协议的自动密钥管理功能。提供了用于管理、加密、鉴别、隧道的解决方案。封装安全载荷(ESP )协议负责包加密。IPSec 鉴别首部(AH )的数据完整性功能可以防止数据包内容在传输过程中被悄悄篡改,其鉴别功能可以防止地址欺骗和重放攻击,同事允许接收方对应用进行验证,以便据此对流量进行过滤。

攻击类型:主动攻击、被动攻击

安全审计与通告:1. 最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范、验证、和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法。分为活动数字凭证和SPKI 证书。遵循传统的X.509证书

网络安全(63%)和密码术(51%)2. 最没有价值的培训内容是安全系统架构和调查与法律问题。

安全服务:旨在加强单位中数据处理和信息传送的服务。鉴别、保密性、完整性、抗抵赖性、访问控制、可用性。 被动攻击典型例子就是流量分析攻击,入侵者通过这种攻击来观测通信,了解传输的时间、消息长度和消息结构,还可以获得交换数据的副本,以便提取保密信息。

主动攻击是对数据流的篡改和攻击,或者生成伪造的数据流。拒绝服务攻击能够使对通信设施正常使用、操作和管理无法进行,或使其性能下降。

安全漏洞指的是应用、产品或设备的薄弱环节,攻击者可以用以获取单位系统资源的权限,泄露系统数据,修改系统运行或获取未经授予的信任。

控制分三大类:物理控制、管理控制、技术控制

安全策略:设计用来通知单位内所有员工,当面临待定问题时,员工应到如何行动,单位的行政管理层应当如何行动,单位将采取怎样的特定措施。

SP 应当包括:1访问策略,定义了系统用户的权限,以免资源被损害或盗用2职能策略,定义了用户、操作员和管理层的职责3鉴别策略,用以解决不同的鉴别问题,如操作系统密码的使用、鉴别设备的使用和数字证书的使用等4可用性策略,定义了一系列用户对资源可用性的期望5维护策略,描述了维护人员应当如何维护信息系统和网络6违规报告策略。描述了各种必须报告的违规的情况,以及违规报告将如何处理7隐私策略,定义了安全目标和隐私需求之间的屏障8支持信息,为系统用户和经理提供关于各种违规的有用信息。

鲁棒性:健壮、强壮性。指系统在一定参数摄动下持续某些性能的特征。

密钥管理生命周期:密钥生成、分发、发布、操作、归档、销毁。

密钥分发-公共目录的维护和分发由某种受信任第三方(TTP )负责。

实体鉴别可以被定义为实体身份的证明过程,涉及证明方、验证方。消息鉴别测可用以确保消息在传输过程中未被篡改。

鉴别因子的一个例子就是对生物测量技术的使用。

用于消息鉴别的哈希函数称为消息鉴别码(MAC )算法。 数字签名是用于实体和消息鉴别的重要方法 PIK:遵守既定标准的密钥管理平台,能为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系,是网络安全与电子商务的基础。PIK 使用基于X.509标准的数字证书来发布密钥。

PKIX 模型包括4心(CA )和证书库。认证中心是PIK 中公钥证书的颁发者。公钥证书由发证CA 数字签名。

PIKX 必要的管理功能包括注册、初始化、证书生成、证书更新、密钥对管理、证书撤销和交叉认证。

交叉认证就是一个CA 向另一个CA 颁发证书的行为,目标就是在两个CA 间建立信任关系。

PIK 架构分为4种配置:。 认证路径处理包括两个阶段:路径构建和路径验证。

信任就是在给定的条件下,一方愿意依靠某人或事物的程度,尽管可能出现消极的后果,依赖方还是感到相对安全。 信任的三个基本维度:信任源、信任关系、信任目标。信任既不是可传递的,也不是对称的。

电子服务开发两种计划:UDDI/SOAP/WSDL计划和ebXML 计划。前者基于三个标准构建,即Web 服务描述语言(WSDL )、简单对象访问协议(SOAP )和统一描述、发现与集成标准(UDDI )。

中间人业务是服务请求者和提供者之间的中介活动,目的是将客户的需求与提供者的服务进行匹配

电子商务多种安全协议:安全套接层(SSL )协议、传输层安

全(TLS )协议、安全电子交易(SET )协议、3-D 安全协议。

SSL 和TLS 是使用最广泛的协议,向跨因特网的交易提供安全保障。SSL 通过对称加密保护交易的保密性、使用服务器证书作为服务器鉴别的基础。

SET 中使用的密钥密码术是著名的,金融机构也用DES 来加密PIN 码,SET 使用了双重签名向商家隐藏客户的信用卡信息,向银行隐藏订单信息。

两个网络协议:有线等效保密协议(WEP )、Wi-Fi 安全访问协议(WPA )

WEP 通过RC4将公开IV 和用户密钥转换为一个密钥流。为加强数据加密,WPA 使用了暂时密钥集成协议,这就提供了许多加强数据加密的手段,如逐包密钥混合功能、消息完整性检查、带有顺序规则的扩展IV ,以及重设密钥方案等。TKIP 解决了WEP 所有的已知问题。

入侵检测系统-IDS 。分为两类:基于网络的IDS 和基于主机的IDS 。基于网络的IDS 监测传输中的网络包,并进行分析;基于主机的IDS 监测所有操作系统日志和数据文件,还有基于应用程序的AIDS ,它们有不同的监视、探测和响应手段 IDS 开发商用到的主要手段于特征的分析、基于流量异常的分析、基于启发式算法的分析和基于协议异常的分析。

虚拟专用网(VPN )是一种通过公共电信基础设施(因特网)连接不同的站点或公司办公的专用网络,它使用加密和隧道协议来保证连接的安全可靠。

VPN 硬件要素专用VPN 服务器、网络接入服务器(NAS )

VPN 分为三类VPN 使用的四大协议:点对点隧道协议(PPTP )、第二层隧道协议(L2TP )、IP 安全(IPSec )、MPLS (多协议标签交换) 多路协议标签交换(MPLS )协议通常安装在ISP 的IP 主干网上,这些主干网在网络边界处使用了IP 路由器。这种协议的基础方案是在主干网边缘实现第三层路由,在主干网内部实现第二层转发。

简述IPSec :IPSec 是一个基于网络层安全协议的开放式标准,可以给IP 包增加附加的首部/尾部,将其封装成新的包,然后通过隧道发送。IPSec 提供了多种服务,包括在传输层上提供的无连接的完整性、访问控制、抗抵赖、防重放攻击、保密性、有限的流量信息保密性,并且可以保证IP 层和更高层协议的安全。IPSec 具有三个主要功能:a 首先是使用鉴别首部(AH )的功能b 其次是使用封装安全载荷(ESP )的加密功能c 最后是使用因特网密钥交换(IKE )协议的自动密钥管理功能。提供了用于管理、加密、鉴别、隧道的解决方案。封装安全载荷(ESP )协议负责包加密。IPSec 鉴别首部(AH )的数据完整性功能可以防止数据包内容在传输过程中被悄悄篡改,其鉴别功能可以防止地址欺骗和重放攻击,同事允许接收方对应用进行验证,以便据此对流量进行过滤。


相关文章

  • 电子商务专业导论课程创意
  • E-Commerce Letters 电子商务评论, 2016, 5(2), 22-25 Published Online May 2016 in Hans. The Course Innovation for Electronic Bus ...查看


  • [人工智能导论]教学大纲
  • <人工智能导论>教学大纲 大纲说明 课程代码:3235042 总学时:32学时(讲课32学时) 总学分:2学分 课程类别:限制性选修 适用专业:计算机科学与技术,以及有关专业 预修要求:C程序设计语言,数据结构 课程的性质.目的 ...查看


  • 软件工程导论大作业
  • 要求: (1) 手写: (2) 每道题适当展开叙述,不得是提纲式回答问题: (3) 统一用A4纸书写. 软件工程导论大作业 1. 2. 3. 4. 5. 网上购票系统等网上分布式系统都要采用验证码机制? 叙述图灵机和冯诺依曼机的原理. 计算 ...查看


  • 航海技术学科导论-宋凡
  • (-学年第学期) 课号: 课程名称: 航海技术学科导论 改卷教师: 学号:116090105 姓 名: 宋 凡 得 分: 航海技术学科导论总结 航海技术专业 我是宁波大学海运学院航海技术专业的2011级新生,在几次学科导论课上听了老师对航海 ...查看


  • [物联网技术导论]试卷
  • 课程考试(查)试卷 (2016 -- 2017学年度第一学期) 课程名称:物联网技术导论实训 考试时间:90分钟 试卷类型: 命题教师签名: 教研室主任签名: 主管系部主任签名: 一. 填空题(每空1分,共40分) 1.物联网就是" ...查看


  • (专业导论)电子信息
  • 电子信息专业: 作为电子信息专业的学生,我们主要学习的是信号的获取与处理.电厂设备信息系统等方面的专业知识,受到电子与信息工程实践的基本训练,具备设计.开发.应用和集成电子设备和信息系统的能力. 电子信息工程是一门应用计算机等现代化技术进行 ...查看


  • 计科专业导论模板
  • 计算机与信息学院 学号: 12281147 姓名: 马玥 班级: 计科1206 日期:2012年 11月 13 日 本科选课计划(只列出选修课,不得超过1页) 计算机专业导论论文 一.计算机专业 在报考北京交通大学之前,我对计算机专业并无了 ...查看


  • 2017年4月重庆市自学考试课程安排表
  • 各 专 业 公 共 课 及 共 同 课 考试专业及课程 04月15日(星期六) 04月16日(星期天) 09:00-11:30 14:30-17:00 09:00-11:30 14:30-17:00 课码 课程名称 课码 课程名称 课码 课 ...查看


  • 信息战导论的习题
  • <信息战导论>习题 2016年2月 第一章 绪论 1. 简述信息战.电子战.计算机网络战的定义和内涵,说明电子战的频率 范围,电磁波的主要频率范围 2. 何为电磁波频率的定义?与波长是何关系?波长3mm的频率是多少? 3. 根据 ...查看


热门内容