网络与信息安全概论
更新时间:2024-03-08 10:53:01 阅读量: 综合文库 文档下载
第一章 网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧.
`网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。
网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。
ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。
ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵
ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复
第二章 密码学
♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。
♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。
♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法,通常以E表示。
♂对密文解密时采用的一组规则称为解密算法,通常以D表示。
加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。
♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。
`单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决消息确认问题(3)缺乏自动检测密钥泄漏的能力;
双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以 拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函
数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。解密过程则是把密文序列与等长的密钥序列进行逐位模相加。序列密码的安全性主要依赖于密码序列。
数字签名原理:
常用经典密码算法:DES、IDEA、RSA、D-H等; D-H算法:基于有限乘法群的离散对数问题
RSA算法:用途:数字签名、身份认证;基本思想:大整数的素数因子分解;缺点:计算速度比较慢
DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码,其基本思想是将二进制序列的明文分成每bit一组,用长为64bit的密钥对其进行16轮代换和换位加密。嘴鸥形成密文。
基本原理:单钥加密原理、双钥加密原理、数字签名原理; 单钥加密算法和双钥加密算法各自的特点及密钥管理的区别。
第三章 网络安全应用
IPSec协议:IPSec提供的服务(认证、数据完整性验证、保密)、提供的三种保护形式(认证头、封装安全载荷、互联网密钥管理协议)、两种工作模式(传输模式和隧道模式);
♀身份鉴别:基于共享的秘密密钥的鉴别协议(质疑-回答的协议)、基于公开密钥方法的鉴别协议;(了解)
♀Web安全:SSL协议,设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用。 (两个重要概念:SSL连接、SSL会话)
TLS协议、 S-HTTP协议、
S/MIME协议保证邮件安全(证明发件人的身份、信息的完整为性、隐私保护和数据的安全性):加密过程:对邮件正文进行 散列计算,并声称一个散列值;使用发信人的私钥加密散列值;使用对称加密密钥加密邮件正文。
S/MIME邮件由三部分组成 :邮件散列值、对称机密随机密钥、加密的正文
♀SET(安全电子交易)协议:核心技术包括公开密钥加密、数字签名、电子信封、电
子安全证书。是一个安全协议的集合
网络管理:计算机网络管理的五个功能域(1.故障管理2.配置管理3.计费管理4.性能管理5.安全管理)、
SNMP协议(基于TEP/IP基础上):指导思想:尽可能简单一遍缩短研制周期 ♀基本功能:监视网络性能、监测分析网络差错、配置网络设备。 虚拟专用网VPN:隧道协议(乘客协议、封装协议、运载协议)、第二层隧道技术(协议)、第三层隧道技术(协议)。
第四章 系统安全
计算机病毒:定义:是指编制或者在计算机程序中插入的破坏计算机功能或会换数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
♀特性:传染性、非授权可执行性、隐蔽性、潜伏性、破坏性、可触发性。
分类:按照寄生方式:引导型病毒、文件型(外壳型)病毒、源代码病毒、入侵型病毒计算机病毒程序的基本结构、宏病毒、病毒防范措施;
按照破坏能力:良性病毒、恶性病毒;
按广义病毒概念分类:蠕虫、逻辑炸弹、特洛伊木马、陷门、细菌; 入侵检测技术:
网络入侵的一般步骤:1.目标探测和信息收集;2.自身隐蔽;3.利用漏洞侵入主机;4.稳固和扩大战果;5.清除日志
♀IDS(入侵检测)概念:入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或者硬件系统。
♀IDS与防火墙的区别:IDS是一个技术系统,防火墙可以是系统的组成,也可以单独存在 防火墙技术: ♀定义:是在两个网络之间执行访问控制策略的一组硬件和软件系统,其目的是保护本地网络的通信安全。
(保护)功能:防火墙对内部网络的保护是双向的。
作用:防火墙能够强化安全策略、防火墙能够有效的记录因特区上的活动、防火墙限制暴露用户点、防火墙是一个安全策略的检查站。 放置位置:
包过滤技术原理:包过滤技术(IP Filtering or packet filtering) 的原理在于利用路由器监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。 包过滤的基本原则:第一个原则是一切未被允许的就是禁止的;第二个原则是一切未被禁止
的就是被允许的
正在阅读:
网络与信息安全概论03-08
演讲与口才(讲稿)06-20
学习交通安全演讲稿范本参考03-24
2010年小学语文教研组工作计划12-13
描写心灵之美的散文11-21
新概念英语考试第一册期末试卷05-13
像成功者一样思考02-18
农村教师调查问卷doc05-16
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 概论
- 安全
- 网络
- 信息
- 七年级英语上册unit5复习学案
- 打包精品:2019届高三语文5月份冲刺专题测试卷(共5套)教师版含
- 汽车设计的发展历史 - 图文
- 2010福建省工行柜员岗位招聘笔试全套真题含答案(真实验证)
- 首钢矿业公司用电管理制度(试行)
- 初中化学实验教学探究性的若干尝试素材
- 2011年吉林省考《申论》乙级试卷及参考答案范文
- 实验三面向对象编程
- 2017年高考全国卷理综化学解析版
- 电气维修项目危险预知分析
- 小学德育工作计划(2015春季)
- 2007年山东省临清市中小学教师业务考试初中数学试题
- 2014年城市规划原理考试试题及解析(十七)
- 农田水利学试题及答案
- 南美短鲷家族分类图解
- 工业电气自动化仪器仪表控制分析
- 六年级语文s版上册期中复习基础知识复习
- 中外家族企业治理结构的比较研究
- 货币银行学题库答案 - 图文
- 2009年高考试题 - 英语(北京卷)解析版