网络安全技术

发布 2020-04-28 06:17:28 阅读 1495

拒绝服务:攻击者利用一定的手段,让被攻击主机无法响应正常的用户请求。阻止或禁止对通信设施的正常使用或管理物理隔离:

解决网络安全问题的一种技术,可以分为网络隔离和数据隔离。实现内外网的信息隔离。

垃圾邮件:凡是未经用户许可(与用户无关)就强行发送到用户的邮箱中的任何电子邮件就称为垃圾邮件。网络安全的含义:

网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。怎么防范网络黑客:1.

拒绝恶意** 2.删掉不必要的协议 3.关闭“文件和打印共享” 4.

把guest账号禁用 5.禁止建立空连接 6.隐藏ip地址 7.

关闭不必要的端口 8.安装必要的安全软件

网络病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序**”。

威胁网络安全的因素:1.物理威胁,2.

系统漏洞威胁,3.身份鉴别威胁,4.线缆连接威胁,5.

有害程序威胁密钥分配:公认的有效方法是通过密钥分配中心kdc来管理和分配公开密钥。每个用户只保存自己的秘密密钥和kdc的公开密钥pkas。

用户可以通过kdc获得任何其他用户的公开密钥。密钥分配:将密钥发放给希望交换数据的双方而不让知道密钥分配的方法:

(1)密钥由a选择,并亲自交给b。(2)第三方选择密钥后亲自交给a和b。(3)如果a和b以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后再发送给另一方。

(4)a和b与第三方c均有秘密渠道,则c可以将密钥分别秘密发送给a和b

什么是对称加密:1对称加密为传统加密或单钥加密,即加密解密使用相同的密钥 2对称加密的成分:明文,加密算法,密钥,解密算法,密文。

消息认证码和函数之间的区别是什么:

消息认证码:它是消息和密钥的函数,它产生定长的值,以该值作为认证符。

散列函数:将不同长度的数据块或消息变换成定长的散列码的函数。该函数被设计用来在数据保护中提供对数据或消息的认证。

不同:消息认证码使用密钥,散列函数仅是输入消息的函数。

简要说明pgp消息的生成过程:

1)签名消息:①pgp以用户标识作为索引从发送方的私钥环中取出选定的私钥,如果在命令中不提供用户标识,则取出私钥环中的第一个私钥。②pgp提示用户输入口令恢复私钥。

③创建消息的签名。2)加密消息:①pgp生成会话密钥并加密消息。

②pgp用接收方的用户标识作为索引从公钥环中获得接收方的公钥。③创建消息的会话密钥。

包过滤路由器和状态检查防火墙有何不同之处。

传统的包过滤器仅仅依据各个数据包的信息就对其进行过滤操作,而不去考虑上层的上下文内容。状态检查包过滤器通过建立外向tcp连接字典,如果一个数据包的目的地是系统内部的一个高端端口,而且它的信息与连接字典里某一条记录相符,包过滤器才允许它进入。

密码编码学处理明文的方法有分组密码与流密码。

esp支持的两种模式:传输模式适用于保护主机直接的链接。隧道模式适用于防火墙或其他网关,保护内部网络,隔离外部网络。

数字签名可以处理通信双方自己发生的。。。

diffie-hellman密钥交换:

x=g^n mod p;

甲方:n1=2 g为生成元是3 p为7 (g p为已知)

乙方:n2=3 g为生成元是3 p为7

双方交换x 则用于这个共享信道的对此密钥就是 g^(n1*n2) mod p=3^(2*3) mod 7=1;

其他重点:常用的网络安全管理技术:物理安全技术、安全隔离、访问控制、加密通道、入侵检测、入侵保护、安全扫描、蜜罐技术、物理隔离技术、灾难恢复和备份技术。

简单替换密码,单表替换:字母替换的方法,简单。密钥空间有限。

流密码:对称加密方式,在加密过程中是将密钥流与等长的明文二进制位进行模2 运算。解密的时候,密钥流与密文进行逐位模2 运算一次一密体制。

非对称加密:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名必须同时满足以下要求:

1.发送者时候不能否认对报文的签名。

2.接收者能够核实发送者发送的报文签名。

3.接收者不能伪造发送者的报文签名。

4.接受者不能对发送者的报文进行部分篡改。

5.网络中的其他用户不能冒充成为报文的接受者或者发送者。

数字签名是实现安全认证的重要工具和手段。

特点:防冒充、课鉴别身份、防篡改、防抵赖。

密钥管理:密钥对的安全管理,包括密钥生产、密钥备份、密钥恢复、密钥更新。

身份认证:是系统审查用户身份的过程,从而确认该用户是否具有对某种资源的访问和使用权限。通过表示和鉴别用户的身份,提供一种判别和确认用户身份的机制。

tcp/ip体系:由上到下:应用层-传输层-网际层-网络接口层。

病毒特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性。

病毒分类:文件传染源病毒、引导扇区病毒、主引导记录病毒、复合型病毒、宏病毒。

木马:主要用于作为远程控制、窃取密码的工具。木马查杀、防火墙、注意软件使用。

网络入侵与攻击:任何威胁和破坏计算机或网络系统资源的行为。

拒绝服务攻击:死亡之ping 、 泪滴 、icmp 泛洪、udp泛洪、land攻击、smurf攻击、电子邮件炸弹。

防火墙:指设置在不同网络之间或网络安全域之间的一系列不见的组合,通过检测、限制、更改进入不同网络或不同安全域的数据流,尽可能的对外部屏蔽网络内部的信息、结构、和运行状况,以防止发生不可**是潜在破坏性入侵,实现网络安全的保护。

防火墙多应用于一个局域网的出口处,或者置于两个网络中间。

局限:不能防范未通过自身的网络连接,防火墙不能防范全部的威胁,不能防止感染了病毒的软件或者文件的传输、不能防范内部用户的恶意破坏。防火墙本省也存在安全问题。

防火墙的基本类型:包过滤防火墙、**防火墙、状态检测防火墙、分布式防火墙。

vpn隧道技术:网络隧道技术的核心内容是利用一种网络协议来传输另一种网络协议。在面向非连接的公共网络上建立一个逻辑的、点对点连接的过程称为建立了一个隧道。

网络安全技术

第1章一 问答题。1 何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?2 网络系统的脆弱性主要表现在哪几个方面?3 网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?4 osi网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?5 p2dr模型中的p p d r的含义...

网络安全技术

其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法 建立基于管理和技术的风险评估流程 制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。二 安全存储系统技术。在安全策略方面,系统之家认为重点需要放在安全存储系统技术上。其战略目标有两...

网络安全技术

网络管理包括五个功能 配置管理,故障管理,性能管理,计费管理和安全管理。位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和 之间的信息交换可以分为两种 从管理者到 的管理操作 从 到管理者的事件通知。配置管理的目标是掌握和控...