您所在位置: 网站首页 / 计算机网络安全导论[五篇材料].docx / 文档详情
计算机网络安全导论[五篇材料].docx 立即下载
2025-08-28
约2.4万字
约42页
0
40KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

计算机网络安全导论[五篇材料].docx

计算机网络安全导论[五篇材料].docx

预览

免费试读已结束,剩余 37 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机网络安全导论[五篇材料]

第一篇:计算机网络安全导论攻击类型:主动攻击、被动攻击安全审计与通告:1.最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范、验证、和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法。分为活动数字凭证和SPKI证书。遵循传统的X.509证书网络安全(63%)和密码术(51%)2.最没有价值的培训内容是安全系统架构和调查与法律问题。安全服务:旨在加强单位中数据处理和信息传送的服务。鉴别、保密性、完整性、抗抵赖性、访问控制、可用性。被动攻击典型例子就是流量分析攻击,入侵者通过这种攻击来观测通信,了解传输的时间、消息长度和消息结构,还可以获得交换数据的副本,以便提取保密信息。主动攻击是对数据流的篡改和攻击,或者生成伪造的数据流。拒绝服务攻击能够使对通信设施正常使用、操作和管理无法进行,或使其性能下降。安全漏洞指的是应用、产品或设备的薄弱环节,攻击者可以用以获取单位系统资源的权限,泄露系统数据,修改系统运行或获取未经授予的信任。控制分三大类:物理控制、管理控制、技术控制安全策略:设计用来通知单位内所有员工,当面临待定问题时,员工应到如何行动,单位的行政管理层应当如何行动,单位将采取怎样的特定措施。SP应当包括:1访问策略,定义了系统用户的权限,以免资源被损害或盗用2职能策略,定义了用户、操作员和管理层的职责3鉴别策略,用以解决不同的鉴别问题,如操作系统密码的使用、鉴别设备的使用和数字证书的使用等4可用性策略,定义了一系列用户对资源可用性的期望5维护策略,描述了维护人员应当如何维护信息系统和网络6违规报告策略。描述了各种必须报告的违规的情况,以及违规报告将如何处理7隐私策略,定义了安全目标和隐私需求之间的屏障8支持信息,为系统用户和经理提供关于各种违规的有用信息。鲁棒性:健壮、强壮性。指系统在一定参数摄动下持续某些性能的特征。密钥管理生命周期:密钥生成、分发、发布、操作、归档、销毁。密钥分发-公共目录的维护和分发由某种受信任第三方(TTP)负责。实体鉴别可以被定义为实体身份的证明过程,涉及证明方、验证方。消息鉴别测可用以确保消息在传输过程中未被篡改。鉴别因子的一个例子就是对生物测量技术的使用。用于消息鉴别的哈希函数称为消息鉴别码(MAC)算法。数字签名是用于实体和消息鉴别的重要方法PIK:遵守既定标准的密钥管理平台,能为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系,是网络安全与电子商务的基础。PIK使用基于X.509标准的数字证书来发布密钥。PKIX模型包括4心(CA)和证书库。认证中心是PIK中公钥证书的颁发者。公钥证书由发证CA数字签名。PIKX必要的管理功能包括注册、初始化、证书生成、证书更新、密钥对管理、证书撤销和交叉认证。交叉认证就是一个CA向另一个CA颁发证书的行为,目标就是在两个CA间建立信任关系。PIK架构分为4种配置:。认证路径处理包括两个阶段:路径构建和路径验证。信任就是在给定的条件下,一方愿意依靠某人或事物的程度,尽管可能出现消极的后果,依赖方还是感到相对安全。信任的三个基本维度:信任源、信任关系、信任目标。信任既不是可传递的,也不是对称的。电子服务开发两种计划:UDDI/SOAP/WSDL计划和ebXML计划。前者基于三个标准构建,即Web服务描述语言(WSDL)、简单对象访问协议(SOAP)和统一描述、发现与集成标准(UDDI)。中间人业务是服务请求者和提供者之间的中介活动,目的是将客户的需求与提供者的服务进行匹配电子商务多种安全协议:安全套接层(SSL)协议、传输层安全(TLS)协议、安全电子交易(SET)协议、3-D安全协议。SSL和TLS是使用最广泛的协议,向跨因特网的交易提供安全保障。SSL通过对称加密保护交易的保密性、使用服务器证书作为服务器鉴别的基础。SET中使用的密钥密码术是著名的,金融机构也用DES来加密PIN码,SET使用了双重签名向商家隐藏客户的信用卡信息,向银行隐藏订单信息。两个网络协议:有线等效保密协议(WEP)、Wi-Fi安全访问协议(WPA)WEP通过RC4将公开IV和用户密钥转换为一个密钥流。为加强数据加密,WPA使用了暂时密钥集成协议,这就提供了许多加强数据加密的手段,如逐包密钥混合功能、消息完整性检查、带有顺序规则的扩展IV,以及重设密钥方案等。TKIP解决了WEP所有的已知问题。入侵检测系统-IDS。分为两类:基于网络的IDS和基于主机的IDS。基于网络的IDS监测传输中的网络包,并进行分析;基于主机的IDS监测所有操作系统日志和数据文件,还有基于应用程序的AIDS,它们有不同的监视、探测和响应手段IDS开发商用到的主要手段于特征的分析、基于流量异常
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

计算机网络安全导论[五篇材料]

文档大小:40KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用