文档详情

网络安全复习资料(精).pdf

发布:2017-09-25约字共23页下载文档
文本预览下载声明
网络安全复习  信息安全发展  安全攻击  安全服务  安全机制  安全协议  恶意代码  防火墙  入侵检测  VPN  IPSec  漏洞扫描  黑客攻击 一、信息安全的发展过程 1. 通信安全 1.1 通信安全 — 对称加密  算法基于替代和置换;  使用同一个密钥对信息进行加密和解密;  信息的保密性取决于密钥的保密性;  管理密钥、身份鉴别困难;  DES 、KDC 、Kerberos ;  速度快,安全性低;  多用于加密数据。 1.2 通信安全 — 非对称加密  算法基于数学函数(数论);  对方公钥加密,自己私钥签名;  信息的保密性取决于算法的复杂性;  管理密钥、身份鉴别方便;  RSA 、PKI、SSL;  速度慢,安全性高;  多用于加密会话密钥、实现数字签名。 2. 计算机安全 2.1 计算机安全 — 橘皮书  1983 年,美国国防部。  可信计算机安全评价标准(TCSEC ,橘皮书),将计算机系统划分为4 个 等级7 个级别。 1. D 类安全等级(D1 ) 2. C 类安全等级(C1,C2 ) 3. B 类安全等级(B1 ,B2 ,B3 ) 4. A 类安全等级(A1 ) 2.2 计算机安全 — 白皮书  1989 年,欧洲四国。 1 网络安全复习  信息技术安全评估准则(ITSEC ,白皮书),首次提出CIA 三元组安全模 型。  CIA 三元组 机密、完整、可用。  DAD 三元组 泄漏、篡改、破坏。 3. 网络安全  机密  完整  可用  真实  可控  不可否认  篡改  破坏  伪造  误用  纠纷 4. 信息安全 二、安全攻击 1. 针对信息传输的攻击 2 网络安全复习 2. 针对信息内容的攻击  被动攻击不涉及信息内容的更改,难以检测,但可以阻止。  主动攻击涉及信息内容的更改,难以绝对阻止,但可以检测,并从破坏中 恢复。 3. 针对不同目的的攻击  访问攻击(机密性) 窥探、窃听、截获  篡改攻击(完整性) 改变、插入、删除  拒绝服务攻击(可用性) 拒绝访问信息、应用、系统、通信  否认攻击(真实性、不可否认性) 假冒、否认 三、安全服务 1. 机密性服务  目的:信息的保密。  对象:存储文件;传输信息;通信流量。 3 网络安全复习  机制:数据加密;流量填充。  针对:访问攻击。  配合:可审性服务。 2. 完整性服务  目的:信息的正确。  对象:存储文件;传输信息。  机制:消息摘要;数字签名。  针对:篡改攻击;否认攻击。  配合:可审性服务。 3. 可用性服务  目的:信息的可用。  针对:拒绝服务攻击。 可用性服务不能防范拒绝服务攻击,但可以减少此类攻击带来的影响,并使 文件、程序、系统和网络恢复正常。  可用性作为系统的安全性质,定义为:在接收到授权系统实体的命令时, 系统资源根据系统性能规范所表现出来的可去性和可用性。即无论用户何 时需要,系统总能提供服务。 4. 可审性服务  可审性服务并不针对攻击提供保护,必须和其他安全服务结合使用。如果
显示全部
相似文档