网络安全复习资料(精).pdf
文本预览下载声明
网络安全复习
信息安全发展
安全攻击
安全服务
安全机制
安全协议
恶意代码
防火墙
入侵检测
VPN
IPSec
漏洞扫描
黑客攻击
一、信息安全的发展过程
1. 通信安全
1.1 通信安全 — 对称加密
算法基于替代和置换;
使用同一个密钥对信息进行加密和解密;
信息的保密性取决于密钥的保密性;
管理密钥、身份鉴别困难;
DES 、KDC 、Kerberos ;
速度快,安全性低;
多用于加密数据。
1.2 通信安全 — 非对称加密
算法基于数学函数(数论);
对方公钥加密,自己私钥签名;
信息的保密性取决于算法的复杂性;
管理密钥、身份鉴别方便;
RSA 、PKI、SSL;
速度慢,安全性高;
多用于加密会话密钥、实现数字签名。
2. 计算机安全
2.1 计算机安全 — 橘皮书
1983 年,美国国防部。
可信计算机安全评价标准(TCSEC ,橘皮书),将计算机系统划分为4 个
等级7 个级别。
1. D 类安全等级(D1 )
2. C 类安全等级(C1,C2 )
3. B 类安全等级(B1 ,B2 ,B3 )
4. A 类安全等级(A1 )
2.2 计算机安全 — 白皮书
1989 年,欧洲四国。
1
网络安全复习
信息技术安全评估准则(ITSEC ,白皮书),首次提出CIA 三元组安全模
型。
CIA 三元组
机密、完整、可用。
DAD 三元组
泄漏、篡改、破坏。
3. 网络安全
机密
完整
可用
真实
可控
不可否认
篡改
破坏
伪造
误用
纠纷
4. 信息安全
二、安全攻击
1. 针对信息传输的攻击
2
网络安全复习
2. 针对信息内容的攻击
被动攻击不涉及信息内容的更改,难以检测,但可以阻止。
主动攻击涉及信息内容的更改,难以绝对阻止,但可以检测,并从破坏中
恢复。
3. 针对不同目的的攻击
访问攻击(机密性) 窥探、窃听、截获
篡改攻击(完整性) 改变、插入、删除
拒绝服务攻击(可用性) 拒绝访问信息、应用、系统、通信
否认攻击(真实性、不可否认性) 假冒、否认
三、安全服务
1. 机密性服务
目的:信息的保密。
对象:存储文件;传输信息;通信流量。
3
网络安全复习
机制:数据加密;流量填充。
针对:访问攻击。
配合:可审性服务。
2. 完整性服务
目的:信息的正确。
对象:存储文件;传输信息。
机制:消息摘要;数字签名。
针对:篡改攻击;否认攻击。
配合:可审性服务。
3. 可用性服务
目的:信息的可用。
针对:拒绝服务攻击。
可用性服务不能防范拒绝服务攻击,但可以减少此类攻击带来的影响,并使
文件、程序、系统和网络恢复正常。
可用性作为系统的安全性质,定义为:在接收到授权系统实体的命令时,
系统资源根据系统性能规范所表现出来的可去性和可用性。即无论用户何
时需要,系统总能提供服务。
4. 可审性服务
可审性服务并不针对攻击提供保护,必须和其他安全服务结合使用。如果
显示全部