计算机网络安全总结复习.docx 您所在的位置:网站首页 现在计算机统称为 计算机网络安全总结复习.docx

计算机网络安全总结复习.docx

2024-06-26 12:21| 来源: 网络整理| 查看: 265

计算机网络安全总结 网络安全技术复习 网络安全基础知识 网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。 1、 网络安全包括四个方面:物理安全、 数据安全、软件安全、安全管理。 2、 网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、 实体、或供其利用的特性。即防止信息泄露给未授权用户或实体, 信息只为授权 用户使用的特性。)2、完整性(完整性是网络信息未经授权不能进行改变的特 性。)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规 定功能的特性。)4、可用性(可用性是网络信息可被授权用户或实体访问并按需 求使用的特性。)5、不可抵赖性(是不可否认性。)6可控性(是对网络信息的 传播及内容具有控制能力的特性。) 3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞 (4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁 4、 威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素 5、 网络安全防范体系 系统安安全管理网络安物理安全全全用安应 系 统 安 安全管理 网络安 物理安全 全 全 用 安 应 6网络安全策略(物理安全策略、访问控制策略、加密策略) 7、网络安全的评估标准 、网络入侵技术 1、 黑客技术(黑客最早源自英文 hacker,原指热衷于计算机程序的设计者和精 通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方 面的知识,通过分析知道系统中的漏洞及其原因, 并公开他们的发现,与他人分 享。现在人们常常把从事网络攻击和破坏的人统称为黑客。) 黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取 信息、隐藏痕迹、创建后门等。 计算机网络安全总结复习全文共5页,当前为第1页。2、 网络扫描:地址扫描、端口扫描、漏洞扫描。 计算机网络安全总结复习全文共5页,当前为第1页。 常用的扫描软件:Nmap X— Scan等。 3、 网络监听 4、 木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是 具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程 序。) 5、 拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大 量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的 DoS攻击行为称为DoS攻击 常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYNFIood攻击、La nd攻击、 Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。 6缓冲区溢出 三、数字加密与认证 1、密码学基础 2、网络数据加密方式(链路加密、结点加密、端到端加密) 3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是 相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法: DES算 法、IDEA算法。 (2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一 个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法: RSA算 法。 (3)混合加密算法是对称加密算法和非对称加密算法的结合。 明文dashSA要加密数字签名明 文解密数 字 签 名加密(公钥)密文A 的 公 钥 证 书SB数字信封密文解密sh、摘要2 〉明 文数 字 签 名A 的 公 钥 证 书数字信封>钥匙摘要1B的公钥证书PB (加密)数字信封数字签名PA解密 明文das h SA要 加密 数字签名 明 文 解密 数 字 签 名 加密(公钥) 密文 A 的 公 钥 证 书 SB 数字信封 密文 解密 sh 、 摘要2 〉 明 文 数 字 签 名 A 的 公 钥 证 书 数字信封 >钥匙 摘要1 B的公钥证书 PB (加密) 数字信封 数字签名 PA解密 计算机网络安全总结复习全文共5页,当前为第2页。 计算机网络安全总结复习全文共5页,当前为第2页。 摘要1与摘要2比较,若相同则信息无篡改。 4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成 电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程 中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。 数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生 活的身份证A 活的身份证 A A < 商品 数字签名的过程 四、防火墙技术 防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。 其主要功能是屏 蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访 问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网 之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。 防火墙



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有