網路安全基礎複習資料

2021-09-06 15:31:31 字數 2335 閱讀 8908

匯流排型,環型,星型,樹形。

c/s模式:客戶端/伺服器模式

b/s模式:瀏覽器/伺服器模式

網路安全的定義:從本質上來講,就是網路上的資訊保安,它涉及領域廣。從嚴格意義上講,網路安全是指網路系統的硬體,軟體以及系統中的資料收到保護,不受惡意的破壞,洩露,跟改。讓系統能夠連續,可靠,正常的執行。

最小特權原則:主體在執行操作時,按照其所需權力的最小化原則分配權力

最小洩露原則:主體執行任務時,按照主體所需要知道的資訊的最小化原則分配給主體許可權。

多級安全策略:主體與客體之間的資料流向和許可權按照安全等級,即絕密,秘密,機密,限制,無級別這個五個等級劃分。

網路資訊保安的目標,是保護網路資訊系統,使其減少危險,不受危險,不出事故,主要表現在系統的可靠性,保密性,完整性,認證,可用性,不可抵賴性。

vpn漏洞補丁跟新技術

病毒防護技術

防火牆技術

資料加密技術

系統容災技術

漏洞掃瞄技術

物理安全技術

滲透拒絕服務攻擊(ddos)

syn泛洪攻擊

ip欺騙性攻擊

udp洪水攻擊

死亡之ping

teardrop攻擊

land攻擊

smurf攻擊

fraggle攻擊

序號嗅探器

一對一一對多

多對一多對多

病毒蠕蟲

網路嗅探器

後門程式

資訊炸彈

拒絕服務

網路監聽

密碼破解

隱藏ip:隱藏自己,避免暴露

資訊收集:通過各種途徑了全面了解對方。

實施攻擊:得到攻擊目標管理員許可權,遠端連線自己電腦,通過控制,達到攻擊目的。

保持訪問:在已經攻破的計算機上,植入便於自己下次訪問的後門。

防禦檢測

恢復身份認證概述:身份認證是系統審查使用者身份的過程,用來確定使用者是否具有對某種資源的訪問和使用許可權。

kerberos 是基於tcp/ip的安全認證協議,是在c/s模式下工作的。以可信賴的三方kdc實現使用者身份認證。使用對稱金鑰加密演算法。解決分布式網路環境中使用者訪問網路加密資源時的安全問題。

原理:認證過程:首先,交換身份證明,其中包含公鑰,然後用對方的公鑰驗證對方的數字簽名,交換通訊的加密金鑰。在確定是否接受對方的身份認證時,還需要檢查有關伺服器。

意義:概念:使用者產生一段文字資訊,然後對這段文字資訊進行單向不可逆的變換。使用者再用自己的金鑰,對生成的文字進行加密,並將原始的文字資訊和加密後的文字結果,傳送給指定的接收者。這段經過加密的文字,就是數字簽名。

意義:一種基於公鑰的認證機制

特點:中國牆是乙個多邊安全系統的訪問控制選擇模型,可應用在存在衝突的不同組織的訪問控制中,它主要基於兩個屬性:使用者必須選擇乙個可以訪問的區域;使用者必須自動拒絕其他與使用者所選區域的利益發生衝突的區域訪問

密碼體制就是完成加密和解密功能的密碼方案,

對稱密碼體制:

概念:對稱密碼體制的基本特徵,是加密金鑰和解密金鑰相同。

基本元素:明文,加密演算法,金鑰,密文,解密演算法。

安全因素:加密演算法必須足夠強大 ,金鑰必須保密。

優點:加密/解密速度快。具有高資料吞吐量。金鑰相對較短。

缺點:金鑰必須保證絕對安全。多人通訊時會出現**性膨脹,通訊雙方必須統一金鑰,數字簽名困難。

對稱密碼體有:

非對稱密碼體制:

原理:加密金鑰與解密金鑰不同,形成乙個金鑰對,用其中乙個金鑰加密的結果只能用配對的另乙個金鑰來解密。

優點:使用者只需知道自己的私有金鑰,金鑰分配簡單,可以實現數字簽名。

缺點:速度慢,位數多。

非對稱密碼體有:

凱撒密碼:

仿射密碼:

概述:流密碼也稱序列密碼,是對稱加密演算法的一種,流密碼是將明文劃分為字元,或基本單元,

例項:一次一密密碼:一種理想的機密方式,在這種密碼中,金鑰是完全隨機選出的,長度相同,每乙個金鑰序列和明文序列都是等概率出現的,理論上不可破解。

定義:就是網際網路中標誌通訊各方身份資訊的資料,提供了一種在internet上驗證身份的方式,他有乙個權威機構,ca機構。又稱證書授權中心,數字證書是乙個經過ca數字簽名的包含金鑰的乙個檔案。

最簡單的證書包含:乙個公開的金鑰,名稱,證書授權中心的數字簽名。

數字簽名

身份識別

金鑰建立

密碼分享

安全協議

電子現金

遊戲

網路安全協議複習

本部分內容主要介紹tcp ip協議體系結構中,每層包含的協議及其英文全稱。位址解析協議 arp address resolution protocol 逆位址解析協議 rarp reverse address resolution protocol 網際網路控制訊息協議 icmp internet ...

網路安全滲透基礎

1 基本要素 保密性 不能非授權訪問,通過訪問控制與資料加密來保障保密性 完整性 只有授權的人才能修改,通過訪問控制來阻止資料篡改,通過演算法進行資訊驗證 可用性 是網路總體可靠性的需求,通過訪問控制來阻止非授權人員的訪問 可控性 使用授權機制,控制資訊傳播範圍 內容 必要時能恢復金鑰 不可否認性 ...

網路安全 Linux基礎

上一階段完成了vm虛擬機器安裝和centos6作業系統的安裝,接下來講解一下linux一些基礎知識。cd 命令,cd home 進入 home 目錄cd root 進入 root 目錄 cd 返回上一級目錄 cd 當前目錄 ls 檢視當前目錄所有的檔案和目錄。ls a 檢視所有的檔案,包括隱藏檔案,...