網路安全與應用知識點筆記(一)

2021-10-13 02:33:12 字數 2711 閱讀 3729

1.1 網路安全威脅和漏洞型別

竊聽----------病毒

假冒----------木馬

重放----------誹謗

流量分析----------非授權訪問

破壞完整----------拒絕訪問

漏洞:物理、軟體、不相容、其他等。

1.2 網路安全資訊資料的五大特徵:

1.完整性:資訊資料完整不破壞。

2.保密性:資訊資料需授權不洩露。

3.可用性:資訊資料攻擊後迅速恢復可用。

4.不可否認性:資訊資料參與者不可否認不可抵賴,身份真實有效。

5.可控性:資訊資料可以管控傳播範圍。

1.3 網路安全基本技術

1.資料加密:資料按照規則打亂,重新組合。

2.數字簽名:證明傳送者簽發,也可完整性。

3.身份認證:使用者合法性,身份真實沒假冒。

4.防火牆:控制內外資料進出,阻擋病毒木馬。

5.入侵檢測:採用異常檢測特徵保護網路。

6.網路隔離:內外網隔離分開使用,如網閘。

2.1 現代資訊加密技術:對稱和非對稱。

des資料加密標準、3des三重des加密、idea國際資料加密演算法、aes高階加密標準、rc4流加密演算法等。

2.2 現代加密技術對稱金鑰總結表:

2.3 公鑰加密rsa:加密體系:公鑰加密,私鑰解密。(簽名體系:私鑰加密,公鑰解密)

選兩個大素數p和q

令n=pq,z=(p-1)(q-1)

符合公式ed=1(mod z),e為公鑰,d為私鑰

mod為模運算,也就是取餘數計算,例如:

ed=1(mod z)可變形為(ed)/z餘數為1.

3.1 數字簽名技術:數字簽名用於確認傳送者身份和訊息完整性。滿足三個條件:①接受者能夠核實傳送者。②傳送者事後不能抵賴。③接收者不能偽造簽名。

下圖為基於公鑰的簽名和加密體系示意圖:

4.1 金鑰管理體系:kmi、pki、spk。

kmi:金鑰管理基礎結構,第三方kdc,秘密物理通道,適合用於密閉的內網使用。

pki:公鑰基礎結構,不依賴秘密物理通道。適用於開放的外網。

spk:適用於規模化專用網。

5.1 vpn技術:虛擬專用網,①建立在公網上。②虛擬性,沒有專用物理連線。③專用性,非vpn使用者無法訪問。

5.2 vpn四個關鍵技術

① 隧道技術;

② 加解密技術;

③ 金鑰管理技術;

④ 身份認證技術。

5.3 vpn三種應用解決方案:

① 內聯網vpn(intranet vpn):企業內部用於連通總部和分布各個lan。

② 外聯網vpn(extranet vpn):企業外部用於實現企業與客戶、銀行、供貨商互通。

③ 遠端連線vpn(access vpn):解決遠端使用者出差訪問企業內部網路。

5.4 vpn在七層協議中使用的技術彙總:

5.5 ppp、pptp、l2tp技術對比彙總:

5.6 pptp和l2tp的區別比較:

① pptp要求ip網路,l2tp適用於各種網路;

② pptp只能建立1條隧道,l2tp可建立多條;

③ pptp包頭占用6個位元組,l2tp占用4個位元組;

④ pptp不支援隧道驗證,l2tp支援。

5.7 ipsec:ip安全性,在ip層通過加密與資料來源驗證,來保證資料報傳輸安全。

① 認證頭a,用於資料完整和資料來源認證、防重放。

② 封裝安全負荷esp,提供資料保密、資料完整、輔助防重放。

③ 金鑰交換協議ike,生成分發金鑰。

ipsec兩種模式:傳輸模式和隧道模式。

5.8 ipsec:傳輸模式和隧道模式。

5.9 ssl安全套接層:和tls(傳輸層安全標準)是相同的。在傳輸層上4.5層套接安全協議。ssl/tls被稱為https,工作在傳輸層,對傳輸層、應用層都可以控制。

5.10 ssl和ipsec的區別比較:

① ipsec在網路層上建立隧道,適用於固定的vpn。ssl是通過應用層的web連線建立的。適用於移動使用者遠端訪問公司的vpn。

② ipsec工作在網路層,靈活性小。ssl工作在傳輸層,靈活性大。

網路安全概論知識點問答總結

pk 系統的關鍵 如何實現對金鑰的安全管理 公開金鑰機制涉及公鑰私鑰,私鑰由使用者自己儲存,公鑰在一定範圍內是公開的。公開金鑰體制的金鑰管理主要是對公鑰的管理,目前較好的解決方法是採用大家共同信任的認證機構 ca 4.認證機構 ca ca的概念 認證機構 ca 是整個網上電子交易等安全活動的關鍵環節...

網路安全 防火牆知識點

一 防火牆的基本概念 定義 是一款具備安全防護功能網路裝置 隔離網路 將需要保護的網路與不可信任網路進行隔離,隱藏資訊並進行安全防護 二 防火牆的基本功能 訪問控制攻擊防護冗餘設計路由 交換日誌記錄虛擬專網vpnnat 三 防火牆產品及廠家 防火牆產品 h3c u200系列 四 區域隔離 防火牆區域...

網路安全知識(一)

計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...