网络信息安全整理

网络信息安全整理

ID:33318647

大小:456.04 KB

页数:13页

时间:2019-02-24

网络信息安全整理_第1页
网络信息安全整理_第2页
网络信息安全整理_第3页
网络信息安全整理_第4页
网络信息安全整理_第5页
资源描述:

《网络信息安全整理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.一:1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 安全管理4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全应用层安全系统层安全网络层安全物理层安全二:【第二章还没有整理完】1.简述对

2、称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。... 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal2.凯撒密码:每一个明文字符都由其右第三个字符代替  RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1

3、)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=me mod n,解密函数D(x)=cd mod n,m是明文,c使密文⑥{e,n}为公开密钥,d为私人密钥,n一般大于等于1024位。   D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=ax mod p,并发送给B③B产生y,计算Y=ay mod p,并发送给A④A计算k=Yx mod p⑤B计算k’=Xy mod p⑥k,k’即为私密密钥三:1.PKI是具普适性安全基础设施原因(p

4、21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27)...:安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体

5、注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。 6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。(还要画图书上P41) 四: 1.IPSec协议的隧道模式与传输模式有何区别?如何实现?(p46) 它们所保护的内容不同,传输模式保护的只是IP的有效负载,而隧道模式保护的是整个IP数据包。AH和ESP都支持这两种模式,存在四种形式。AH传输模式AH隧道模式ESP传

6、输模式ESP隧道模式。... 2.简述ESP和AH在中IPSec的作用,它们能否同时使用?(p45) AH为IP数据包提供3种服务,即无连接的数据完整性验证、数据源身份认证和防重放攻击;ESP除了为IP数据包提供AH已有3种服务外,有还提供数据包加密、数据流加密;可以同时使用,不过AH提供的验证服务要强于ESP。 3.SSL结构及相关协议的功能(p48) SSL握手协议(p50):在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。 SSL修改密码规格协议(p50)...:唯一目的是未决状态被复

7、制为当前状态,从而改变这个连接将要使用的密码规格。 SSL告警协议(p50):把有关警告传到各个实体。 SSL记录协议(p49):在客户及和服务器之间传输应用数据和SSL控制数据。 4.SSL记录协议的过程(p49):分段、压缩、计算MAC码、加密、增加记录协议头部。5.S-HTTP相对于HTTP的特性(p53):是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。 6.SET在电子商务流程中安全保密功能的实现(p56):... 7.P

8、GP加密和认证过程(p58): 五: 1.黑客常用的入侵方法(p61):口令入侵、特洛伊木马术、监听法、E-mail技术、利用系统漏洞。 2.黑客入侵的一般步骤(p62):①攻击的准备阶段:确定攻击的目的、信息收集②攻击的实施阶段:获得权限、权限的扩大③攻击的善后工作:隐藏踪迹、后门 3.常用的扫描技术(p66):端口扫描技术。漏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。