网络安全复习重点

网络安全复习重点

ID:20359084

大小:63.58 KB

页数:7页

时间:2018-10-12

网络安全复习重点_第1页
网络安全复习重点_第2页
网络安全复习重点_第3页
网络安全复习重点_第4页
网络安全复习重点_第5页
资源描述:

《网络安全复习重点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、互联网12级01班-1.1安全措施的目标主要有以下几个几类:访问控制、认证、完整性、审计、保密1.2.2网络威胁的类型威胁种类有以下10种:1、窃听和嗅探2、假冒。3、重放4、流量分析5、破坏完整性6、拒绝服务7、资源的非授权使用8、陷阱门/特洛伊木马9、病毒10、诽谤。1.3网络攻击有以下两类:1、被动攻击(PassiveAttacks):根据入侵者能够截获和提取地信息的不同分类1)被动搭线窃听(PassiveWire-tapping)2)通信流量分析(TrafficAnalysis)2、主动攻击(ActiveAttack)1.3.2攻击的一般过程一般黑客的

2、攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。1.3.3攻击的主要方式目前来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等形式,分为以下六种:1、利用系统缺陷2、利用用户淡薄的安全意识3、内部用户的窃密、泄密和破坏4、恶意代码5、口令攻击和拒绝服务6、利用web服务缺陷。1.4X.800安全体系结构1、安全攻击(SecurityAttack):安全攻击是指损害机构安全信息系统安全的任何活动。2、安全机制(SecurityMechanism):安全机制是指设计用于检测、预防安全攻击或者

3、从攻击状态恢复到系统正常状态所需的机制。3、安全服务(SecurityService):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。1.4.2安全服务1、信息的机密性(DataConfidentiality)2、信息的完整性(DataIntegrity):反篡改、反重放3、身份认证:对等实体、数据源一种类型是认证实体本身的身份,确保其真实性,称为实体认证另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4、不可否认性:源证据、交换证据5、访问控制(AccessControl)1.4.3

4、安全机制安全机制是用来实施安全服务的机制,主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整机制、认证交换机制、流量填充机制、路由控制机制和公证机制。1、加密(encipherment):2、信息完整性3、数字签名(DigitalSignature)机制。4、身份认证交换(AuthenticationExchange)5、流量填充(TrafficPadding)机制6、路由控制(RouteControl)机制7、访问控制(AccessControl)机制。8、公证(Notarization)机制1.5X.805安全体系框架该安全框架定义了

5、三个核心的安全组件:安全维度(SecurityDimensions)、安全层(SecurityLayers)和安全平面(SecurityPlanes)。八个安全维度是:1、访问控制2、认证3、不可否认性4、数据机密性5、通信安全6、数据完整性7、可用性8、隐私保护互联网12级01班三个安全层面:1、基础设施安全层2、服务安全层3、应用安全层三个平面:1、管理平面2、控制平面3、最终用户平面1.6网络安全模型信息系统的四方模型p(11)网络安全模型图如下:(原图见P12图1.8网络安全模型)通信主体通信主体与安全相关的转换与安全相关的转换通信通道1.7安全评估与

6、风险管理信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。1.7.2评估标准信息安全评估标准是信息安全评估的行动指南。(详见:P15)《可信计算机系统安全评估标准》(TrustedComputerSystemEvaluation,TCSEC,从橘皮书到彩虹系列)《信息技术安全评估通用准则》(CommonCriteria,CC)CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。1.7.3评估的作用信息安全评估具有以下作用:1、明确企业信息系统的

7、安全现状。2、确保企业信息系统的主要安全风险3、指导企业信息系统安全技术体系与管理体系的建设。1.7.4安全风险管理(p18页重点OCTAVE方法分三个阶段)风险评估是风险管理的基础。安全风险管理的基本定义包括概念、模型、抽象,以及用于控制安全风险的方法和技术。风险管理有八个步骤组成:价值分析、威胁识别/分析、薄弱点分析、风险分析、风险评估、管理决策、控制实现和有效性评估。OCTAVE的核心是自主原则。第二章对称密码学互联网12级01班2.1密码系统模型(p22页)一个密钥加密系统包括以下几个部分:1、消息空间M(Message)2、密文空间C(Cipher-

8、text)3、密钥空间K(Key)4、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。