络安全笔记清络的工程师培训精选

络安全笔记清络的工程师培训精选

ID:33313687

大小:117.00 KB

页数:23页

时间:2019-02-24

络安全笔记清络的工程师培训精选_第1页
络安全笔记清络的工程师培训精选_第2页
络安全笔记清络的工程师培训精选_第3页
络安全笔记清络的工程师培训精选_第4页
络安全笔记清络的工程师培训精选_第5页
资源描述:

《络安全笔记清络的工程师培训精选》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全笔记清华1+6网络工程师培训2005年1月10日23第一章网络安全概述网络安全研究背景·计算机网络及通信的发展·社会对网络的依赖·网络开放性与信息资源共享·网络商业化及商业化网络·Inetrnet面临的挑战什么是安全·网络安全—一种能够识别和消除不安全因素的能力。—一个连续的过程。23什么是风险·如何开始活动·扫描网络以确定哪些目标被攻击·使网络服务瘫痪·摧毁和渗透路由器和其他的网络连接设备·击败和摧毁认证和加密方法·http://www.anticode.com(英文)·http://www.xfocus.n

2、et(安全焦点)网络安全的潜在威胁·信息泄密·信息被篡改·传输非法信息流·网络资源的错误使用·非法使用网络资源·计算机病毒网络安全的不安全因素·自然和人为灾害·系统物理的故障·人为的无意失误·人为的恶意攻击*·网络软件的缺陷*·法规的不健全自然和人为灾害·自然灾害—水灾—火灾—地震—雷击—台风—其他自然现象造成的灾害·人为灾害—战争—纵火—盗窃设备—其他不安全因素系统物理的故障·硬件故障·软件故障·网络故障·设备环境故障23人为的无意失误·程序设计错误·误操作·无意损坏·无意泄密人为的恶意攻击·被动攻击23—攻击目标:

3、在不影响网络正常工作的情况下获取秘密资料—攻击类型:数据窃听、数据流分柝、非法访问、非法调用·主动攻击:—攻击目标:有选择地破坏信息的有效性和完整性—攻击类型:数据篡改及破坏、身份假冒、身份窃取、恶意否认、拒绝服务、错误路由、重放攻击、病毒、蠕虫和黑客程序。计算机病毒·破坏性:破坏系统、服务、网络、硬件。·传染性:病毒被触发后立即感染其它机器。法规与管理不健全·法规的漏洞·人为的违反网络安全体系结构应用层表示层可用性审计管理不可否认性数据完整性数据保密访问控制身份认证会话层传输层网络层数据链路层物理层网络级安全系统级安

4、全应该级安全主要的安全服务23·身份认证·访问控制·数据保密·数据完整性·不可否认性·审计管理·可用性23网络安全服务与网络层次的关系应用层身份认证、访问控制表示层数据完整性会话层数据保密传输层端到端加密网络层防火墙、IP加密信道数据链路层点到点链路加密物理层安全物理信道确定需保护的资源·终端用户—主机,win9X/win2000·网络资源—路由器、交换器、电话系统23·服务器资源—文件、DNS、FTP、Web、E-mail服务器·信息存储资源—Database等安全标准·ISO7498-2—认证、访问控制、数据保密性

5、、数据完整性和不可否认性·BritishStandard7799—系统访问控制和安全策略的使用以及物理安全等措施·桔皮书(TCSEC:可信任计算机标准评价准则)—A—D五个等级DB1B2C1C2C3A1—Unix/WindowsNT为C2级制定安全策略23·整体策略—阐明安全政策的总体思想·具体的规则—说明什么活动允许—说明什么活动被禁止23安全策略内容23·资源评估·风险分析·确定用户的权力与责任·确定系统管理员的权力与责任·提出安全防护措施·事故处理及事后分析23网络安全的主要技术23·加密及认证·防火墙技术·扫描

6、、审计·入侵检测技术·防病毒技术23加密·加密技术—对称、非对称加密技术·加密的必要性—数据确认—数据完整性检测—认证(数字签名)—不可否认性认证·认证方法·whatyouknow?·whatyouhave?·whoyouare?·whereyouare?23访问控制·通过访问控制机制确认在系统中访问的内容、权限。审计·被动式—记录活动,非实时的检测·主动式23—通过事先的设置,主动响应入侵活动--结束一个登录会话--拒绝一些主机的访问--跟踪一个对像的活动第一章加密与认证技术基础加密技术的发展历史·经典密码学—密码编

7、码学和密码分析学·现代密码学—密码密钥学·密码技术的功能:信息加密、数字签名、身份验证等。加密必要性·机密文件的加密·保障数据信息的完整性·基于密码技术的身份认证·保障数据传输的安全性国家关于密码的基本政策和管理机构·商用密码的基本概念·商用密码管理条例——1999年10月签署加密的基本概念·加密:—对数据进行编码,使其看起来毫无意义—保持其可恢复形式加密通信的典型过程明文M加密过程密文件C解密过程明文件M加密强度·算法的强度—使用工业标准·密钥的保密性—数据的保密程度与其直接相关·密钥的强度—2N加密主要技术·基础:

8、移位和置换·对称密钥加密·非对称密钥加密移位和置换23·移位ABCDEFGEFGABCDBAG=>FED·置换12345673615472STUDENT=>UTSEDTN对称密钥加密·加解密使用密钥相同对称加密算法·DES(数据加密标准):采用56bit密钥,块和分组的加密技术。·三重DES:·IDEA(国际数据加密标准):采用1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。