计算机网络安全(姚永雷马力)的定义

上传人:mg****85 文档编号:37106011 上传时间:2018-04-07 格式:DOC 页数:3 大小:28.50KB
返回 下载 相关 举报
计算机网络安全(姚永雷马力)的定义_第1页
第1页 / 共3页
计算机网络安全(姚永雷马力)的定义_第2页
第2页 / 共3页
计算机网络安全(姚永雷马力)的定义_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全(姚永雷马力)的定义》由会员分享,可在线阅读,更多相关《计算机网络安全(姚永雷马力)的定义(3页珍藏版)》请在金锄头文库上搜索。

1、1.网络安全的定义网络安全的定义:网络安全是指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因遭到破破坏、更改、泄露坏、更改、泄露,网络系统连续可靠正常的运行,网络服务不中断。2.计算机网络计算机网络是地理上分散的多台自主计算机互联的集合。3.怎样保证网络上信息的安全?怎样保证网络上信息的安全?首先需要自主计算机系统的安全;其次需要互联的安全,及连接自主计算机的通信设备、通信链路、通信设备、通信链路、网络软件和通信协议的网络软件和通信协议的安全;最后需要各种网络服务和应用的安全。4.网络安全的具体含义随着利益双方的变化而网络安全的具体含义随着利益双方的变化而变化

2、变化:1)从一般用户的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时能够保持机密性、完整性和真实性机密性、完整性和真实性,避免其他人或对手利用窃听、冒充、篡改、抵窃听、冒充、篡改、抵赖赖等手段侵犯自身利益。2)从网络运行者和管理者的角度来说,他们希望对网络信息的访问受到保护和控制,避免出现非法使用、非法使用、拒绝服务和网络资源非法占用和非法控制拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。5.网络安全的属性:网络安全的属性:1)机密性。)机密性。保证信息和信息系统不被非授权的用户、实体或过程所获取与使用。2)完整性。)完整性。信息在存取或传输时不被修改、破

3、坏、或不发生信息包丢失、乱序等。3)可用性)可用性。信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。4)可控性)可控性。对信息的存取于传播具有完全的控制能力,可以控制信息的流向和行为方式。5)真实性)真实性。也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,也就是信息安全性的基本要素。6.机密性机密性,完整性完整性和可用性可用性通常被认为是网络安全的三个基本要素三个基本要素7.各层次安全问题:各层次安全问题:物理层:在通信线路上采取电磁屏蔽、电磁干扰防止。数据链路层:采用通信保密机进行加密。网络层:使用防火墙技术处理经过网络的信息。传

4、输层:可以采用端到端加密,即进程到进程的加密。应用层:主要是针对用户身份进行认证,并且可以建立安全的通信信道。8.任何用来保证安全的方法都包含两个因素:1、发送方对信息进行安全相关的转换 2、双方共享某些秘密信息,并希望这些信息不为攻击者所知。9.应对非授权访问所需的安全机制分为两大类:第一类称为网闸功能 第二类称为内部监控10.被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。有两种主要的被动攻击方式:信息收集和流量分析11.主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、修改消息和拒绝服务。12.安全服务是安全属性的具体表述。定义了 5大类:鉴别

5、服务 访问控制服务 数据保密服务 数据完整服务 抗否认服务13.加密机制:1、对称密钥密码体制,加密和解密使用相同的秘密密钥 2、非对称密钥密码体制:加密使用公开密钥,解密使用私人密钥14.原始的消息称为明文,而加密后的消息称为密文。将明文变换成密文,以使非授权用户不能获取原始消息的过程称为加密;从密文恢复明文的过程称为解密。15.实际应用中的加密算法应该尽量满足以下标准:1、破译密码的代价超出密文信息的价值2、破译密码的时间超出密文信息的有效生命期16.置换:对明文字符按某种规律进行位置的交换而形成密文的技术称为置换。代换:代换是古典密码中最基本的处理技巧,在现代密码学中也得到了广泛应用。代

6、换法是将明文字母用其他字母、数字或符号替换的一种方法。17.对密码分为两大类:流密码和分组密码18.为什么要提出 AES:原来分组的标准是DES,但随着技术的发展不断被攻破,DES的密钥太短,AES 是现在分组采用的标准,在安全性要求很高的时候不用 DES,多用AES19.加密功能设置有:链路加密、结点加密、端到端加密。链路加密:对于两个网络结点间的通信链路,链路加密能为传输的数据提供安全保证。链路加密将加密功能设置在通信链路两端,所有消息在被传输之前进行加密,传输路径上的每一个结点接收到消息后首先进行加密,然后使用下一个链路的密钥对消息进行加密,再进行传输。依次进行,直至达目的地 结点加密:

7、和链路相似。不同在于,结点加密不允许消息在网络结点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密 端到端加密:在两端系统中进行,由发送方主机加密数据,密文经由网络传送到接收方主机,接收方主机使用与源主机共享的密钥对密文进行解密20.密匙的分配有几种方法:1)密匙由 A 选择,并亲自交给 B。2)第三方 C 选择密匙后亲自交给 A 和 B。3)如果 A 和 B 以前或最近使用过某密匙,其中一方可以用它加密一个新密匙后再发给另一方。4)A 和 B 与第三方 C 均有秘密渠道,则 C 可以将一密匙分别秘密发送给 A 和 B。21.公钥密码的两种基本用途是用来进行加密和认证

8、。22.公钥密码体制主要有两类:一类是基于大整数因子分解问题的最典型的代表是 RSA;另一类是基于离散对数问题的,例如椭圆曲线公钥密码体制。23.密钥的管理的核心问题是:确保使用中的密钥能安全可靠。24.公钥的几种分配方法:广播式公钥分发、目录式公钥分发、公钥授权、公钥证书。25.在公开的网络环境下,传输的数据可能遭到下述几种攻击:1)泄密。消息的内容被泄露给没有合法权限的任何人和过程。2)通信业务量分析。分析通信双方的通信模式。3)伪造。攻击者假冒真实发送方的身份,向网络中插入一条信息或者假冒接收方发送一个消息确认。4)篡改。分为三种情形:内容篡改、序号篡改修改、时间篡改。5)行为抵赖。发送

9、方否认发送过某信息,或者接收方否认接收到某信息。26.消息鉴别是指信息接收方对收到的信息进行的验证,检验内容包括两个方面:1)真实性。信息发送者是真正的而不是冒充的。2)完整性。消息在传送和存储的过程中未被篡改过。27.鉴别函数分为三类:1)基于消息加密。以整个消息的密文作为鉴别符。2)基于消息鉴别码(MAC) 。利用公开函数+密钥产生的一个固定长度的值作为鉴别符,并与信息一同发给接收方,实现对消息的验证。3)基于散列函数。利用公开函数将任意长的信息映射为定长的散列值并以该散列值作为鉴别符。28.一个数字签名体制是一个五元组(M,A,K,S,V) ,其中:M 是所有可能消息的集合即消息空间。A

10、 是所有可能的签名组成的一个有限集成为签名空间。K 是所有密钥组成的集合,成为密钥空间。S 是签名算法的集合。V 是验证算法的集合。29.在基于公钥密码的签名体制中,签名算法必须使用签名人的私钥,而验证算法则只使用签名人的公钥。30.数字签名具有消息鉴别的功能。31.RSA 密码体制既可以用于加密,又可以用于签名。32.数字签名标准(DSS)使用安全散列算法(SHA) ,给出了一种公钥方法,但只提供数字签名功能,不能用于 加密或密钥分配。33.认证协议:单项认证、双向认证。1)单向认证是指通信双方中,只有一方对另一方进行认证。具体包含三个步骤:应答方 B 通过网络发送一个挑战;发起方 A 回送

11、一个对挑战的响应;应答方 B 检查此响应然后再进行通信。2)双向认证是一个重要的应用领域指通信双方相互验证对方的身份。可以采用对称密码技术实现也可以采用公钥密码技术实现。34.PKI 是基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性安全服务,具有普遍性的安全基础设施。PKI 的核心技术围绕建立在公钥密码算法之上的数字证书的申请、颁发、使用与撤销等整个生命周期进行展开,主要目的就是用来安全、便捷、高效的分发公钥。35.IP 层是可能实现端到端安全通信的最底层。 IP 级安全性包括 3 个方面的内容:认证、保密和密钥管理。 IPSec 将密码技术应用在网络层,提供端对端通信数据的私有性,完整性,真实性和防重放攻击等安全服务。IPSec对于 ipv4 是可选的,对于 ipv6 是强制的36.三种安全电子邮件系统,PEM,PGP 和S/MIME

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号