2022年密码学与网络安全知识点总结

上传人:枫** 文档编号:567290602 上传时间:2024-07-19 格式:PDF 页数:14 大小:102.77KB
返回 下载 相关 举报
2022年密码学与网络安全知识点总结_第1页
第1页 / 共14页
2022年密码学与网络安全知识点总结_第2页
第2页 / 共14页
2022年密码学与网络安全知识点总结_第3页
第3页 / 共14页
2022年密码学与网络安全知识点总结_第4页
第4页 / 共14页
2022年密码学与网络安全知识点总结_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022年密码学与网络安全知识点总结》由会员分享,可在线阅读,更多相关《2022年密码学与网络安全知识点总结(14页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全技术知识点总结一、信息安全的含义1、 信息安全的三个基本方面保密性 Confidentiality 。即保证信息为授权者享用而不泄漏给未经授权者。完整性 Integrity 数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性 Availability 。即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。2、 网络安全面临的威胁:基本安全威胁:信息泄露(机密性):窃听、探测完整性破坏(完整性):修改、复制拒绝服务(可用性):加大负载、中断服务非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故

2、意威胁偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。主动威胁或被动威胁主动威胁: 指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改被动威胁: 不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听3、网络安全服务精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 14 页在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:认证访问控制机密

3、性完整性不可否认性二、密码学概述1、 密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。2、 密码学包括两部分密切相关的内容:密码编制学和密码分析学。3、 密码系统包括以下4 个方面:明文空间、密文空间、密钥空间和密码算法。4、密码算法的分类:(1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)对称密码算法(symmetric cipher) :就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher) :加密密钥和解密密钥不相同,从一个很难

4、推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey) ,简称公钥。解密密钥必须保密,又称私人密钥( private key) ,简称私钥。(2)按照明文的处理方法:分组密码( block cipher) 和流密码( stream cipher)又称序列密码。例题 : 简述公开密钥密码机制原理的特点。公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。 根据应用的需要,发送方可以使用接收方的公开密钥加密消息, 或使用发送方的私有密钥签名消息,或两个都使用, 以完成某种

5、类型的密码编码解码功能。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 14 页5、对称密码的两个基本运算? 代替Substitution ? 置换permutation 6、密码分析攻击的方式根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类: 唯密文攻击已知明文攻击选择明文攻击7、分组密码的工作模式1) 、Electronic Codebook Book(ECB电子密码本 ) 简单和有效可以并行实现不能隐藏明文的模式信息相同明文 相同密文同样信息多次出现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密

6、文块损坏仅对应明文块损坏适合于传输短信息2) 、Cipher Block Chaining(CBC密码分组链接) 没有已知的并行实现算法能隐藏明文的模式信息需要共同的初始化向量IV 相同明文 不同密文初始化向量IV 可以用来改变第一块对明文的主动攻击是不容易的信息块不容易被替换、重排、删除、重放误差传递:密文块损坏两明文块损坏安全性好于ECB 适合于传输长度大于64 位的报文, 还可以进行用户鉴别,是大多系统的标准如SSL、IPSec 3) 、Cipher FeedBack(CFB 密码反馈 ) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3

7、页,共 14 页分组密码 流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV 对于不同的消息,IV 必须唯一误差传递:一个单元损坏影响多个单元4) 、Output FeedBack(OFB 输出反馈 ) OFB:分组密码 流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV 误差传递:一个单元损坏只影响对应单元对明文的主动攻击是可能的信息块可被替换、重排、删除、重放安全性较CFB 差5) 、Counter(CTR 计数器模式 )。8、Simplified DES 方案,简称S-DES 方案。加密算法涉及五个函数:(1)初始置换IP(initial pe

8、rmutation) (2)复合函数fk1,它是由密钥K 确定的,具有置换和替代的运算。(3)转换函数SW (4)复合函数fk2 (5)初始置换IP 的逆置换IP-1 密文 =IP-1( fk2(SW(fk1(IP( 明文 ) 、明文 =IP-1(fk1(SW(fk2(IP( 密文 ) 加密密钥64 位,其中56 位有效密钥。三、现代常规分组加密算法? 1. Triple DES? 2. IDEA? 3. RC5? 4. RC6? 5. AES四、 两种密码算法对比? 对称密码算法运算速度快、密钥短、多种用途(随机数产生、Hash 函数)、历史悠久精选学习资料 - - - - - - - -

9、- 名师归纳总结 - - - - - - -第 4 页,共 14 页密钥管理困难(分发、更换)? 非对称密码算法只需保管私钥、可以相当长的时间保持不变、需要的数目较小运算速度慢、密钥尺寸大、历史短五、几个概念? 消息鉴别 (Message Authentication) :是一个证实收到的消息来自可信的源点且未被篡改的过程。? 散列函数 ( Hash Functions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。. hash 函数的特点是:已知M 时,利用 h(M) 很容易计算出h。已知 h 时,要想从h(M)计算出 M 确并不很容易。? 数字

10、签名( Digital Signature ) :是一种防止源点或终点抵赖的鉴别技术。? 数字签名要预先使用单向Hash 函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。例题: 为了提高数字签名的安全性和效率,通常是先对明文信息M 作哈希变换,然后再对变换后的信息进行签名。? 鉴别 (Authentication) :真伪性(信源、消息完整性)? 认证 (Certification) :资格审查基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。身份认证是验证信息发送者是真的, 而不是冒充的, 包括

11、信源、 信宿等的认证和识别。六、可用来做鉴别的函数分为三类:? 消息加密函数 (Message encryption):用完整信息的密文作为对信息的鉴别。? 消息鉴别码MAC(Message Authentication Code) :公开函数 +密钥产生一个固定长度的值作为鉴别标识? 散列函数 (Hash Function) :是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。七、消息鉴别码MAC 使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC (Message AuthenticationCode ) , 或密码校验和。 (cryptographic check

12、sum ) :MAC = CK(M) ? 接收者可以确信消息M 未被改变。? 接收者可以确信消息来自所声称的发送者;? 如果消息中包含顺序码(如HDLC,X.25,TCP ) ,则接收者可以保证消息的正常顺序;MAC 函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 14 页要少。八、数字签名算法? 普通数字签名算法RSA:建立在大合数因之分解的困难性上EIGamal:有限域上离散对数问题的难解性? 不可否认的数字签名算法? 群签名算法(应用: 投标)? 盲签名算法(应

13、用: 电子货币 ,电子选举;盲签名过程:消息 盲变换 签名 接收者逆盲变换)? 数字签名的作用。当通信双方发生了下列情况时,数字签名技术能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。? 数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。 在数学上保证, 只要改动报文中

14、任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同, 接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。九、公开密钥基础设施PKI ? PKI 是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施. ? PKI 是一种标准的密钥管理平台,它能够为所有网络应用透明地

15、提供采用加密和数据签名等密码服务所必须的密钥和证书管理。?数字证书( Digital Certificate )是由权威机构CA 发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等。十、 PKI 基本组件? 注册机构 RA 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 14 页? 认证机构 CA ? 证书库 CR ? 密钥备份及恢复系统? 证书作废处理系统? PKI 应用接口系统(透明性、可扩展性、支持多种用户、互操作性)十一、 PKI 提供的基本服务? 鉴别 采用数字签名技术,签名作用于相应的数据之上?

16、 被鉴别的数据 数据源鉴别服务? 用户发送的远程请求 身份鉴别服务? 远程设备生成的challenge 信息 身份鉴别? 完整性 PKI 采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC( 消息认证码 ):如 DES-CBC-MAC或者 HMAC-MD5 ? 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密? 不可否认发送方的不可否认数字签名接受方的不可否认收条 + 数字签名?常规加密密钥的分配方案有集中式密钥分配方案和分散式密钥分配方案。十二、访问控制的几个概念访问控制的目的是为了限制访问主体对访问客体的访问权限。访问控制是指确定用户权限以及实施访问权限的过程。为了简化

17、管理, 通常对访问者分类组织成组,以避免访问控制表过于庞大。? 访问控制策略 (Access Control Policy): 访问控制策略在系统安全策略级上表示授权。是对访问如何控制,如何作出访问决定的高层指南。几个访问控制策略:自主访问控制(discretionary policies), 基于身份的访问控制IBAC(Identity Based Access Control) windowsNT 的访问控制策略强制访问控制(mandatory policies), 基于规则的访问控制RBAC (Rule Based Access Control )基于角色的访问控制(role-based

18、 policies) 十三、自主 /强制访问的问题? 自主访问控制配置的粒度小精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 14 页配置的工作量大,效率低? 强制访问控制配置的粒度大缺乏灵活性十四、角色与组的概念每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作。 A role can be defined as a set of actions and responsibilities associated with a particular working activity. ? 角色与组的区别组:一组用

19、户的集合;角色:一组用户的集合+ 一组操作权限的集合与现代的商业环境相结合的产物。? 基于角色的访问控制是一个复合的规则,可以被认为是IBAC 和 RBAC 的变体。 一个身份被分配给一个被授权的组。? 起源于 UNIX 系统或别的操作系统中组的概念9、实现身份鉴别的途径,? 三种途径之一或他们的组合(1)所知( Knowledge):密码、口令(2)所有( Possesses): 身份证、护照、信用卡、钥匙(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA 以及个人动作方面的一些特征十五、 Kerberos 鉴别协议小结(三个功能:认证 Authentication、 清算

20、Accounting、 审计 Audit) Kerberos 针对分布式环境,客户在登录时,需要认证。 用户必须获得由认证服务器发行的许可证, 才能使用目标服务器上的服务。它提供了三个功能: 认证 Authentication 、清算 Accounting 、审计 Audit 。? 特点基于口令的鉴别协议利用对称密码技术建立起来的鉴别协议可伸缩性 可适用于分布式网络环境环境特点? User -to-server authentication 十六、 IPSec 的应用方式 IPSec协议中负责对IP 数据报加密的部分封装安全负载(ESP) IPSec和 IP 协议以及VPN 的关系是什么?IP

21、 协议无法对网络上传输的数据提供完整性和机密性保密,无法对通信双方身份进行精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 14 页认证。这些安全问题之所以会出现,根本原因在于IP 协议没有采用安全机制。IPSec 是一种由IETF 设计的端到端的确保IP 层通信安全的机制。不是一个单独的协议,而是一组协议。IPSec 是随着 IPv6 的制定而产生的,后来也增加了对IPv4 的支持。在前者中是必须支持的,在后者中是可选的。IPSec 作为一个第三层隧道协议实现了VPN 通信,可以为IP 网络通信提供透明的安全服务, 免遭窃听和篡改,保证

22、数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。? 端到端( end-end):主机到主机的安全通信? 端到路由( end-router):主机到路由设备之间的安全通信? 路由到路由( router-router): 路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网( VPN ) 。十七、 IPSec 的运行模式传输模式隧道模式十八、 IPSec 提供的服务IPSec 在 IP 层提供安全服务, 使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。AH ESP(仅加密)ESP(加密 +鉴别 ) 访问控制无连接完整性数据源鉴别拒绝重放分组机密

23、性有限通信量的机密性十九、 VPN 1、VPN 的基本概念VPN 是 Virtual Private Network 的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet 连接而成的逻辑上的虚拟子网。Virtual 是针对传统的企业“专用网络”而言的。VPN 则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 14 页能。Private 表示 VPN 是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使

24、用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。2. VPN 使用的主要技术。1)隧道(封装)技术是目前实现不同VPN 用户业务区分的基本方式。一个VPN 可抽象为一个没有自环的连通图,每个顶点代表一个VPN 端点(用户数据进入或离开VPN 的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。隧道以叠加在IP 主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN 端点进入VPN ,经相关隧道穿越VPN (物理上穿越不安全的互联网),到达信宿的另一个VPN 端点, 再经过相应解封装处理,便得到原始数据。 (不仅指定传送的路径,在

25、中转节点也不会解析原始数据)2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术 。目前主要的密钥交换和管理标准有SKIP 和 ISAKMP (安全联盟和密钥管理协议)。3)对于支持远程接入或动态建立隧道的VPN ,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以, 系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的 身份认证技术和访问控制技术。3.第二层隧道协议和第三层隧道协议(1)第二层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP 包中,再把整

26、个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。第二层隧道协议有以下几种:L2F、PPTP、 L2TP。(2)第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有以下几种:IPSec、GRE。4.VPN 的三种类型及使用的场合(1)Access VPN(远程接入网)即所谓移动VPN ,通常所说的移动VPN 就是指 Access VPN。它适用于企业内部人员流动频繁和远程办公的情况,出差员工或在家办公的员工利用当地ISP 就可以和企业的VPN 网关建立私有的隧道连接。通过拨入当地的ISP 进入 Interne

27、t 再连接企业的VPN 网关,在用户和 VPN 网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN 、ADSL 等,唯一的要求就是能够使用合法IP 地址访问 Internet。(2) Intranet VPN (内联网)精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 14 页如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN 的方式,即所谓的网关对网关VPN 。在异地两个网络的网关之间建立了一个加密的VPN 隧道,两端的内部网络可以通过该VP

28、N 隧道安全地进行通信。(3) Extranet VPN (外联网)如果一个企业希望将客户、供应商、 合作伙伴连接到企业内部网,可以使用Extranet VPN 。其实也是一种网关对网关的VPN ,但它需要有不同协议和设备之间的配合和不同的安全配置。二十、防火墙(防火墙技术和应用应该好好看看)? 定义:防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称. ? 防火墙的体系结构包过滤型防火墙(Package Filtering) 双宿 /多宿主机模式(Dual-Homed /Multi-Homed Host Firewall) 屏蔽主机模式(Screened

29、Host Firewall ) 屏蔽子网模式(Screened Subnet mode)。有一台主机和两台路由器组成,两台路由器分别连接到内部网络和Internet。其他模式? 防火墙的几个基本功能(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3) 防火墙可以作为部署NAT 的地点,利用NAT 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4) 防火墙是审计和记录Internet 使用费用的一个最佳

30、地点。(5) 防火墙也可以作为IPSec的平台。(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。? 包过滤防火墙的过滤原理包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 14 页这种防火墙可以提

31、供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。二十一、入侵检测?什么是 IDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)

32、核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。? IDS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。?IDS 通常使用两种基本的分析方法来分析事件、检测入侵行为, 即异常检测 (Anomaly Detection)和误用检测(Misuse Detection ) 。?一般可将入侵检测系统分为三大模块:即入侵数据提取模块、入侵数据分析模块和入侵事件响应模块。异常检测假定所有入侵行为都是与

33、正常行为不同的,如果建立系统正常行为的轨迹(特征文件 Profiles) , 那么理论上可以通过统计那些不同于我们已建立的特征文件的所有系统状态的数量,来识别入侵企图,即把所有与正常轨迹不同的系统状态视为可疑企图。误用探测 (基于知识 (Knowledge based)检测)假定所有入侵行为和手段(及其变种 )都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、 排列以及事件间关系能具体描述入侵行为的迹象。? 什么是 基于主机的 IDS、基于网络的IDS、分布式 IDS?1. 基于主机的入侵检测系统精

34、选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 14 页基于主机的IDS 的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统事件级别的可疑活动(如尝试登录失败)。此类系统需要定义清楚哪些是不合法的活动,然后把这种安全策略转换成入侵检测规则。2. 基于网络的入侵检测系统基于网络的IDS 的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析, 能够检测该网段上发生的网络

35、入侵。3. 分布式入侵检测系统分布式 IDS 一般由多个部件组成,分布在网络的各个部分,完成相应功能,分别进行数据采集、数据分析等。通过中心的控制部件进行数据汇总、分析、产生入侵警报等。在这种结构下, 不仅可以检测到针对单独主机的入侵,同时也可以检测到针对整个网络上的主机的入侵。二十二、网络攻击从技术上说, 网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。? 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称目标探测。? 拒绝服务攻击:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求。? 口令攻击:一般是依据一个包含常用单词的字典文件

36、、程序进行大量的猜测,直到猜对口令并获得访问权为止。? IP 欺骗:是伪造某台主机的IP 地址的技术,让一台主机来扮演另一台主机。二十三、无线网络? 无线网络有两个基本构件,即站(station)和无线接入点。什么是有线等效加密WEP?? WEP 是 Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP 好几个弱点, 因此在 2003 年被 Wi-Fi Protected Access (WPA) 淘汰, 又在 2004 年由完整的IEEE 802.11i 标准(又称为WPA2)所取代。 WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。二十四、数字取证数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 14 页与获取。其他复习知识点:IP 劫持、 DES 算法、计算机病毒与黑客精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 14 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号