网络安全与应用知识点笔记(一) |
您所在的位置:网站首页 › 网络安全板报内容知识点总结 › 网络安全与应用知识点笔记(一) |
网络安全与应用(一)
1.网络安全基础2.信息加密技术3.数字签名技术4.密钥管理技术5.虚拟专用网VPN
1.网络安全基础
1.1 网络安全威胁和漏洞类型 窃听----------病毒 假冒----------木马 重放----------诽谤 流量分析----------非授权访问 破坏完整----------拒绝访问 漏洞:物理、软件、不兼容、其他等。 1.2 网络安全信息数据的五大特征: 1.完整性:信息数据完整不破坏。 2.保密性:信息数据需授权不泄露。 3.可用性:信息数据攻击后迅速恢复可用。 4.不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。 5.可控性:信息数据可以管控传播范围。 1.3 网络安全基本技术 1.数据加密:数据按照规则打乱,重新组合。 2.数字签名:证明发送者签发,也可完整性。 3.身份认证:用户合法性,身份真实没假冒。 4.防火墙:控制内外数据进出,阻挡病毒木马。 5.入侵检测:采用异常检测特征保护网络。 6.网络隔离:内外网隔离分开使用,如网闸。 2.信息加密技术2.1 现代信息加密技术:对称和非对称。 DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法等。 2.2 现代加密技术对称密钥总结表: 2.3 公钥加密RSA:加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密) 选两个大素数p和q 令n=pq,z=(p-1)(q-1) 符合公式ed=1(mod z),e为公钥,d为私钥 mod为模运算,也就是取余数计算,例如: ed=1(mod z)可变形为(ed)/z余数为1. 3.数字签名技术3.1 数字签名技术:数字签名用于确认发送者身份和消息完整性。满足三个条件:①接受者能够核实发送者。②发送者事后不能抵赖。③接收者不能伪造签名。 下图为基于公钥的签名和加密体系示意图: 4.密钥管理技术4.1 密钥管理体系:KMI、PKI、SPK。 KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适合用于密闭的内网使用。 PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。 SPK:适用于规模化专用网。 5.虚拟专用网VPN5.1 VPN技术:虚拟专用网,①建立在公网上。②虚拟性,没有专用物理连接。③专用性,非VPN用户无法访问。 5.2 VPN四个关键技术 ① 隧道技术; ② 加解密技术; ③ 密钥管理技术; ④ 身份认证技术。 5.3 VPN三种应用解决方案: ① 内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。 ② 外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供货商互通。 ③ 远程连接VPN(Access VPN):解决远程用户出差访问企业内部网络。 5.4 VPN在七层协议中使用的技术汇总: 5.5 PPP、PPTP、L2TP技术对比汇总: 5.6 PPTP和L2TP的区别比较: ① PPTP要求IP网络,L2TP适用于各种网络; ② PPTP只能建立1条隧道,L2TP可建立多条; ③ PPTP包头占用6个字节,L2TP占用4个字节; ④ PPTP不支持隧道验证,L2TP支持。 5.7 IPSec:IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。 ① 认证头A,用于数据完整和数据源认证、防重放。 ② 封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。 ③ 密钥交换协议IKE,生成分发密钥。 IPSec两种模式:传输模式和隧道模式。 5.8 IPSec:传输模式和隧道模式。 5.9 SSL安全套接层:和TLS(传输层安全标准)是相同的。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。 5.10 SSL和IPSec的区别比较: ① IPSec在网络层上建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的。适用于移动用户远程访问公司的VPN。 ② IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |