网络安全与应用知识点笔记(一)

您所在的位置:网站首页 网络安全板报内容知识点总结 网络安全与应用知识点笔记(一)

网络安全与应用知识点笔记(一)

2023-07-31 02:10| 来源: 网络整理| 查看: 265

网络安全与应用(一) 1.网络安全基础2.信息加密技术3.数字签名技术4.密钥管理技术5.虚拟专用网VPN

1.网络安全基础

1.1 网络安全威胁和漏洞类型 窃听----------病毒 假冒----------木马 重放----------诽谤 流量分析----------非授权访问 破坏完整----------拒绝访问

漏洞:物理、软件、不兼容、其他等。 1.2 网络安全信息数据的五大特征: 1.完整性:信息数据完整不破坏。 2.保密性:信息数据需授权不泄露。 3.可用性:信息数据攻击后迅速恢复可用。 4.不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。 5.可控性:信息数据可以管控传播范围。 1.3 网络安全基本技术 1.数据加密:数据按照规则打乱,重新组合。 2.数字签名:证明发送者签发,也可完整性。 3.身份认证:用户合法性,身份真实没假冒。 4.防火墙:控制内外数据进出,阻挡病毒木马。 5.入侵检测:采用异常检测特征保护网络。 6.网络隔离:内外网隔离分开使用,如网闸。

2.信息加密技术

2.1 现代信息加密技术:对称和非对称。 在这里插入图片描述

DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法等。 2.2 现代加密技术对称密钥总结表: 在这里插入图片描述

2.3 公钥加密RSA:加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密) 选两个大素数p和q 令n=pq,z=(p-1)(q-1) 符合公式ed=1(mod z),e为公钥,d为私钥

mod为模运算,也就是取余数计算,例如: ed=1(mod z)可变形为(ed)/z余数为1.

3.数字签名技术

3.1 数字签名技术:数字签名用于确认发送者身份和消息完整性。满足三个条件:①接受者能够核实发送者。②发送者事后不能抵赖。③接收者不能伪造签名。 下图为基于公钥的签名和加密体系示意图: 在这里插入图片描述

4.密钥管理技术

4.1 密钥管理体系:KMI、PKI、SPK。 KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适合用于密闭的内网使用。 PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。 SPK:适用于规模化专用网。

5.虚拟专用网VPN

5.1 VPN技术:虚拟专用网,①建立在公网上。②虚拟性,没有专用物理连接。③专用性,非VPN用户无法访问。 5.2 VPN四个关键技术 ① 隧道技术; ② 加解密技术; ③ 密钥管理技术; ④ 身份认证技术。 在这里插入图片描述

5.3 VPN三种应用解决方案: ① 内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。 在这里插入图片描述

② 外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供货商互通。 在这里插入图片描述

③ 远程连接VPN(Access VPN):解决远程用户出差访问企业内部网络。 在这里插入图片描述

5.4 VPN在七层协议中使用的技术汇总: 在这里插入图片描述

5.5 PPP、PPTP、L2TP技术对比汇总: 在这里插入图片描述

5.6 PPTP和L2TP的区别比较: ① PPTP要求IP网络,L2TP适用于各种网络; ② PPTP只能建立1条隧道,L2TP可建立多条; ③ PPTP包头占用6个字节,L2TP占用4个字节; ④ PPTP不支持隧道验证,L2TP支持。 5.7 IPSec:IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。 ① 认证头A,用于数据完整和数据源认证、防重放。 ② 封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。 ③ 密钥交换协议IKE,生成分发密钥。

IPSec两种模式:传输模式和隧道模式。 5.8 IPSec:传输模式和隧道模式。 在这里插入图片描述

5.9 SSL安全套接层:和TLS(传输层安全标准)是相同的。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。 5.10 SSL和IPSec的区别比较: ① IPSec在网络层上建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的。适用于移动用户远程访问公司的VPN。 ② IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3