精华内容
下载资源
问答
  • 网络安全知识手册.pdf

    2020-05-17 20:39:29
    网络安全知识手册.pdf
  • 2021网络安全知识宣传手册(长图2套)
  • 网络安全知识相关选择题题库(单选),文档共148页,内含23套试题,每套50题,共1150题。可用于练习应对网络安全相关考试,例如考取ISAT、NISP证书等网络安全相关考试。正确答案均用红色标出,清晰明了,排版简单,...
  • 网络安全知识讲座;提 纲; 钓鱼网站 ; 钓鱼网站通常指伪装成银行及电子商务窃取用户提交的银行帐号密码等私密信息的网站可用电脑管家进行查杀钓鱼是一种网络欺诈行为指不法分子利用各种手段仿冒真实网站的URL地址以及...
  • 文档内容包括网络安全最基础的工具使用详细文档。Nmap使用、网站架构分析、同IP下站点分析、编码转换、加密解密、网站备案查询、企业信息查询、屏幕录像、代理服务器配置
  • 网络安全知识培训学习心得体会范文5篇 不可否认网络是把双刃剑在当今社会网络安全不得不引起了很多人的重视网络对当今社会的影响还是很大的下面给大家分享一些关于网络安全知识培训心得体会方便大学习 网络安全知识...
  • 网络安全知识培训学习心得体会 网络安全知识培训心得体会1 法规对网络安全的现状分析明确网络安全的作用;网络安全的趋势分析明确未来网络安全的主要发展方向学习了sniff软件安装和使用包括FTP明文抓包http明文抓包...
  • 2018年,某系统内部网络安全知识竞赛,网络安全题库(有答案)
  • 2021年宣传周网络安全知识宣传手册折页.pdf
  • 网络安全知识题库

    2018-12-12 19:11:08
    网络安全题库,选择题部分,已经校验过,全部正确,可以使用
  • 针对当前网络安全领域知识获取中所依赖的流水线模式存在实体识别错误的传播,未考虑实体识别与关系抽取任务间的联系,以及模型训练缺乏标签语料的问题,提出一种融合对抗主动学习的端到端网络安全知识三元组抽取方法...
  • 网络安全知识点整理

    2018-12-12 19:12:45
    网络安全知识点概要,选自中科大网络安全教材的详细整理归纳。
  • 网络安全知识竞赛试题与答案;与网络安全法相关内容;有选择;填空;问答;有难有易;可用于校内网络安全周组织学生知识竞赛使用。
  • 2021中小学生网络安全知识竞赛题库及答案.pdf
  • 2020大学生网络安全知识竞赛题目和答案
  • 华为企业内部网络安全治理,内训教材
  • 关于个人信息保护反诈骗,网安相关,电信条例等知识竞赛内容
  • 1.为了防御网络监听最常用的方法是 ( ) A:采用物理传输(非网络) B:信息加密 C:无线网 D:使用专线传输 ...网络运营者应当为)国家安全机关依法维护国家安全和侦 查犯罪的活动提供技术支持和协助 A:公安机关 B:网信部门 C:
  • 工控网络安全知识

    2018-01-29 10:14:34
    工控基础学习,入门,介绍了基本的工控行业的安全状况,安全问题以及场景
  • 网络安全常识

    2018-01-07 21:13:46
    该文档为系统性介绍网络安全常见问题等!
  • 计算机网络安全知识汇总

    万次阅读 多人点赞 2019-06-20 16:42:20
    一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:截获——从网络上窃听他人的通信内容。中断——有意中断他人在网络上的通信。 篡改——故意篡改网络上传送的报文。伪造——伪造信息在网络上...

    一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

    截获——从网络上窃听他人的通信内容。

    中断——有意中断他人在网络上的通信。

    篡改——故意篡改网络上传送的报文。

    伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。




    二、被动攻击和主动攻击被动攻击

    攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

    主动攻击

    指攻击者对某个连接中通过的 PDU 进行各种处理,如:

    • 更改报文流
    • 拒绝报文服务
    • 伪造连接初始化


    三、计算机网络通信安全的目标

    (1) 防止析出报文内容;

    (2) 防止通信量分析;

    (3) 检测更改报文流;

    (4) 检测拒绝报文服务;

    (5) 检测伪造初始化连接。


    四、恶意程序(rogue program)

    计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

    计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

    特洛伊木马——一种程序,它执行的功能超出所声称的功能。

    逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。


    五、计算机网络安全的内容

    保密性

    安全协议的设计

    访问控制


    六、公钥密码体制

    公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。


    1、公钥和私钥

    • 在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
    • 加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
    • 虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。


    2、公钥算法的特点

    发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:



    解密密钥是接收者专用秘钥,对其他人都保密。

    加密密钥是公开的,但不能用它来解密,即:



    加密和解密的运算可以对调,即:



    tips:

    • 在计算机上可容易地产生成对的 PK 和 SK。
    • 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
    • 加密和解密算法都是公开的。


    七、 数字签名1、数字签名必须保证以下三点


    (1) 报文鉴别——接收者能够核实发送者对报文的签名;

    (2) 报文的完整性——发送者事后不能抵赖对报文的签名;

    (3) 不可否认——接收者不能伪造对报文的签名。

    现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。


    2、数字签名的实现 :





    因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。

    若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。

    反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。






    八、鉴别

    在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。

    报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

    使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

    鉴别的手段

    1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

    2 实体鉴别


    九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

    • SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
    • SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
    • 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
    • SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

    1.1 SSL 的位置




    1.2 SSL的三个功能:

    (1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。

    (2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

    (3) SSL 客户鉴别 允许服务器证实客户的身份。


    2、安全电子交易SET(Secure Electronic Transaction)

    SET 的主要特点是:

    (1) SET 是专为与支付有关的报文进行加密的。

    (2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

    (3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。


    十、防火墙(firewall)

    防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

    防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

    防火墙可用来解决内联网和外联网的安全问题




    防火墙在互连网络中的位置

    1、防火墙的功能

    防火墙的功能有两个:阻止和允许。

    “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

    “允许”的功能与“阻止”恰好相反。

    防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

    2、防火墙技术的分类

    (1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

    (2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。








    原文链接:https://zhuanlan.zhihu.com/p/37214306

    展开全文
  • 网络安全知识

    2012-12-18 12:26:12
    网络安全知识,防止被恶意的病毒或方式侵入。保护自己的网络安全
  • 2017年广东电网有限责任公司网络安全知识 在线学习题库 判断题 1依据中华人民共和国网络安全法任何个人和组织有权对危害网络安全的行为向网信电信公安等部门举报正确 2依据中华人民共和国网络安全法任何个人和组织...
  • 1 网络安全 基础知识 培训 Your Name 2 主要内容 01 网络信息安全的内容 02 培养良好的上网习惯 03 基本的网络故障分类 3 主要内容 02 培养良好的上网习惯 03 基本的网络故障分类 01 网络信息安全的内容 4 01....
  • 网络安全知识图谱

    千次阅读 2021-09-28 16:21:48
    网络安全知识图谱入侵过程 入侵过程 预攻击阶段 被动收集 主动收集 踩点和网络侦查

    网络安全知识图谱

    入侵过程

    预攻击阶段
    被动收集
    被动收集
    主动收集主动收集
    踩点和网络侦查
    踩点和网络侦查

    展开全文
  • 网络安全知识竞赛题库及答案 1中华人民共和国网络安全法 施行时间 (2017 年 6 月 1 日) 2为了保障网络安全 维护网络空间主权和国家安全 保护公民 法人和其他组织的合法权益 促进经济社会信 息化健康发展 制定本法 ...
  • 网络安全知识 答题
  • 网路安全知识竞赛题库
  • 网络安全宣传周个人信息保护网络安全知识有奖答题题目及答案 1.为了防御网络监听最常用的方法是 ( ) A:采用物理传输(非网络) B:信息加密 C:无线网 D:使用专线传输 正确答案是B:信息加密 2.黑客造成的主要安全隐患...
  • 网络安全常识培训PPT,网络安全常识培训,网络安全常识培训课件

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 318,784
精华内容 127,513
关键字:

网络安全的知识