精华内容
下载资源
问答
  • 网络信息安全知识框架

    万次阅读 多人点赞 2018-12-30 22:10:32
    1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等) 2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口) 第1章 网络信息安全基础 1.1 网络安全的...

    如需要下列知识的详细内容,欢迎评论或私信联系我。

    第0章 基础概述

    1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等)

    2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口)

    第1章 网络信息安全基础

    1.1  网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念)

    1.2  主要的网络安全威胁 (十种主要威胁)

    1.3  TCP/IP协议簇的安全问题 (三条存在安全问题的原因、协议簇的架构和协议相关性、链路层协议的安全隐患、网络层协议的安全隐患、传输层协议的安全隐患、应用层协议的安全隐患)

    1.4  OSI安全体系结构 (安全服务:认证性、完整性、机密性、抗否认性、访问控制,安全机制:加密机制、数字签名、访问控制机制、数据完整性机制、认证交换机制、通信业务填充机制、路由选择控制机制、公证机制)

    1.5  网络安全服务及其实现层次 (机密性、完整性、身份认证、访问控制、不可否认、可用性)

    1.6  TCP/IP协议簇的安全架构

    1.7  PPDR安全模型 (动态的自适应网络安全模型、四个环节、时间特性)

    1.8  可信计算机系统评价准则TCSEC (安全级别划分的原则、各级别的使用情况)

    1.9  信息系统安全保护等级划分准则

    第二章 网络信息安全威胁

    2.1  隐藏攻击者的地址和身份(IP地址欺骗或盗用技术、MAC地址盗用技术、通过Proxy盗用技术、网络地址转换技术、盗用他人网络账户技术)

    2.2  踩点技术(Footprinting)(黑客尽可能的收集目标信息) 

    2.3  扫描技术(Scanning) (主机扫描、端口扫描、TCP三次握手缺陷、端口扫描的类型、操作系统探测的实现原理和方法、漏洞扫描)

    2.4  嗅探技术(Sniffing) (黑客使用、安全管理人员使用、嗅探技术的分类)

    2.5  攻击技术(Attack Technology) (社会工程、口令破解、IP欺骗、ARP欺骗、DNS欺骗、会话劫持、拒绝服务攻击、缓冲区溢出攻击)

    2.6  权限提升(Escalating Privilege)

    2.7  掩盖踪迹(Covering Tracks)

    2.8  创建后门(Creating Bookdoor)

    2.9  Web攻击技术

    第三四五六章 密码学第一部分

    (数字签名、数字证书、数字信封、数字指纹)

    1.传统密码学(算法和密钥的管理、传统密码学的特点)

    2.现代密码学(算法公开)

    3.理论不可破解和计算不可破解的加密算法 (现有的不可破算法、一次一密密码系统、密码系统的基本要求和设计原则、一次一密系统的算法、举例、无法破解的原因、不实用的原因)

    4.对称加密算法 (DES、3DES、IDEA、AES)

    5.公开加密算法 (RSA、D-H、椭圆曲线、数字签名标准)

    6.两种加密算法结合使用——PGP加密算法雏形

    7.散列算法 (算法公开、数字指纹、任意长度明文使用单项散列函数后得到固定长度MAC值、与加密算法的异同、冲突)

    密码学综合应用举例——PGP加密系统
     

    第三四五六章 密码学第二部分

    1. 密码技术的起源和历史 (从古代到1949年为密码学诞生的前夜、1949年,香农(Claude Shannon)在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》、直到1976年,Diffie和Hellman发表了《密码学的新方向》一文,     建立了公钥密码系统,引发了密码学上的一次革命性的变革。)

    2. 对称密码(基本原理。要求。分组密码:DES的概述、算法描述、安全问题,单一性距离,三重DES,IDEA的算法、安全性,AES的安全性、速度、灵活性,分组加密算法的对比。流密码)

    3. 公钥密码(D-H算法的特点、原理、功能和证明、安全性、不足、中间人攻击,RSA算法的理论支持,椭圆曲线密码技术ECC的一句、比RSA优越的地方、地位,各算法的对比,公钥密码和对称密码的比较:优点、缺点、密钥规模、综合应用——数字信封技术)

    4. 消息验证和数字签名(消息验证和数字签名技术是防止主动攻击的重要 技术,消息验证:消息加密的概念、消息验证码(MAC)的概念、散列函数的概念、消息验证码能完成的任务、散列函数的性质、MD5、SHA-1,数字签名:数字签名的性质、数字签名与消息加密的不同、数字签名的要求、RSA的签名过程和验证过程、数字签名标准、量子密码)

    第七章  鉴别和密钥分配协议

    鉴别和密钥分配的作用

    7.1  鉴别协议

        7.1.1  Needham-Schroeder双向鉴别协议(鉴别的定义和被攻击情况,对付重放攻击的现时,N-S双向鉴别协议的描述、两层对称加密结构、N-S协议的双向鉴别和密钥分配过程、较难实现的重放攻击)

        7.1.2  改进的Needham-Schroeder协议(一个可抗重放的鉴别协议)

        7.1.3  单向鉴别协议

    7.2  密钥分配协议(不同性质密钥的管理问题、密钥分配的四种方法)

        7.2.1  对称密钥的分配(集中式密钥分配的问题叙述、解决方案,分散式对称密钥分配方案)

        7.2.2  公开密钥的分配(获取公开密钥的四种途径:公开密钥的公开宣布、公开可用目录、公开密钥管理结构、公开密钥证书,数字证书的概念、分配公开密钥过程)

        7.2.3  使用公开加密算法分配对称密钥(原理)

    第八章  身份认证和访问控制

    身份认证的概念和作用、过程

    8.1 单机状态下的身份认证(验证用户身份的方法,基于口令的认证方式:直接明文存储、Hash散列存储、加盐的Hash、基于口令认证方式,基于智能卡的认证方式,基于生物特征的认证方式)

    8.2 S/KEY认证协议(一次性口令技术的发展、两个因子,最初的S/KEY认证协议流程、安全性分析、优点缺点,改进的S/KEY认证协议的流程、安全性分析)

    8.3 Kerberos认证协议(介绍、以N-S密钥分配和双向鉴别协议为基础,并引入了时间戳,实现AAA,基本思想(四项需求)、简单的认证会话,一个更安全的认证会话,v4认证会话,Kerberos跨域认证,优缺点,主要安全问题)

    8.4 访问控制(基本原理,常用的实现方法:访问控制矩阵、访问能力表、访问控制表、授权关系表,访问控制策略:DAC、MAC,BLP模型,Biba模型,基于角色的访问控制)

    第九章  PKI技术

    9.1  理论基础(PKI的定义,透明性的叙述)

        9.1.1  CA认证与数字证书(CA的引出原因,数字证书创建和使用的细节,数字证书的作用和特点,X.509数字证书各部分的含义和格式)

        9.1.2  信任关系与信任模型 (严格层次结构模型,分布式信任结构模,Web模型,以用户为中心的信任模型,交叉认证的叙述、例子)

    9.2  PKI的组成

        9.2.1  认证机构 (认证机构CA的职责、密钥对的生成和管理、发布并维护作废证书列表CRL)

        9.2.2  证书库

        9.2.3  PKI应用接口系统

    9.3  PKI的功能和要求

    PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能,基本模型

        9.3.1  密钥和证书管理(初始化阶段:终端实体注册、密钥对产生的两种产生方式、双密钥对模型中管理密钥的区别、证书创建和证书分发、密钥备份和托管和密钥存储,颁布阶段:证书检索、证书验证、密钥恢复和密钥更新,取消阶段:证书过期、证书撤销、密钥销毁、密钥历史和密钥档案)

        9.3.2  对PKI的性能要求  

    9.4  PKI的优缺点 

    第10章  IPSec协议

    10.1  IPSec安全体系结构

            10.1.1  IPSec概述(概述,RFC,各组件关系图,AH和ESP的关系,IKE协议,传输模式,隧道模式)

            10.1.2  安全关联和安全策略(安全关联和安全策略,SA的管理方式和组成,安全关联数据库SAD,安全策略数据库SPD)

    10.2  IPSec安全协议——AH

              10.2.1  AH概述

              10.2.2  AH头部格式

               10.2.3  AH运行模式(模式介绍、优缺点)

    10.3  IPSec安全协议——ESP

                10.3.1  ESP概述

                10.3.2  ESP头部格式

                10.3.3  ESP运行模式(模式介绍,使用场合,和AH的比较,和AH的嵌套使用)

    10.4  IPSec密钥管理协议——IKE(定义,ISAKMP协议的介绍、在协议栈中的位置,IKE的两阶段协议)

    10.5  IPSec的安全问题

    10.6  IPSec的使用现状

    第11章  电子邮件安全

    11.1  电子邮件的安全威胁(电子邮件的安全需求,电子邮电的安全问题)

    11.2  安全电子邮件标准(PEM标准,PGP标准,S/MIME标准)

    11.3  PGP标准(PGP的详情、特点、Web of Trust)

        11.3.1  PGP的功能(图示,完整性鉴别,数字签名,压缩,机密性,电子邮件的兼容性,分段和重装)

        11.3.2  PGP消息格式及收发过程

        11.3.3  PGP密钥的发布和管理

         11.3.4  PGP的安全性分析

    第12章  Web安全

    12.1  Web安全威胁 (出现安全问题的原因,安全威胁的分类,对策,对Web服务器的安全威胁,对Web浏览器的安全威胁,对通信信道的安全威胁)

    12.2  Web安全的实现方法(基于网络层实现Web安全,基于传输层实现Web安全,基于应用层实现Web安全) 

    12.3  SSL协议

    12.3.1  SSL概述(SSL的定义、功能、层次、内容,SSL实现的安全服务,两个协议) 

    12.3.2  更改密码规格协议

    12.3.3  警告协议

    12.3.4  SSL记录协议 (操作步骤,记录头)

    12.3.5  SSL握手协议 (握手消息及参数,握手过程)

    12.3.6  SSL的安全性分析

    12.3.7  TLS协议  

    12.4  OpenSSL简介

    12.5  SET协议

    第13章  防火墙技术

    13.1  防火墙的基本概念

    13.2  防火墙的类型与技术

    13.2.1  包过滤防火墙

    13.2.2  状态检测防火墙

    13.2.3  应用层网关

    13.2.4  代理服务器

    13.3  防火墙的体系结构

    13.3.1  双宿/多宿主机模式

    13.3.2  屏蔽主机模式

    13.3.3  屏蔽子网模式

    13.4  防火墙技术的几个新方向

    第14章 虚拟专用网

    14.1  VPN概述

    14.2  VPN的分类

    14.3  各种VPN技术分析

    14.3.1  MPLS技术

    14.3.2  IPSec技术

    14.3.3  GRE技术

    14.3.4  SSL技术

    14.3.5  SOCKS技术

    14.3.6  SSH技术

    14.5.7  PPTP和L2TP技术

    14.4  PPTP的安全问题

    14.5  VPN的使用现状

    第15章 入侵检测系统和网络诱骗系统

    15.1 入侵检测概述

    15.2 入侵检测技术

    15.3 IDS的标准化

    15.4 入侵检测的发展

    15.5 网络诱骗系统

    第16章 恶意代码

    16.1 恶意代码概述

    16.2 计算机病毒

    16.3 特洛伊木马

    16.4 蠕虫

    展开全文
  • 网络信息安全的发展历经了通信保密、计算机安全、信息保障、可信计算等阶段。 狭义的网安特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。 广义的网安涉及国家安全、...

    网络发展现状与重要性认识

    计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆、海、空、天后的第五个疆域。


    网络信息安全相关概念

    网络信息安全的发展历经了通信保密、计算机安全、信息保障、可信计算等阶段。
    狭义的网安特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
    广义的网安涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。
    根据《中华人民共和国网络安全法》,网安是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠的运行状态,以及保障网络数据的完整性、保密性、可用性的能力。

    围绕网安问题,保障网安的对象内容、理念方法、持续时间都在不停演变,其新的变化表现在三个方面:
    1.保障内容从单维度向多维度转变,败仗的维度包含网络空间域、物理空间域、社会空间域;
    2.网安保障措施从单一性(技术)向综合性(法律、政策、技术、管理、产业、教育)演变;
    3.保障时间维度要求涵盖网络系统的整个生命周期。保障响应速度要求不断缩短,网络信息安全没有战时、平时之分,而是时时刻刻。


    网络信息安全重要性认识

    《国家网络空间安全战略》指出,网络空间已成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家主权的新疆域。

    网络空间信息安全与传统安全有者明显差异,其具有网安威胁高隐蔽性、网安技术高密集性、网安控制地理区域不可限制性、王安防护时间不可区分性、网安攻防严重非对称性等。

    2016年《国家网络安全空间战略》
    2017年6月1日《中华人民共和国网络安全法》
    2014年起,全国各地政府部门定期举办“国家网络安全宣传周”,以提升全民网安意识。
    国家网络安全工作坚持网安为人民,网安靠人民,让“没有网络安全就没有国家安全”称为全社会的共识。


    网络安全现状与问题


    网络信息安全状况

    网络信息泄露、恶意代码、垃圾邮件、网络恐怖主义等都会影响网安。
    多协议、多系统、多应用、多用户组成的网络环境,复杂度高,存在难以避免的安全漏洞。
    网安事件:震网病毒、乌克兰大停电、多国银行swift系统被攻击、物联网恶意程序致美国断电、域名劫持、永恒之蓝蠕虫等。
    2018年,CNCERT协调处理网安事件10.6万起,其中网页仿冒事件>安全漏洞>恶意程序>网页篡改>网站后门>ddos。
    针对关键信息基础设施的高级持续威胁(APT)日趋常态化。
    APT组织:APT28、Lazarus、Group123、海莲花、MuddyWater等53个。


    网络信息安全问题

    1.网络强依赖性即网安关联风险凸显
    2.网络信息产品供应链与安全质量风险
    3.网络信息产品技术同质性与技术滥用性风险
    4.网络信息建设与管理 发展不平衡、不充分风险
    “重技术,轻管理;重建设,轻运营;重硬件,轻软件”
    5.网络数据安全风险
    数据安全风控是个难题
    6.高级持续威胁风险
    APT,包括对目标对象采用鱼叉邮件攻击、水坑攻击、网络流量劫持、中间人攻击等,综合利用多种技术实现攻击意图,规避安全监控。
    7.恶意代码风险
    病毒、蠕虫、木马、僵尸网络、逻辑炸弹、rootkit、勒索软件
    8.软件代码和安全漏洞风险
    攻击者利用漏洞入侵系统,窃取信息和破坏系统。
    9.人员的网络安全意识风险
    网络信息系统是人、机、物融合而成的,而实际工作中容易忽略人的关键安全作用。网络用户21001选择弱口令的比例大;利用用户U盘是实施网络物理隔离摆渡攻击的重要环节。
    10.网络信息技术的复杂性和运营安全风险
    11.网络地下黑产经济风险
    12.网络间谍与网络战风险


    网络信息安全基本属性

    常见的网络信息安全基本属性:机密性、完整性、可用性、抗抵赖性、可控性、真实性、时效性、合规性、隐私性。


    机密性

    机密性(confidentiality)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
    机密性通常被称为网络信息CIA三性之一。
    机密性是军事信息系统、电子政务信息系统、商务信息系统等的重要要求。


    完整性

    完整性(integrity)是指网络信息或系统未经授权不能进行更改的特性。
    完整性通常被称为网络信息CIA三性之一。
    完整性对金融信息系统、工业控制系统至关重要。


    可用性

    可用性(availablity)是指合法许可的用户能够及时获取网络信息或服务的特性。
    可用性通常被称为网络信息CIA三性之一。
    可用性对国家关键信息基础设施而言至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。


    抗抵赖性

    抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
    抗抵赖性也称为非否认性,不可否认的目的是防止参与方对齐行为的否认。
    该安全特性常用于电子合同、数字签名、电子取证等应用中。


    可控性

    可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌控和控制,使得管理者有效公职系统的行为和信息的使用,符合系统运行目标。


    真实性

    真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致。


    时效性

    时效性是指网络空间信息、服务及系统能够满足时间约束要求。


    合规性

    合规性市镇网络信息、服务及系统符合法律法规政策、标准规范等要求。


    公平性

    公平性市镇网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求。


    可靠性

    可靠性是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。


    可生存性

    可生存性是指网络信息系统在安全受损的情形下,提供最小化、必要性的服务功能,支撑业务继续运行的安全特性。


    隐私性

    隐私性是指有关个人的敏感信息不对外公开的安全属性。


    网络信息安全的目标和功能

    网安目标可分为宏观的和微观的。
    宏观的指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规;
    微观的指网络信息系统的具体安全要求。
    围绕网安目标,通过设置合适的网安机制,实现网安功能。


    网络信息安全基本目标

    根据《国家网络空间安全战略》,宏观的目标是以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。
    网安的具体目标是保障网络信息及相关信息系统免受网安威胁,相关保护对象满足网安基本属性要求,用户网络香味符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到保护。


    网络信息安全基本功能

    网络应具备防御、监测、应急和恢复等基本功能。
    1.网络信息安全防御:阻止、抵御 网安威胁
    2.网络信息安全监测:检测、发现 已知、未知 网安威胁
    3.网络信息安全应急:突发事件 及时响应 处理攻击
    4.网络信息安全恢复:已发生 网络灾难 恢复系统运行


    网络信息安全基本技术需求

    网络物理环境安全、网络信息安全认证、访问控制、安全保密、漏洞扫描、恶意代码防护、网络信息内容安全、安全监测和预警、应急响应


    物理环境安全

    包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。
    物理安全需求包括环境安全、设备安全、存储介质安全。


    网络信息安全认证

    实现网路资源访问控制的前提和依据,保护网络管理对象的技术方法。
    作用是标识鉴别网络资源访问者的身份的真实性,防止假冒。


    网络信息访问控制

    1.限制非法用户获取、使用网络资源;
    2.防止合法用户滥用、越权。


    网络信息安全保密

    防止非授权用户访问。
    物理实体——辐射干扰技术,防止电磁辐射泄露机密信息
    核心信息、敏感数据——加密保护,防止非授权查看和泄露
    信息系统——安全分区、数据防泄漏技术(DLP技术)、物理隔离等,与非可信的网络进行安全隔离,防止敏感信息泄露和外部攻击


    网络信息安全漏洞扫描

    网络系统、操作系统存在安全漏洞,是黑客等攻击得手的重要原因


    恶意代码防护

    网络是病毒、蠕虫、木马等恶意代码最好、最快的传播途径
    恶意代码扩散造成信息泄露、文件丢失、机器死机


    网络信息内容安全

    网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播
    技术:垃圾邮件过滤、IP地址/URL过滤、自然语言分析处理


    网络信息安全监测与预警

    发现综合网系统入侵活动和检查检查安全保护措施的有效性,及时给网管报警,阻止扩散,调整安全策略


    网络信息安全应急响应

    保障在意外情况下,恢复网络系统的正确运转
    对攻击进行电子取证,打击网络犯罪


    网络信息安全管理内容与方法

    包括网络信息安全管理概念、方法、依据、要素、流程、工具、评估


    网络信息安全管理概念

    对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控性、抗抵抗性,不致因网络设备、网络通信协议、网络服务、网络管理受人为、自然因素危害,导致网络中断、信息泄露或破坏。
    管理对象包括网络设备、网络通信协议、网络服务、安全网络管理等在内的所有支持网络系统运行的软硬件总和。
    网络信息安全涉及内容有物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全。
    技术:风险分析、密码算法、身份认证、访问控制、安全审计、漏洞扫描、防火墙、入侵检测、应急响应。

    目标是通过实当安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。


    网络信息安全管理方法

    涉及法律法规、技术、协议、产品、标准规范、文化、隐私保护等
    方法:风险管理、等级保护、纵深防御、层次化保护、应急响应及PDCA(Plan-Do-Check-Act)等


    网络信息安全管理依据

    网安法律法规、网安政策文件、技术标准规范、管理标准规等
    国际:ISO/IEC27001、欧盟通用数据保护条例(GDPR)、信息技术安全性评估通用准则(CC)
    国内:《中华人民共和国网络安全法》、《中华人民共和国密码法》、GB17859、GB/T22080、网络安全等级保护相关条例及标准规范


    网络信息安全管理要素

    由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。
    网安管理实质是风险控制,是通过对管理对象的威胁和脆弱性进行分析,确定网络管理对象的价值、网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后选取合适的安全保护措施,降低网络管理对象的风险。


    管理对象

    存在形式 有形(硬件设备、软件文档) 无形(服务质量、网络带宽)

    常见的网络信息安全管理对象的分类

    对象类型 范例
    硬件 计算机、网络设备、传输介质及转换器、输入输出设备、监控设备
    软件 操作系统、通信软件、网络管理软件
    存储介质 光盘、硬盘、软盘、磁带、移动存储器
    网络信息资产 IP、MAC、账户口令、网络拓扑
    支持保障系统 消防、安保、动力、空调、通信系统、厂商服务系统

    网络信息安全威胁

    非自然的威胁主题类型实例

    威胁主体类型 描述
    国家 以国家安全为目的,由专业人士实现
    黑客 以安全技术挑战为目的,出于兴趣,由不同安全技术熟练程度的人员组成
    恐怖分子 以强迫或恐吓为手段,企图实现不当愿望
    网络犯罪 以非法牟利为目的,非法侵入网络系统,出卖信息或修改信息记录
    商业竞争对手 以市场竞争为目的,搜集商业情报
    新闻机构 以手机新闻信息为目的,从网上非法获取信息
    不满的内部员工 以报复、泄愤为目的,破坏网安设备干涉系统运行
    粗心的内部员工 不专业不熟练导致系统受危害

    根据威胁自然属性分自然威胁和人为威胁。
    从威胁对象分类,分物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。


    网络信息安全脆弱性

    指计算系统中与安全策略相冲突的状态或错误,导致非授权当问,假冒和拒绝服务。


    网络信息安全风险

    指特定威胁利用网络管理对象所存在的脆弱性,导致网络对象管理的价值收到损害或丢失的可能性。
    网络风险就是网络威胁发生的概率和所造成影响的乘积,
    网络安全管理实际上是对网络系统中网管对象的风险进行控制。
    方法:
    1.避免风险:物理隔离
    2.转移风险:商业保险
    3.减少威胁:防火墙
    4.消除脆弱性:打补丁
    5.减少威胁的影响:备份,制定应急预案
    6.风险监测:定期风险评估


    网络信息安全保护措施

    指为对付网安威胁,减少脆弱性、限制意外事件的影响,检测意外事件并促成灾难恢复而实施的各种使劲按、规程和机制的总称。
    目的是对网络管理对象进行风险控制。
    保护措施可由多个安全机制组成,如访问控制、抗病毒软件、加密机制、安全审计机制、应急响应等。
    保护措施实施安全功能:预防、延迟、阻止、检测、限制、修正、恢复、监控、意识性提示或强化。


    网络信息安全管理流程

    1.确定对象
    2.评估价值
    3.识别威胁
    4.识别脆弱性
    5.确定风险级别
    6.制定防范体系、措施
    7.实施措施
    8.运行/维护设备、配置

    网络信息安全管理重在过程

    网络信息安全管理系统在生命周期中提供的支持:

    生命周期阶段 生命周期阶段名称 网安管理活动
    阶段1 网络信息系统规划 风险评估、标识目标、标识安全需求
    阶段2 网络信息系统设计 标识风控方法、权衡解决方案、设计体系结构
    阶段3 网络信息系统集成实现 部署安全设备、配置激活安全特性、效果评估、验证安全需求、检查环境是否符合设计
    阶段4 网络信息系统运行和维护 建立管理组织、制定规章制度、定期评估、调整配置、发现修补漏洞、威胁检测与应急处理
    阶段5 网络信息系统废弃 对废弃组件风险评估、废弃组件安全处理、组件安全更新

    网络信息安全管理工具

    网络安全管理平台(SOC)、IT资产管理系统、网络安全态势感知系统、网络安全漏洞扫描器、网络安全协议分析器、上网行为管理等


    网络信息安全管理评估

    指对网络信息安全管理能力及管理工作是否规范进行评价。
    常见的评估有:网络安全等级保护测评、信息安全管理体系认证(IMSM)、系统安全工程能力成熟度模型(SSE-CMM)等。
    网络安全等级保护测评依据网络安全等级保护规范对相应级别的系统进行测评;
    信息安全管理体系认证依据GB/T22080、ISO/IEC27001标准,通过应用风险管理过程来保持信息的保密性、完整性和可用性。为风险管理树立信心;
    SSE-CMM通过组织过程、工程过程、项目过程来实现对系统安全能力的评价。


    网络信息安全法律与政策文件

    主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安全测评等方面。


    网络信息安全借本法律与国家战略

    《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》、《国家网络安全战略法》、《网络空间国际合作战略》、《关键信息基础设施保护条例(征求意见稿)》、《网络安全等级保护条例(征求意见稿)》、《中华人民共和国密码法》等。
    《中华人民共和国网络安全法》是国家网安管理的基本法律,框架性构建出法律制度与要求,重点包括网络信息内容管理制度、网络安全等级保护制度、关键信息基础设施安全保护制度、网络安全审查、个人信息和重要数据保护制度、数据处境安全评估、网络关键设备和网络安全专用产品安全管理制度、网络安全事件应对制度等。


    网络安全等级保护

    网络安全法第二十一条规定,国家实行网络安全等级保护制度。按照规定要求,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。其中,所规定的网络安全保护义务如下:
    1.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
    2.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
    3.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
    4.采取数据分类、重要数据备份和加密等措施:
    5.法律、行政法规规定的其他义务。

    网络安全等级保护的主要工作可以概括为定级、备案,建设整改,等级测评、运营维护。其中,定级工作是确认定级对象,确定合适级别,通过专家评审和主管部门审核;备案工作是按等级保护管理规定准备备案材料,到地公安机关备案和审核;建设整改工作是指依据相应醉级要求对当前保护对象的实际情况进行差距分析,针对不符合项结合行业要求对保护对象进行整改,建设符合等级要求的安全技术和管理体系;等级测评工作是指依据相应等级要求,对定级的保护对象进行测评,并出具相应的等级保护测评证书;运营维护是指等级保护运营主体按照相应等级要求,对保护对象的安全相关事宜进行监督管理。

    网络安全等级保护主要技术标准规范如下:
    1.《信息安全技术网络安全等级保护基本要求》
    2.《信息安全技术网络安全等级保护安全设计技术要求》
    3.《信息安全技术网络安全等级保护实施指南》
    4.《信息安全技术网络安全等级保护测评过程指南》
    5.《信息安全技术网络安全等级保护测试评估技术指南》;
    6.《信息安全技术网络安全等级保护测评要求》。


    国家密码管理制度

    根据密码法,国家密码管理部门负责管理全国的密码工作,县级以上地方各级密码管理部门门负责管理本行政区域的密码工作。国家密码管理相关法律政策如表:

    序号 文件名称 发布机构 生效时间 法律状态
    1 《中华人民共和国密码法》 全国人民代表大会 2020-1-1 现行有效
    2 《商用密码管理条例》 中华人民共和国国务院 1999-10-7 现行有效
    3 《商用密码科研管理规定》 国家密码管理局 2006-1-1 现行有效
    4 《商用密码产品生产管理规定》 国家密码管理局 2006-1-1 现行有效
    5 《商用密码产品销售管理规定》 国家密码管理局 2006-1-1 现行有效
    6 《商用密码产品使用管理规定》 国家密码管理局 2006-1-1 现行有效
    7 《境外组织和个人在华使用密码产品管理办法》 国家密码管理局 2007-5-1 现行有效
    8 《信息安全等级保护商用密码管理办法》 国家密码管理局 2008-1-1 现行有效
    9 《信息安全等级保护商用密码管理办法实施意见》 国家密码管理局 2009-12-15 现行有效
    10 《信息安全等级保护商用密码技术实施要求》 国家密码管理局 2009-12-15 现行有效

    网络产品和服务审查

    为提高网络产品和服务的安全可控水平,防范网络安全风险,维护国家安全,依据《人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,有关部门指定了《网络产品和服务安全审查办法》。其中,网络安全审查重点评估采购网络产品和服务带来的安全风险,包括:
    1.产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或破坏,以及重要数据被窃取、泄露、毁损的风险;
    2.产品和服务供应中断对关键信息基础设施业务连续性的危害;
    3.产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;
    4.产品和服务提供者遵守中国法律、行政法规、部门规章情况;
    5.其他可能危害关键信息基础设施安全和国家安全的因素。

    中国网络安全审查技术与认证中心(CCRC,原中国信息安全认证中心)是负责实施网络安全审查和认证的专门机构。网络产品和服务安全相关标准规范主要有《信息安全技术网络产品和服务安全通用要求(征求意见稿)》《信息安全技术信息技术产品安全检测机构条件和行为准则》《信息安全技术信息技术产品安全可控评价指标(第1~5部分)》。目前,中国网络安全审查技术与认证中心已经发布了《网络关键设备和网络安全专用产品目录》,主要包括网络关键设备和网络安全专用产品。其中,网络关键设备有路由器、交换机、服务器(机架式)、可编程逻辑控制器(PLC设备)等;网络安全专用产品有数据备份-体机、防火墙(硬件)、WEB应用防火墙(WAF) 、入侵检测系统(IDS) 、入侵防御系统(IPS)、 安全隔离与信息交换产品(网闸)、反垃圾邮件产品、网络综合审计系统、网络脆弱性扫描产品、安全数据库系统、网站恢复产品(硬件)。


    网络安全产品管理

    网络安全产品管理主要是由测评机构按照相关标准对网络安全产品进行测评,达到测评要求后,给出产品合格证书。目前,国内网络安全产品测评机构主要有国家保密科技测评中心、中国信息安全认证中心、国家网络与信息系统安全产品质量监督检验中心、公安部计算机信息系统安全产品质量监督检验中心等。网络安全产品测评相关标准参见附录A。国际上的网络安全产品测评标准主要有ISO/IEC 15408。


    互联网域名安全管理

    域名服务是网络基础服务。该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管 理办法》第四十一条规定, 域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵守国家相关法律、法规和标准,落实网络与信,息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。

    域名是政府网站的基本组成部分和重要身份标识。《国务院办公厅关于加强政府网站域名管理的通知》(国办函 (2018) 55号)要求加强域名解析安全防护和域名监测处置。要积极采取域名系统(DNS)安全协议技术、抗攻击技术等措施,防止域名被劫持、 被冒用,确保域名解析安全。应委托具有应急灾备、抗攻击等能力的域名解析服务提供商进行域名解析,鼓励对政府网站域名进行集中解析。自行建设运维的政府网站服务器不得放在境外:租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。使用内容分发网络(CDN)服求服务商将境内用户的域名解析地址指向其境内节点,不得指向境外节点。


    工业控制信息安全制度

    编号 文件名称 发布机构及文件编号
    1 《关于加强工业控制系统信息安全管理的通知》 工信部协(2011)451号
    2 《工业控制系统信息安全防护指南》 工信部信软(2016) 338号
    3 《工业控制系统信息安全事件应急管理工作指南》 工信部信软(2017) 122号
    4 《工业控制系统信息安全防护能力评估工作管理办法》 工信部信软(2017) 188号
    5 《电力监控系统安全防护规定》 中华人民共和国国家发展与改革委员会令第14号
    6 《电力监控系统安全防护总体方案》 国能安全(2015) 36号
    7 《电力二次系统安全防护规定》 国家电力监管委员会令第5
    8 《电力信息系统安全检查规范》 全国电力监管标准化技术委员
    9 《电力信息安全水平评价指标》 全国电力监管标准化技术委员会
    10 《烟草工业企业生产网与管理网网络互联安全规范》 全国烟草标准化技术委员会信息

    个人信息和重要数据保护制度

    编号 文件名称 发布机构
    1 《个人信息和重要数据出境安全评估办法(征求意见稿)》 国家互联网信息办公室
    2 《信息安全技术个人信息安全规范》 全国信息安全标准化技术委员会
    3 《信息安全技术个人信息去标识化指南》 全国信息安全标准化技术委员会
    4 《信息安全技术公共及商用服务信息系统个人信息保护指南》 全国信息安全标准化技术委员会
    5 《信息安全技术数据出境安全评估指南(征求意见稿)》 全国信息安全标准化技术委员会
    6 《科学数据管理办法》 国办发(2018) 17号
    7 《数据安全管理办法(征求意见稿)》 国家互联网信息办公室

    网络安 全标准规范与测评

    全国信息安全标准化技术委员会是从事信息安全标准化工作的技术工作组织。委员会负责组织开展国内信息安全有关的标准化技术工作,技术委员会主要工作范围包括安全技术、安全机制、安全服务、安全管理、安全评估等领城的标准化技术工作。全国信息安全标准化技术委员会的网址是www .tc260.org.cn


    网络安 全事件与应急响应制度

    网络安全事件相关政策文件及标准规范主要如下:
    1.《国家网络安全事件应急预案》
    2.《工业控制系统信息安全事件应急管理工作指南》
    3.《信息安全技术网络攻击定义及描述规范》
    4.《信息安全技术网络安全事件应急演练通用指南》
    5.《信息安全技术网络安全威胁信息格式规范》

    国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文缩写为CNCERT或CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护公共互联网安全,保障关键信息基础设施的安全运行。


    网络信息安全科技信息获取

    网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等。


    网络信息安全会议

    网络信息安全领域“四大”顶级学术会议是S&P、CCS、 NDSS、USENX Security。其中USENIX Security被中国计算机学会CCF)归为“网络与信息安全”A类会议(共分为A、B、C三类,A类最佳)。除此之外,CCF推荐的“网络与信息安全”B类会议有Annual Computer Security Applications Conference 、Intermational Symposium on Recent Advancesin Intrusion Detection等。

    国外知名的网络安全会议主要有RSA Conference 、DEF CON. Black Hat。其中,RSA Conference已经创办了30年。
    国内知名的网络安全会议主要有中国网络安全年会、互联网安全大会(简称ISC)、信息安全漏洞分析与风险评估大会。其中,ISC创办于2013年,其议题主要有网络安全治理政策、网络安全法律、工业控制安全、漏洞挖掘、人工智能安全,安全大数据、关键信息基础设施
    保护、电子取证等各个方面。


    网络信息安全期刊

    网络信息安全国际期刊主要有IEEE Transactions on Dependable and Secure Computing、 IEEE Tasctions on Infrmation Forensics and
    Security、 Journal of Cryptology、ACM Transactions on Privacy and Security、Computers & Security等。

    国内的主要有《软件学报》、《计算机研究与发展》、《中国科学:信息科学》、《电子学报》、《自动化学报》、《通信学报》、《信息安全学报》、《密码学报》、《网络与信息安全学报》等。


    网络信息安全网站

    网络信息安全网站的主要类型有网络安全政府职能部门、网络安全应急响应组织、网络安全公司、网络安全技术组织等。计算机安全应急响应组(CERT)、开放Web应用程度安全项目(OWASP)、网络安全会议Black Hat等国际组织的网站上会提供各种类型的网络信息安全务。国内网络安全网址主要有网络安全政府部门网站、网络安全厂商网站、网络安全标准化组织网站。


    网络信息安全术语

    网络信息安全术语是获取网络安全知识和技术的重要途径, 常见的网络安全术语可以分基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。

    1.基础技术类:加密encryption、解密decryption、公钥public key等。

    2.风险评估技术类:拒绝服服务Denial of Serice、网页篡改Website distortion、 域名劫持dns hijack、分布式拒绝服务distributed denial of service、网页仿冒Phishing、网页挂马website malicious code、路由劫持routing hijack、垃圾邮件spam、恶意代码malicious code、特洛伊木马trojan horse、网络蠕虫network worm、僵尸网络bot net等。

    3.防护技术类:访问控制access control、防火墙farewell、入侵检测系统instruction prevention system等。

    4.检测技术类:入侵检测instruction detection、漏洞扫描vulnerability scanning等。

    5.响应/恢复技术类:应急响应emergency response、灾难恢复disaster recovery、备份backup等。

    6.测评技术类:黑盒测试black box testing、白盒测试white box testing、灰盒测试gray box testing、渗透测试penetration testing、模糊测试fuzz testing等。

    展开全文
  • 第一章 网络信息安全综述 1. 一种设计网络安全的犯罪方式:使用数字现金的形式支付赎金,警察不能像追踪转账支票一样来追踪数字现金。 数字现金就是电子现金,数字现金可以跨国界、脱离银行网络由个人或者商家...

    第一章  网络信息安全综述

    1.     一种设计网络安全的犯罪方式:使用数字现金的形式支付赎金,警察不能像追踪转账支票一样来追踪数字现金。

    数字现金就是电子现金,数字现金可以跨国界、脱离银行网络由个人或者商家发行,这样将严重侵害一个国家的货币发行主权和制定货币的完整性。另外,生产力(决定商品价格总额)决定着一个国家货币发行量。

           我理解是,比如我们存钱进银行将纸币变为了电子现金,即数字现金。再通过一些数字协议实现匿名使用等的功能。

    2.     网络安全与军事:海湾战争前,A国将带有病毒的计算机通过B国卖给C国军队,令C国防空指挥控制系统失灵等。网络安全关系军队兴盛。信息化战争,谁掌握了信息控制权,谁就将掌握战场的主动权。

    3.     网络安全设计三个问题:计算机、网络和信息。

    4.     网络的安全性问题实际上包括两个方面的内容:一是网络的系统安全;而是网络的信息安全。

    5.     网络安全威胁的类型:

    网络安全的威胁据调查70%~85%左右来自内部网,只有少数网络攻击使来自外部网。

    一般而言,主要的威胁种类有一下几种:

    (1)    窃听。在广播式网络信息系统中,每个结点都能都去网上传输的数据。对广播网络的双绞线进行搭线窃听使很容易的,安装通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑真的传输目的地址,这种特性使得黑客等很容易窃取网上的数据或非授权访问且不易被发现。

    (2)    假冒。当一个实体假扮成另一个实体时就发生了假冒。一个非授权结点,或一个不被信任的、有危险的授权结点都能冒充一个完全合法的授权结点,而且不会有多大困难。很多网络适配器都允许网络数据帧的源地址由结点自己来选取或改变,这就使冒充变得较为容易。

    (3)    重放。重放是攻击方重新发送一份合法报文或报文的一部分,以使被攻击方认为自己是合法的或被授权的。

    (4)    流量分析。流量分析指通过对网上信息流的观察和分析推断出网上的数据信息,由于报头信息不能被加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。

    (5)    破坏完整性。

    (6)    拒绝服务。

    (7)    资源的非授权使用,即与所定义的安全策略不一致的使用。

    (8)    特洛伊木马。

    (9)    病毒。

    (10)  诽谤。

    6.     网络安全威胁的动机(主要由5种形式)

    1)商业间谍(攻击者的主要目的是组织被攻击站点检测到公司的系统安全已收到危害,同时大量窃取机密信息)

    2)经济利益。

    3)报复或引人注意。

    4)恶作剧。

    5)无知。

    7.物理安全

           1)物理安全:自然灾害、电磁辐射、操作失误

           2)安全控制:操作系统的安全控制、网络接口模块的安全控制、网络互连设备的安全控制

           3)安全服务:安全机制、安全连接、安全协议、安全策略等。

    8.安全评价标准47各安全等级。

           1D级:最低安全保护。没有任何安全性防护,如DOSWindows 95/98等操作系统

           2C1:自主安全保护。每个用户必须注册后才能使用,如典型的多用户系统。

           3C2级:可控访问保护。要求所有的课题都只有一个主体;只有主体和主体制定的用户才可以更改权限。管理员。

           4B1:标识的安全保护。不同组的成员不能访问对方创建的客体,但管理员许可的除外。

           5B2级:结构化保护。所有的用户都被授予一个安全等级。如银行的金融系统通常达到B2级。

           6A1级:可验证设计。正式的安全策略模型。

    8.网络安全服务类型:身份认证服务、数据保密服务、数据完整性服务、不可否认服务、访问控制服务。

    9.特定安全机制:

    1)加密:加密是指对密码变换以产生密文。

    2)数字签名机制:数字签名是附加在数据单元上的一些数据,或是对数据进行的密码变换,以达到不可否认或完整性的目的。这种机制由两个过程:对数据单元签名和验证签过名的数据单元。

    3)访问控制机制

    4)数据完整性机制:接收实体验证发送实体传来的附加信息是否被篡改过,单靠这种机制不能防止单个数据单元的重放。

    5)鉴别交换机制

    6)通信业务填充机制

    7)路由器选择机制

    8)公正机制

    10.普遍性安全机制:可新功能、安全标记、事件检测、安全审计跟踪、安全恢复。

    展开全文
  • 网络信息安全期末复习要点

    千次阅读 2019-12-24 14:04:28
    网络信息安全期末复习要点 第1章 网络安全概述 1、网络安全的定义 答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。...

    网络信息安全期末复习要点

    第1章 网络安全概述

     

    1、网络安全的定义
    答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
    从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。

    2.网络安全的属性
    答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。

    (1)可用性

       可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

    (2)机密性

       机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

    (3)完整性

       完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

    (4)可靠性

       可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

    (5)不可抵赖

       不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。

    3.网络安全威胁

    答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

    通信过程中的四种攻击方式:图示

     

    4.安全策略

    安全策略是指在某个安全区域内,所有与安全活动相关的一套规则 

    网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。

    5.网络安全模型

    1.  P2DR安全模型

    P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。

    P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。

    P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

    1.  PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。

    6.研究网络安全的意义

    网络安全与政治、军事、经济与社会稳定,关系重大。

    第3章 密码学基础

    1.密码系统

    图示略

    2. 对称加密算法

    1. 对称加密算法(symmetric algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(stream cipher),另一种称为分组密码算法(block cipher)。
    2. 对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。

    3.非对称加密算法

    1. 非对称加密算法(Asymmetric Algorithm)也称公开密钥算法(Public Key Algorithm)。
    2. 公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。
    3. 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。   

    4.密码的破译

    1)密钥的穷尽搜索

    2)密码分析

    1.  已知明文的破译方法
    2.  选定明文的破译方法
    3.  差别比较分析法

    5.古典密码学

    代换密码:依据一定的规则,明文字母被不同的密文字母所代替。

    置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。

    缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。

    6.扩散和混乱—分组密码的基本原理

    扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。

    1.  扩散就是指将明文的统计特性散布到密文中去
    2.  混乱就是使密文和密钥之间的统计关系变得尽可能复杂 

    7.DES算法—Data Encryption Standard --最有影响的对称密钥算法

    DES算法:

    1. 首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。
    2. 然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。
    3.  经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。

    密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。

    3DES--三重DES

    DES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击,而DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。

    8. AES算法—现行的NIST(National Institute Of Science And Technology美国国家标准研究所)加密标准

    由于DES算法密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES。经过三轮的筛选,比利时Vincent Rijmen和Joan Daeman提交的Rijndael算法被提议为AES的最终算法。总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。

    9. RSA算法--最有影响的公钥密码算法

    RSA算法描述如下:

    (1)选取不同且足够大的两个素数:p 和 q ;

    (2)计算这两个素数的乘积:n =p×q;

    (3)计算:φ(n)=(p-1)(q-1);

    (4)选择一个随机数e ,满足:1<e<φ(n),并且e

         和φ(n)互质,即 gcd(e,φ(n))=1。e即为加密密钥

    (5)计算:d×e≡1 mod φ(n),

         可得到数d,d满足:1<d<φ(n)     d即为解密密钥

    (6)公钥PK={n,e},私钥SK={n,d}

     (7) 加密:用(n,e)计算:c=me mod n

    (8)解密:用(n,d) 计算:m=cd mod n    

    两个大数p和q应当销毁。

    RSA算法的安全性基于数论中大数分解的困难性。即知道n,想要分解出p和q非常困难。

    10.Diffe-Hellman算法

    第一个公开密钥算法,1976年由Diffe和Hellman提出。不能用于加解密,可用于密钥分配。

    Diffe-Hellman算法的安全性基于有限域中计算离散对数的困难性。所谓离散对数,就是给定正整数x,y,n,求出正整数k(如果存在的话),使y≡xk(mod n)。就目前而言,人们还没有找到计算离散对数的快速算法(所谓快速算法,是指其计算复杂性在多项式范围内的算法,即O(logn)k,其中k为常数)。

     

    第4章  密码学应用

    1.密钥的生命周期

    一个密钥在生存期内一般要经历以下几个阶段:

    1)  密钥的产生

    2)  密钥的分配

    3)  启用密钥/停有密钥

    4)  替换密钥或更新密钥

    5)  撤销密钥

    6)  销毁密钥

    2.对称密码体制的密钥管理

    (1)密钥分配中心KDC

    KDC与每一个用户之间共享一个不同的永久密钥,当两个用户A和B要进行通信时,由KDC产生一个双方会话使用的密钥K,并分别用两个用户的永久密钥KA、KB来加密会话密钥发给他们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。

    (2)基于公钥体制的密钥分配

    假设通信双方为A和B。使用公钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。

    3.公开密钥体制的密钥管理

    主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。

    (1)公钥证书

    公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。

    (2)分布式密钥管理

    在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式

    4.数据完整性验证

    消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。

    5.单向散列函数

    1. 单向散列函数(one-way hash function),是现代密码学的三大基石之一。
    2. 散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做原象,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数
    3. 单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。

    6. MD5—最为人们熟知的消息摘要算法

    MD5以512bit的分组来处理输入文本。算法输出一个128bit的散列值。

    7.数字签名

    签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

    数字签名的实现方法

    (1)使用对称加密和仲裁者实现数字签名

    (2)使用公开密钥体制进行数字签名

    公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:

    1. A用他的私人密钥加密消息,从而对文件签名;
    2. A将签名的消息发送给B;
    3.  B用A的公开密钥解消息,从而验证签名;

    (3)使用公开密钥体制与单向散列函数进行数字签名:更小的计算量

    8. Kerberos认证交换协议

    Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部, 使其应用场景不同于X.509 PKI。

    Kerberos协议分为两个部分:

    1. Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-granting ticket), 并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。

    2. Client利用获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。

    9.公钥基础设施—PKI

    PKI就是一个用公钥概念和技术实现的、为网络的数据和其它资源提供具有普适性安全服务的安全基础设施。

    完整的PKI系统必须具有权威认证机关(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

    CA的功能:

    证书颁发、证书更新、证书撤销、证书和CRL的公布、证书状态的在线查询、证书认证

    10.数字证书

    数字证书中包含证书持有者的个人身份信息、公钥及CA的签名,在网络通讯中标识证书持有者的个人身份,可用于网上购物、网上证券、网上金融、网上拍卖、网上保险等多种应用系统。

    证书的验证,是验证一个证书的有效性、完整性、可用性的过程。证书验证主要包括以下几方面的内容:

    1. 验证证书签名的是否正确有效,这需要知道签发证书的CA的真正公钥,有时可能要涉及证书路径的处理。
    2. 验证证书的完整性,即验证CA签名的证书散列值与单独计算出的散列值是否一致。
    3. 验证证书是否在有效期内
    4. 查看证书撤销列表,验证证书没有被撤销。
    5. 验证证书的使用方式与任何声明的策略和使用限制一致。

    第5章 防火墙技术

    1基本概念

    防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全

    非军事化区(DMZ):为了配置管理方便,内网中需要向外网提供服务的服务器(如WWW、FTP、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。

    包过滤,也被称为数据包过滤,是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及端口等信息来确定是否允许数据包通过。

    2 防火墙的作用

    (1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;

    (2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;

    (3)限制内部用户访问特殊站点;

    (4)记录通过防火墙的信息内容和活动,监视Internet安全提供方便。

    3 防火墙技术分类

    (1)包过滤防火墙

    (2)代理服务型防火墙

    4 包过滤防火墙

    使用包过滤技术的防火墙叫做包过滤防火墙(Packetfilter),因为它工作在网络层,又叫网络层防火墙(Networklevelfirewall)。

    包过滤防火墙一般由屏蔽路由器(ScreeningRouter,也称为过滤路由器)来实现,这种路由器是在普通路由器基础上加入IP过滤功能而实现的,这是防火墙最基本的构件。

    包过滤技术的工作原理:

    • 包过滤防火墙基于一定的过滤规则,通过检测、分析所有流经的数据包头信息以及数据包传输方向来判断是否允许通过:
      • 如果数据包信息与用户制定的通行规则相匹配,防火墙就允许其通过,并通过路由转发;
      • 如果按照规则属于不该放行的,防火墙就阻止该数据包通行;
      • 不与任何过滤规则匹配的,防火墙就丢弃该数据包。
    • 包过滤规则:根据源、目标IP地址,协议类型,源、目标端口等来制定。

    包过滤防火墙的优点

    (1)一个屏蔽路由器能保护整个网络

    (2)包过滤对用户透明

    (3)屏蔽路由器速度快、效率高

    包过滤防火墙的缺点

    1) 通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。

    2) 配置繁琐也是包过滤防火墙的一个缺点。

    3) 不能在用户级别上进行过滤,只能认为内部用户是可信任的、外部用户是可疑的。

    4) 一旦屏蔽路由器被攻陷就会对整个网络产生威胁。

    5 代理服务器

    代理服务器是指代表内网用户向外网服务器进行连接请求的服务程序。代理服务器运行在两个网络之间,它对于客户机来说像是一台真的服务器,而对于外网的服务器来说,它又是一台客户机。

    代理服务器的工作原理

    • 代理服务器运行在内、外网络之间,对内外网起到了隔离的作用,使得内外网不能直接互访。
    • 运行了一个代理服务程序,代表外网用户向内网服务器进行连接请求;也代表内网用户向外网服务器进行连接请求。
    • 它在应用层检查每一个包从而提供足够的应用级连接信息.应用级代理防火墙能很容易看见每一个连接的细节从而实现各种安全策略。

    第6章  网络攻击技术

    1、系统攻击或入侵

    是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。

    系统攻击的三个阶段

    (1)收集信息

    (2)探测系统安全弱点

    (3)实施攻击

    2、主要的攻击方法

    1)  获取口令

    2)  放置特洛伊木马

    3)  WWW的欺骗技术

    4)  电子邮件攻击

    5)  网络监听

    6)  寻找系统漏洞

    3、口令攻击方法

    (1)通过网络监听非法得到用户口令

    (2)口令的穷举攻击

    (3)利用系统管理员的失误

    4、扫描器

    扫描器是检测远程或本地系统安全脆弱性的软件。

    扫描器分类:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器

    5、常用的扫描技术

    (1)TCP connect()扫描

    (2)TCP SYN扫描

    (3)TCP FIN扫描

    6、网络监听

    网络监听可以监视网络的状态、数据流动情况以及网络上传输的信息,是网络管理员的一种监视和管理网络的一种方法,但网络监听工具也常是黑客们经常使用的工具。

    7、网络监听的原理

    以太网中,当主机工作在监听模式下,不管数据帧的目的地址是什么,所有的数据帧都将被交给上层协议软件处理。

    7、拒绝服务

    DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。

    最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

    8、DDoS

    (分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,

    DDoS的主要攻击方式

    1)  SYN Flooding攻击

    2)  Land攻击

    3)  Smurf攻击的过程

    9、缓冲区溢出

    在程序试图将数据放到机器内存缓冲区中的某一个位置的时候,如果没有足够的空间,程序又不检查缓冲区的边界,就会发生缓冲区溢出

    缓冲区溢出攻击的分类:

    1. 基于栈的缓冲区溢出
    2. 基于堆的缓冲区溢出
    3. 整型溢出
    4. 格式化字符串溢出
    5. 文件流溢出。

     

    10、缓冲区溢出的保护

    一是强制编写正确代码的方法。二是通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。三是利用编译器的边界检查来实现缓冲区的保护。

     

    11、特洛伊木马

    木马是一种基于远程控制的黑客工具,一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制被植入木马的机器。服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,要做的第一件事就是把木马的服务器端程序通过某种方式植入到用户的电脑里面。

    木马具有隐蔽性和非授权性的特点:所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

    12 Sniffer软件的功能

    1. 捕获网络流量进行详细分析
    2. 利用专家分析系统诊断问题
    3. 实时监控网络活动
    4. 收集网络利用率和错误等

    16 ARP欺骗的防范

    1. 不要把网络安全信任关系建立在IP地址的基础上或硬件MAC地址基础上,(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上;
    2.  设置静态的MAC—IP对应表,不要让主机刷新你设定好的对应表;

    17 SYN Flood是当前最流行的DoS(拒绝服务攻击)方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式.服务器端忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作服务器端受到了SYN Flood攻击(SYN洪水攻击)

    18 DNS欺骗的实现

    假如我们能够伪装DNS服务器提前向客户端发送响应数据报,那么客户端的DNS缓存里域名所对应的IP就是我们自定义的IP,这样客户端在访问期望的域名时被我们重定向到我们自定义的IP地址所对应地方了。

    第7章  入侵检测技术

    1、入侵检测(Intrusion Detection)

    顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

    2 IDS

    进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。

    3 IDS的任务和作用

    1) 监视、分析用户及系统活动;

    2) 对系统构造和弱点的审计;

    3) 识别和反应已知进攻的活动模式并向相关人士报警;

    4) 异常行为模式的统计分析;

    5) 评估重要系统和数据文件的完整性;

    6) 操作系统的审计跟踪管理,识别用户违反安全策略的行为。

    4、入侵检测系统的分类

    1.  按照入侵检测系统的数据来源划分

    (1)基于主机的入侵检测系统

    (2)基于网络的入侵检测系统

    (3)采用上述两种数据来源的分布式的入侵检测系统

    1.  按照入侵检测系统采用的检测方法来分类

    (1)基于行为的入侵检测系统:

    (2)基于模型推理的入侵检测系统:

    (3)采用两者混合检测的入侵检测系统

    5、入侵检测工具

    ISS BlackICE

    ISS RealSecure

    第8章  计算机病毒与反病毒技术

    1、计算机病毒

    是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

    2.病毒的生命周期

    隐藏阶段、传播阶段、触发阶段、执行阶段

    3、病毒的特征

    (1)传染性

    (2)破坏性

    (3)潜伏性

    (4)可执行性

    (5)可触发性

    (6)隐蔽性

    4、病毒的危害

    (1)病毒发作对计算机数据信息的直接破坏

    (2)占用磁盘空间和对信息的破坏

    (3)抢占系统资源

    (4)影响计算机运行速度

    (5)计算机病毒错误与不可预见的危害

    (6)计算机病毒给用户造成严重的心理压力

    5、病毒的命名

    病毒前缀.病毒名.病毒后缀

    1. 病毒前缀是指一个病毒的种类。比如木马的前缀是Trojan,蠕虫的前缀是Worm。
    2. 病毒名是指一个病毒的家族特征,如CIH病毒的家族名都是统一的CIH,振荡波蠕虫病毒的家族名是Sasser。
    3. 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如:Worm.Sasser.b就是指振荡波蠕虫病毒的变种b。如果病毒变种非常多,可以采用数字与字母混合表示变种标识。

    6 CIH病毒

    属于文件型病毒,主要感染Windows 9x下的可执行文件。CIH病毒使用了面向Windows的VxD技术,使得这种病毒传播的实时性和隐蔽性都特别强.

    发作日是每年4月26日。v1.3版本发作日是每年6月26日。v1.4版本发作日为每月26日。

    CIH最大的特点就是对计算机硬盘以及BIOS具有超强的破坏能力。

    7、宏病毒

    是一种使用宏编程语言编写的病毒,主要寄生于Office文档或模板的宏中。一旦打开这样的文档,宏病毒就会被激活,进入计算机内存,并驻留在Normal模板上。从此以后,所有自动保存的文档都会感染上这种宏病毒,如果网上其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

    宏病毒通常使用VB脚本,影响微软的Office组件或类似的应用软件,大多通过邮件传播。最有名的例子是1999年的美丽杀手病毒(Melissa),通过Outlook来把自己放在电子邮件的附件中自动寄给其他收件人。

     

    8、宏病毒的特点

    (1)感染数据文件

    (2)多平台交叉感染

    (3)容易编写

    (4)容易传播

    9、蠕虫病毒

    蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。

    蠕虫又与传统的病毒又有许多不同之处,如不利用文件寄生、对网络造成拒绝服务、与黑客技术相结合等。

     

    10、蠕虫的基本程序结构

    1) 传播模块:负责蠕虫的传播,又分为三个基本模块:扫描模块、攻击模块和复制模块。

    2) 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。

    3) 目的功能模块:实现对计算机的控制、监视或破坏等功能。

    11、防病毒措施

    1.服务器的防病毒措施

    (1)安装正版的杀毒软件

    (2)拦截受感染的附件

    (3)合理设置权限

    (4)取消不必要的共享

    (5)重要数据定期存档

    2.终端用户防病毒措施

    (1)安装杀毒软件和个人防火墙

    (2)禁用预览窗口功能

    (3)删除可疑的电子邮件

    (4)不要随便下载文件

    (5)你认为有用的其他措施

     

     

     

    展开全文
  • 网络信息安全课程笔记整理(一)

    万次阅读 多人点赞 2018-09-04 17:59:42
    网络信息安全 第一章 1.1 网络安全的概念 1.2 主要的网络安全威胁 1.3 TCP/IP协议簇的安全问题 1.4 OSI安全体系结构 1.5 网络安全服务及其实现层次 1.6 TCP/IP协议簇的安全架构 1.7 PPDR...
  • 信息安全基础知识理论总结 信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术...
  • 网络信息安全及常见数据加密技术

    千次阅读 2019-04-21 21:15:42
    网络安全基本概念 网络安全简介 随着因特网的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也带来了安全问题。网络安全从本质上来将就是保证网络上的信息安全...网络信息安全的五个基本要素: 1.机密性...
  • 这里我们收集了2020年以来国内外金融行业出现的网络信息安全事件: 1、2020年5月6日,脱口秀演员池子发布微博称,在其与上海笑果文化传媒有限公司(简称“笑果文化”)的经纪合约纠纷案中,中信银行上.
  • 你们好!我是学物联网工程专业的大一学生,对网络信息安全这一块比较感兴趣,但我的专业课程与这不搭边,可以麻烦你们给些建议吗?谢谢!
  • 网络信息安全攻防学习平台

    千次阅读 2017-04-10 12:11:01
    记录一些网络信息安全攻防题目的一些思路方法 附上链接:http://hackinglab.cn/
  • 网络信息安全:数字签名

    千次阅读 2018-07-30 21:31:22
    网络信息安全:数字签名 什么是数字签名 一种认证机制,使得消息的产生者可以添加一个起签名作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源和完整性。 目的:使...
  • 【期末复习】带着问题看网络信息安全

    万次阅读 多人点赞 2019-01-12 11:18:57
    网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 机密性:防止未授权用户非法获得保密信息。 完整性:在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。 身份认证:用户...
  • 网络信息安全综述

    万次阅读 2017-11-14 21:23:30
    一、信息安全技术概论 1.网络在当今社会中的重要作用 2.信息安全的内涵 网络出现前:主要面向数据的安全,对信息的机密性、完整性和可用性的保护,即CIA三元组 网络出现后,还涵盖了面向用户的安全,即鉴别,授权,...
  • 计算机与网络信息安全的概念和防控 因特网网络服务的概念 因特网网络服务的原理 因特网网络服务的应用 计算机网络的组成1.计算机系统(客户端、服务器)2.通信线路和通信设备 3、网络协议(tcp/ip或h
  • 网络信息安全攻防学习平台基础关

    千次阅读 2017-09-09 09:31:52
    游戏地址:http://hackinglab.cn/index.php 网络信息安全攻防学习平台基础关
  • 但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全***、安全机制...
  • 国家网络信息安全战略三步曲

    千次阅读 2014-08-18 15:16:30
    我国网络安全防御能力薄弱,需尽快明晰国家网络信息安全战略,在系统规划基础上,完善网络信息安全风险评估和检查制度,缓解我国网络信息核心技术和设备对外依赖症,提高对网络安全事件发现预警能力,强化我国网络...
  • 南京邮电大学网络信息安全课程实验:网络数据包捕获(实验一)系列前言实验目标实验环境实验一过程记录目标一:使用正确的姿势打开WireShark目标二:只捕获TCP的流量包目标三:观察一个TCP包中的TCP包头、IP包头信息...
  • 随着移动互联网的全面普及、智慧城市建设的快速推进、云计算与大数据技术的广泛应用,我国网络信息安全产业发展进入洗牌期。 武汉的网络安全产业也进入了快速发展期。其中,被誉为“中国光谷”的东湖高新区已形成...
  • 现代计算机网络信息安全概述  2.1现代计算机网络信息安全的内涵  现代计算机网络信息的管理是基于计算机网络信息的分布、组成、存储、使用及服务,针对计算机网络信息和相关服务而进行的安全保护、监控管理活动
  • 查看我的个人博客:https://hubinqiang.com 网络信息安全攻防学习平台基础关。
  • 曾凡平老师《网络信息安全》实验

    千次阅读 2017-10-19 17:22:21
    网络信息安全》关于AES 加密的例题  修改例程cryptoDemo.cpp为encfile.cpp,从命令行接受参数3个字符串类型的参数:参数1,参数2,参数3。参 数1=enc表示加密,参数1=dec表示解密;参数2为待加密、解密的...
  • 网络信息安全模型概述

    万次阅读 2018-12-11 10:36:58
    1.PPDR安全模型   (1)Policy(安全策略) PPDR安全模型...(2)Protection(防护) 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。 (3)Detection(检测) 入侵检测、系统脆弱性...
  • 网络信息安全攻防学习平台-基础关

    千次阅读 2018-11-06 20:04:53
    网络信息安全攻防学习平台-基础关 游戏地址【http://hackinglab.cn/ShowQues.php?type=bases】 第一题 key在哪里? 这类题时最简单的,一般只需在浏览器内打开开发者选项(键盘F12)即可。 第二题 此题...
  • 网络信息安全技术的学习感悟

    千次阅读 2016-03-09 10:38:43
    网络信息安全要学习的知识很多,而且经常会更新,如果不是从根系统地学习,会很累人的,而且效果也很差。前几天看https://www.zhihu.com/question/24954606/answer/38319249  从小到大一直是个认真死念书的书呆子...
  • 网络信息安全攻防学习平台上传关

    千次阅读 2017-09-10 16:44:56
    网络信息安全攻防 第1题 请上传一张jpg格式的图片说明:此题通过查看其源代码得知,它是通过js对上传文件格式进行限制。并且是客户端验证形式,我们就可以用查看器将验证处代码删除即可。 解法:进入过关地址,打开...
  • 网络信息安全(二)——ARP攻击实验演示。 往期检索:程序设计学习笔记——目录 创建时间:2020年10月4日 软件版本: VMware® Workstation 16 Pro (16.0.0) ARP攻击实验演示 :1. ARP攻击实验原理:2. ARP...
  • 网络信息安全的重要性

    千次阅读 2018-08-15 11:39:01
    一、信息安全技术概论 1.网络安全的重要作用 在互联网普及的初期,人们更关注单纯的连接性,以不受任何限制地建立互联网为最终目的。正如事情都具有两面性,互联网的便捷性给人们带来了负面问题,计算机病毒的...
  • 网络信息安全(一)——VMware虚拟机安装详细教程。 往期检索:程序设计学习笔记——目录 创建时间:2020年10月4日 软件版本: VMware® Workstation 16 Pro (16.0.0) 目录 :1. 下载安装VMware1.1 下载...
  • 网络信息安全攻防平台脚本关快速口算 快速口算 分值: 350 小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 42,263
精华内容 16,905
关键字:

网络信息安全