网络安全技术期末复习总结教程.docxVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术期末复习总结教程

公钥基础设施:1 为什么引入PKI:PKI是一种比较完整的网络安全解决方案,能够全面保证信息的完整性,真实性,机密性和不可否认性。2 什么是PKI:PKI是一种运用弓公钥密码的概念与技术,是一种实施并提供安全服务的具有普适性的网络安全基础设施。3 信任类型(服务):身份认证机密性完整性不可抵赖性支持密钥管理4 PKI组成(系统结构)5 认证中心CA:CA是PKI 体系的核心,是PKI的主要组成实体,由可信第三方充当,负责管理密钥和数字证书的整个生命周期。6 CA的核心功能:证书审批:接收并验证最终用户数字证书的申请,确定是否接收(2)证书颁发:向申请者颁发、拒绝颁发数字证书。(3)证书更新:接收、处理最终用户的数字证书更新请求。(4)证书查询:接收用户对数字证书的查询;提供目录服务,可以查询相关信息。(5)证书撤销:产生和发布证书吊销列表,验证证书状态;(6)证书归档:数字证书归档及历史数据归档。(7)各级CA管理7 注册中心RA:RA是PKI信任体系的重要组成部分,是用户和CA之间的一个接口,是认证机构信任范围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能。8 数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即在Internet上解决“我是谁”的问题。9 证书的操作流程图P6210 证书管理(构建PKI的核心工作):?1. 用户申请?2. 证书生成?3. 证书发布?4. 证书验证?5. 证书撤销?6. 证书更新?7. 证书归档?8. 证书存储?9 .证书使用11 证书的申请方式:证书的申请有离线申请方式和在线申请方式两种12 密钥管理:密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。13 信任模型:?1)实际网络环境中不可能只有一个CA,?2)多个认证机构之间的信任关系必须保证:原有的PKI用户不必依赖和信任专一的CA,否则将无法进行扩展、管理和包含。?3)信任模型建立的目的是确保一个认证机构签发的证书能够被另一个认证机构的用户所信任。14 常见的信任模型:1)严格层次结构模型2)分布式信任结构模型3)基于Web模型的信任模型4)以用户为中心的信任模型15 层次结构信任模型:图P6616 层次结构模型的建立规则:?1)根CA具有一个自签名的证书。?2)根CA依次为其下级CA颁发证书。每个CA都拥有零个或多个子节点。上层的CA既可以认证其他CA,也可以直接为终端实体颁发证书,但在实际应用中,为了便于管理,用于认证下级CA,不为用户认证终端实体。?3)终端实体就是PKI的用户,处于层次模型的叶子节点,其证书由其父节点CA颁发。对于终端实体而言,它需要信任根CA,中间的CA可以不必关心(透明的) 。?4)层次模型中,除根CA之外的每个节点CA上,至少需要保存两种数字证书。?向上证书:父节点CA发给它的证书;?向下证书: 由它颁发给其他CA或者终端实体的证书。17 层次结构例题:ppt18 优缺点:管理开销小减轻根CA的工作量层次结构与组织的内部结构比较吻合最终实体到信任锚的路径固定,可得在最终实体证书中传送路径可扩展性好世界范围内不可能只有单个根CA。商业和贸易等信任关系不必要采用层次型结构。根CA私钥的泄露的后果非常严重,恢复也十分困难。18 分布式信任模型:分布式信任结构把信任分散在两个或多个CA上,每个CA所在的子系统构成系统的子集,并且是一个严格的层次结构。19 交叉认证技术:所谓交叉认证就是通过在独立的CA间建立起信任关系,使得它们各自的终端用户建立起信任关系。交叉认证可以是双向的,也可以是单向的。网络攻击技术1 攻击流程:2 主要攻击方法:1)获取口令2)www欺骗技术3)电子邮件攻击4)网络嗅探5)寻找系统漏洞6)DoS攻击7)缓冲区溢出攻击3 常用端口:TCP:序号 端口号 协议120 FTP数据连接2 21 FTP控制连接3 23 TELNET协议4 25 SMTP协议5 80 WWW协议UDP:DNS服务:53SNMP:161QQ:8000和40004 TCP建立连接和释放:?建立连接:三次握手?释放链接:四次挥手5 常用扫描技术:1、TCP Connect 扫描(全连接扫描):1)实现原理:通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。返回-1,则表示端口关闭。2)优点:稳定可靠,不需要特殊的权限3)缺点:扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录 ,并容易被防火墙发现和屏蔽2、TCP SYN 扫描(半连接扫描):1)实现原理:

您可能关注的文档

文档评论(0)

dajuhyy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档