第1章 网络安全基础
- 信息安全的基本目标:保密性、完整性、可用性、合法使用
- 基本威胁:信息泄露、完整性破坏、拒绝服务、非法使用
- 主要可实现的威胁:渗入威胁、植入威胁
- 渗入威胁:假冒、旁路控制、授权侵犯
- 植入威胁:特洛伊木马、陷门
- 潜在威胁:窃听、流量分析、 *** 作人员的不慎所导致的信息泄露、媒体废弃物所导致的 信息泄露
- 最主要的威胁:授权侵犯、假冒攻击、旁路控制、特洛伊木马或陷门、媒体废弃物
- 安全防护措施:物理安全、人员安全、管理安全、生命周期控制、媒体安全、辐射安全
- 安全策略等级:安全策略目标、机构安全策略、系统安全策略
- 访问控制策略:基于身份的策略、基于任务的策略、多等级策略
- 安全攻击分类:被动攻击、主动攻击
- 被动攻击:窃听攻击、流量分析
- 主动分析:伪装攻击、重放攻击、消息篡改、拒绝服务
- 网络攻击常见形式:口令窃取、欺骗攻击、陷门和后门攻击、认证失效、协议缺陷、信息泄露、指数攻击—病毒和蠕虫、拒绝服务攻击
- 安全服务:认证、访问控制、数据保密性、数据完整性、不可否认性、可用性服务
- 特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证
- 普遍安全机制:可信功能度、安全标志、事件检测、安全审计跟踪、安全恢复
- 网络安全模型:信源、信宿、安全变换、信息通道、可信的第三方、攻击者
第3章 数字证书与公钥基础设施
- PKI的组成:证书机构、注册机构、证书发布库、密钥备份与恢复、证书撤销
- PKI的应用:认证服务、数据完整性服务、数据保密性服务、不可否认服务、公证服务
- 数字证书字段:版本、证书序号、签名算法标识符、签名者、有效期、主体名、主体公钥信息
- 数字证书的生成:密钥生成、注册、验证、证书生成
- PKIX提供的公钥基础设施服务:注册、初始化、认证、密钥对恢复、密钥生成、密钥更新、交叉证书、撤销
- PMI模型:对象、权限声称者、权限验证者
第4章 网络加密与密钥管理
- 网络加密的方式:链路加密、节点加密、端到端加密、混合加密
- 密钥的种类:基本密钥、会话秘钥、秘钥加密秘钥、主机主密钥
- 密钥分配方法:利用安全信道实现密钥传递、利用双钥体制建立安全信道传递、利用量子技术实现密钥传递
- 密钥分配的基本工具:认证技术、协议技术
- 密钥交换协议:采用单钥体制的密钥建立协议、采用双钥体制的密钥交换协议、联锁协议、采用数字签名的密钥交换、密钥和消息广播、Diffie-Hellman密钥交换协议
- 密钥认证:隐式密钥认证、密钥确证、显式密钥认证
第6章 入侵检测系统
- 入侵检测系统模型:数据收集器、检测器、知识库、控制器
- IDS的任务:信息收集、信息分析、安全响应
- 入侵检测原理:异常检测、误用检测
- IDS的结构:事件产生器、事件分析器、响应单元、事件数据库
- IDS的分类:NIDS、HIDS、DIDS
- IDS的分类:滥用检测、异常检测、完整性分析
- IDS自身安全设计:系统安全、认证和审计、通信安全
- 分析入侵信号的3技术:模式匹配、统计分析、完整性分析
第7章 VPN技术
- VPN的分类:远程访问VPN、网关-网关VPN
- VPN关键技术:隧道技术、密钥管理技术、身份认证技术、访问控制
- 第2层隧道协议:PPTP、L2F、L2TP
- 第3层隧道协议:IPSec、GRE、MPLS
- IPSec核心协议:AH、ESP、IKE
- 安全关联标识:安全性参数索引,即SPI、IP目的地址、安全协议标识,即AH或ESP
- IPSec VPN的构成:管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块、数据分组封装/分解模块、加密函数库
- TLS/SSL核心协议:握手协议、记录协议、警告协议
- TLS/SSL底层协议:记录协议
第8章 身份认证
- 身份z明系统:申请者、验证者、攻击者、可信者
- 身份z明的分类:身份验证、身份识别
- 实现身份z明的基本途径:所知、所有、个人特征
- 口令的检验:反应法、支持法
- 一次性口令认证:挑战/响应机制、口令序列机制、时间同步机制、时间同步机制
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)