網路安全與應用 軟考 1

2021-10-24 06:32:58 字數 3041 閱讀 5205

1.網路安全基礎

2.資訊加密技術

3.數字簽名技術

4.金鑰管理技術

5.虛擬專用網vpn

考點1

網路安全威脅和漏洞型別:

竊聽,假冒,重放,流量分析,破壞完整,病毒,木馬,誹謗,非授權訪問,拒絕服務

漏洞:物理,軟體,不相容,其他

考點2

網路安全資訊資料5大特徵:

1.完整型:資訊資料完整不破壞

2.保密性:資訊資料需授權不洩露

3.可用性:資訊資料攻擊後迅速恢復可用

4.不可否認性:資訊資料參與者不可否認不可抵賴,身份真實有效

5.可控性:資訊資料可以管控傳播範圍

考點3

網路安全基本技術:

1.資料加密:資料按照規則打亂,重寫組合

2.數字簽名:證明傳送者簽發,也可完整性

3.身份認證:使用者合法性,身份真實沒假冒

4.防火牆:控制內外資料進出,阻擋病毒木馬

5.入侵檢測:採用異常檢測特徵保護網路

6.網路隔離:內外網隔離分開使用,如網閘。

考點4

現代資訊加密技術:

對稱與非對稱

對稱有des,3des,idea,aes,rc4

非對稱有rsa,ecc,elgamal

rsa:基於大素數分解3人

ecc:橢圓曲線密碼編碼學

elgamal:基於離散對數1人

des:資料加密標準

3des三重des加密

idea:國際資料加密演算法

aes:高階加密標準

rc4:流加密演算法

考點5

現代資訊加密技術對稱金鑰:

考點6

公鑰加密:rsa:加密體系,公鑰加密,私鑰解密。

簽名體系:私鑰加密,公鑰解密

1選擇兩個素數q和p

2.n=pq,z=(p-1)(q-1)

3.符合公式ed=1(mod z),e為公鑰,d為私鑰

考點7

數字簽名技術:

用於確認傳送者身份和訊息完整性。滿足:1.接受者可以合適傳送者 2.傳送者不可以抵賴 3.接受者不可以偽造

資料先簽名後加密,簽名用a的私鑰簽名da。加密用b的公鑰加密eb。

然後傳送給接收方

接收方先b的私鑰db,然後a的公鑰ea,然後傳給了資料

通過數字簽名和資料加密雙重體系混合在一起

必須為成對的才可以。

考點8

金鑰管理體系:kmi,pki,spk

kmi:金鑰管理基礎結構,第三方kdc,秘密物理通道,適用於封閉的內網使用

pki:公鑰基礎結構,不依賴秘密物理通道,適合開放的外網

spk:適合規模化的專用網

考點9

vpn:1.建立在公網上,2.虛擬性,沒有專用物理連線 3.專用性

四種技術:

1.隧道技術

2.加解密技術

3.金鑰管理技術

4.身份認證技術

考點10

vpn:

內聯網vpn:企業內部

外聯網vpn:企業與銀行,客戶,**商互通

遠端接入vpn:遠端使用者出差訪問企業內部網路

考點11

vpn在七層協議中的技術彙總:

vpn2層:ppp,pptpl2tp

3:ipsec,gre

4:ssl/tls

ppp:點到點協議 pptp:點到點隧道協議

l2tp:第二層隧道協議 ipsec :ip安全性

gre:通用路由封裝協議 ssl/tls:安全套接層

考點12

ppp.pptp.l2tp技術彙總:

ppp:lcp鏈路控制協議,ncp網路控制協議

ppp:pap口令認證協議,chap挑戰握手協議

pptp:pac,pptp接入集中器 pns:pptp網路伺服器

l2tp:lac:l2tp訪問集中器,lns:l2tp網路伺服器

考點13

pptp與ppp對比

考點14

ipsec:ip安全性

在ip層加密與資料來源認證,來保證資料報傳輸安全

1.認證頭ah

2.封裝安全負荷esp

3.金鑰交換協議ike

ipsec的兩種模式:傳輸模式和隧道模式

考點15

ipsec的兩種模式:

考點16

ssl安全套接層:和tls傳輸層安全標準是雙胞胎,在傳輸層的4.5層套接安全協議,ssl/tls被稱為https,工作在傳輸層,對傳輸層和應用層都有控制

考點17

ssl與ipsec的區別:

1.ipsec在網路層建立隧道,適用於固定的vpn,ssl在應用層的web連線建立的,適用於移動使用者遠端訪問的vpn

2.ipsec工作為網路層,靈活性小,ssl工作在傳輸層,靈活性大

軟考 網路安全與樹

一開始設計的網路報文都是明文的.遮蔽 比如牆體採用遮蔽材料,防止屋內的無線網被外部捕捉到.隔離 比如軍方使用的網路是專線.防火牆ipsec 對ip加密後再傳輸,網路層.set 專為電子商務設計的.pgp 既可以郵件加密,也可以檔案加密.防火牆 網路級 只看包頭中的ip位址資訊 應用級 把整個包拆開看...

網路安全 筆記1

1.網路安全的含義 是指網路系統的硬體軟體及系統中的資料受到保護,不因偶然的或者惡意的原因遭到破壞更改或洩露,系統連續可靠正常的執行。2.網路安全的五個特徵 1 保密性 2 完整性 3 可用性 4 可控性 5 不可否認性 3.面臨的安全威脅 1 物理威脅 2 傳輸線路威脅 3 身份鑑別威脅 4 系統...

http https 網路安全應用分析

設計要求 1.只允許外部網路訪問web伺服器 2.允許web伺服器訪問應用資料伺服器 3.應用伺服器只響應web伺服器的請求 4.允許應用伺服器向資料庫伺服器傳送請求 5.資料庫伺服器只響應應用伺服器 6.內部網路只可以訪問web服務 fw 1外部介面的 in方向 access list 101 p...