
1、网络安全威胁和漏洞类型:
*听窃**:病毒
假冒:木马
重放:*谤诽**
流量分析:非授权访问
破坏完整:拒绝服务
漏洞:物理、软件、不兼容、其他等。
2、网络安全信息数据五大特征:
完整性:信息数据完整不破坏。
保密性:信息数据需授权不泄露。
可用性:信息数据攻击后迅速恢复可用。
不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。
可控性:信息数据可以管控传播范围。
3、网络安全基本技术:
数据加密:数据按照规则打乱,重新组合。
数字签名:证明发送者签发,也可完整性。
身份认证:用户合法性,身份真实没假冒。
防火墙:控制内外数据进出,阻挡病毒木马。
入侵检测:采用异常检测特征保护网络。
网络隔离:内外网隔离分开使用,如网闸。
4、现代信息加密技术:对称和非对称。

DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法。
5、现代信息加密技术对称密钥总结表:
|
类型 |
名称说明 |
密钥长度 |
分组长度 |
安全性 |
|
DES |
数据加密标准,速度较快,适用于加密大量数据的场合; |
56 |
64 |
依赖密钥受击穷举法攻 |
|
3DES |
在DES基础上,用2个不同的密钥进行3次加密,强度更高 |
112 |
64 |
军事级,可抗差值等相关分析 |
|
AES |
高级加密标准,下一代加密算法标准,速度快,安全级别高 |
128,192,256 |
64 |
安全级别高,高级加密标准 |
|
IDEA |
国际数据加密算法,使用128位密钥提供非常强的安全性 |
128 |
64 |
能抵抗差分密码分析的攻击 |
|
MD5 |
信息-摘要算法Message-Digest 5 |
128 |
512 |
主要是为数字签名而设计的 |
|
SHA |
安全散列算法Secure Hash Algorithm |
160 |
512 |
可实现数字签名和MD5相似 |
6、公钥加密RSA:加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密)
①选两个大素数p和q
②令n=p*q, z=(p-1)*(q-1)
③符合公式e*d=1(mod z),e公钥,d私钥。
mod为模运算,也就是取余数计算,例如:
e*d=1(mod z)可变形为(e*d)/ z余数为1
7、数字签名技术:数字签名用于确认发送者身份和消息完整性。满足三个条件:①接收者能够核实发送者。②发送者事后不能抵赖。③接收者不能伪造签名。
下图为基于公钥的签名和加密体系示意图:

8、密钥管理体系:KMI、PKI、SPK
KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。
PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。
SPK:适用于规模化专用网。
9、VPN技术:虚拟专用网,①建立在公网上。②虚拟性,没有专用物理连接。③专用性,非VPN用户无法访问。
VPN四个关键技术:①隧道技术。②加解密技术。③密钥管理技术。④身份认证技术。

10、VPN三种应用解决方案:
①内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。

②外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供应商互通。

③远程接入VPN(Access VPN):解决远程用户出差访问企业内部网络。

11、VPN在七层协议中使用的技术汇总:

12、PPP、PPTP、L2TP技术对比汇总:

13、PPTP与L2TP的区别比较:
①PPTP要求IP网络,L2TP适用各种网络。
②PPTP只能建立1条隧道,L2TP建立多条。
③PPTP包头占用6字节,L2TP占用4字节。
④PPTP不支持隧道验证,L2TP支持。
14、IPSec:IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。
①认证头AH,用于数据完整和数据源认证、防重放。
②封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。
③密钥交换协议IKE,生成分发密钥。
IPSec两种模式:传输模式和隧道模式。
15、IPSec:传输模式和隧道模式。

16、SSL安全套接层:和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。
17、SSL和IPSec的区别比较:
①IPSec在网络层建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的,适合移动用户远程访问公司的VPN。
②IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。