1.网络安全基础 2.信息加密技术 3.数字签名技术 4.密钥管理技术 5.虚拟专用网VPN
考点1
网络安全威胁和漏洞类型: 窃听,假冒,重放,流量分析,破坏完整,病毒,木马,诽谤,非授权访问,拒绝服务 漏洞:物理,软件,不兼容,其他
考点2
网络安全信息数据5大特征: 1.完整型:信息数据完整不破坏 2.保密性:信息数据需授权不泄露 3.可用性:信息数据攻击后迅速恢复可用 4.不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效 5.可控性:信息数据可以管控传播范围
考点3
网络安全基本技术: 1.数据加密:数据按照规则打乱,重写组合 2.数字签名:证明发送者签发,也可完整性 3.身份认证:用户合法性,身份真实没假冒 4.防火墙:控制内外数据进出,阻挡病毒木马 5.入侵检测:采用异常检测特征保护网络 6.网络隔离:内外网隔离分开使用,如网闸。
考点4
现代信息加密技术: 对称与非对称 对称有DES,3DES,IDEA,AES,RC4 非对称有RSA,ECC,Elgamal RSA:基于大素数分解3人 ECC:椭圆曲线密码编码学 Elgamal:基于离散对数1人
DES:数据加密标准 3DES三重DES加密 IDEA:国际数据加密算法 AES:高级加密标准 RC4:流加密算法
考点5
现代信息加密技术对称密钥:
考点6
公钥加密:RSA:加密体系,公钥加密,私钥解密。 签名体系:私钥加密,公钥解密
1选择两个素数q和p 2.n=pq,z=(p-1)(q-1) 3.符合公式ed=1(mod z),e为公钥,d为私钥
考点7
数字签名技术: 用于确认发送者身份和消息完整性。满足:1.接受者可以合适发送者 2.发送者不可以抵赖 3.接受者不可以伪造
数据先签名后加密,签名用A的私钥签名Da。加密用B的公钥加密Eb。 然后发送给接收方 接收方先B的私钥Db,然后A的公钥Ea,然后传给了数据 通过数字签名和数据加密双重体系混合在一起 必须为成对的才可以。
考点8
密钥管理体系:KMI,PKI,SPK KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用 PKI:公钥基础结构,不依赖秘密物理通道,适合开放的外网 SPK:适合规模化的专用网
考点9
VPN:1.建立在公网上,2.虚拟性,没有专用物理连接 3.专用性
四种技术: 1.隧道技术 2.加解密技术 3.密钥管理技术 4.身份认证技术
考点10
VPN: 内联网VPN:企业内部 外联网VPN:企业与银行,客户,供应商互通 远程接入VPN:远程用户出差访问企业内部网络
考点11
VPN在七层协议中的技术汇总: VPN2层:PPP,PPTPL2TP 3:IPsec,GRE 4:SSL/TLS
PPP:点到点协议 PPTP:点到点隧道协议 L2TP:第二层隧道协议 IPsec :IP安全性 GRE:通用路由封装协议 SSL/TLS:安全套接层
考点12
PPP.PPTP.L2TP技术汇总: PPP:LCP链路控制协议,NCP网络控制协议 PPP:PAP口令认证协议,CHAP挑战握手协议 PPTP:PAC,PPTP接入集中器 PNS:PPTP网络服务器 L2TP:LAC:L2TP访问集中器,LNS:L2TP网络服务器
考点13
PPTP与PPP对比
考点14
IPsec:IP安全性 在IP层加密与数据源认证,来保证数据包传输安全
1.认证头AH 2.封装安全负荷ESP 3.密钥交换协议IKE
IPsec的两种模式:传输模式和隧道模式
考点15
IPsec的两种模式:
考点16
SSL安全套接层:和TLS传输层安全标准是双胞胎,在传输层的4.5层套接安全协议,SSL/TLS被称为HTTPS,工作在传输层,对传输层和应用层都有控制
考点17
SSL与IPsec的区别: 1.Ipsec在网络层建立隧道,适用于固定的VPN,SSL在应用层的web连接建立的,适用于移动用户远程访问的VPN
2.IPsec工作为网络层,灵活性小,SSL工作在传输层,灵活性大