• 网工考试——网络安全


    信息安全的五要素:

      1、机密性:

      2、完整性:

      3、可用性:

      4、可控性:

      5、可审查性:

    另外还有可鉴别性和不可抵赖性。

    网络安全威胁:

    类型      定义    2    攻击的安全要素

    中断    攻击计算机或网络系统,使得其资源变得不可用或不能用  可用性

    窃取    访问未授权的资源    机密性

    篡改    截获并修改资源内容    完整性

    伪造     伪造信息        真实性

    常见对称加密算法长度:

    上题扩展:假设明文M=3,则

    密文=M**e mod n,得到:

    密文解密就用C**d mod n 得到:3

     信息完整性验证算法:

    报文摘要算法使用特定算法对明文进行摘要,生成固定长度的密文,常见报文摘要算法那有安全散列SHA-1,MD5系列标准

    MD5:消息摘要算法5,把信息分为512比特的分组,并且创建一个128别的摘要;

    SHA-1:安全hash算法,基于MD5,把信息分为512比特的分组,创建一个160比特摘要。

    数字签名:数字签名的作用就是确保a发送给b的信息就是a本人发送的,并且没有改动

    原理

    数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。
    简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

    主要功能

    保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
    数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
    数字签名是个加密的过程,数字签名验证是个解密的过程。

    签名过程

    “发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
    数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”
    数字签名:
    发送方用自己的密钥对报文X进行Encrypt(编码)运算,生成不可读取的密文Dsk,然后将Dsk传送给接收方,接收方为了核实签名,用发送方的公用密钥进行Decrypt(解码)运算,还原报文。
     
    对称密钥分配:KDC:密钥分配中心,使用AES加密的第三方机构
     
     
    VPN考点:概念,隧道技术,IPSec,MPLS
     
     
     
    无线局域网:
    基础设施网络和自主网络
    跳频:
    FHSS就是用伪随机序列对代表数据的模拟信号进行调制
    DSSS先用伪噪声(PN)序列与信息码序列作摸二加预算,得到复合码序列,然后去控制载波的相位
    802.11标准中定义的3中物理层通信技术不包括窄带微波 
     无线网络采用的CSMA/CA而不是CSMA/CD的原因是可以解决隐蔽站的问题
    WEP:无限网络安全协议
     

    考点:需求分析的内容,网络工程文档的编制

    需求分析:

    功能需求

    应用需求

    计算机设备需求

    网络需求

    安全需求

    通讯规范分析:通过分析网络通信模式和网络的流量特点发现网络的关键点和瓶颈,避免设计的盲目性

    包含:

    通信模式分析

    通信边界反洗

    通信流分布分析

    核心层辅助数据高速转发

    汇聚层提供汇聚接入层的数据、访问控制

    接入层负责接入数据、接入控制

    计算机硬件部分考点:

    瀑布模型的需求要非常清晰

    快速原型模型的需求不一定

    螺旋模型主要增加了风险分析

     

    逆风的方向最适合飞翔,我不怕千万人阻挡,只怕自己投降。
  • 相关阅读:
    linux ssh 免密码登录
    Emacs Org Mode学习
    Emacs Org Mode学习
    java--for循环,一个分号的区别
    java--for循环,一个分号的区别
    【JVM.6】虚拟机类加载机制
    【JVM.5】类文件结构
    【JVM.4】调优案例分析与实战
    【JVM.3】虚拟机性能监控与故障处理工具
    【JVM.2】垃圾收集器与内存分配策略
  • 原文地址:https://www.cnblogs.com/daemon-czk/p/6747959.html
Copyright © 2020-2023  润新知