网络安全技术期末复习总结.docx

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

公钥根底设施:

1为什么引入PKI:

PKI是一种比拟完整的网络平安解决方案,能够全面保证信息的完整性,真实性,机密 性和不可否认性。

2什么是PKI:

PKI是一种运用弓公钥密码的概念与技术,是一种实施并提供平安效劳的具有普适性的 网络平安根底设施。

3信任类型〔效劳〕:

身份认证

机密性

完整性

不可抵赖性

支持密钥管理

4PKI组成〔系统结构〕

5认证中心CA:

CA是PKI体系的核心,是PKI的主要组成实体,由可信第三方充当,负责管理密钥和 数字证书的整个生命周期。

6CA的核心功能:

证书审批:接收并验证最终用户数字证书的申请,确定是否接收

〔2〕证书颁发:向申请者颁发、拒绝颁发数字证书。

〔3〕证书更新:接收、处理最终用户的数字证书更新请求。

〔4〕证书查询:接收用户对数字证书的查询;提供目录效劳,可以查询相关信息。

〔5〕证书撤销:产生和发布证书撤消列表,验证证书状态;

〔6〕证书归档:数字证书归档及历史数据归档。

〔7〕各级CA管理

7注册中心RA:

RA是PKI信任体系的重要组成局部,是用户和CA之间的一个接口,是认证机构信任范 围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,主要完成收集用户 信息和确认用户身份的功能。

8数字证书:

数字证书是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身 份,即在Internet上解决“我是谁”的问题。

9证书的操作流程图P62

10证书管理〔构建PKI的核心工作〕:

?1.用户申请

?2.证书生成

?3.证书发布

?4.证书验证

?5.证书撤销

?6.证书更新

?7.证书归档

?8.证书存储

?9.证书使用

11证书的申请方式:

证书的申请有离线申请方式和在线申请方式两种

12密钥管理:

密钥管理也是PKI〔主要指CA〕中的一个核心问题,主要是指密钥对的平安管理,包括 密钥产生、密钥备份、密钥恢复和密钥更新等。

13信任模型:

?1〕实际网络环境中不可能只有一个CA,

?2〕多个认证机构之间的信任关系必须保证:原有的PKI用户不必依赖和信任专一的CA,否 那么将无法进行扩展、管理和包含。

?3〕信任模型建立的目的是确保一个认证机构签发的证书能够被另一个认证机构的用户所 信任。

14常见的信任模型:

1〕严格层次结构模型

2〕分布式信任结构模型

3〕基于Web模型的信任模型

4〕以用户为中心的信任模型

15层次结构信任模型:图P66

16层次结构模型的建立规那么:

?1〕根CA具有一个自签名的证书。

?2〕根CA依次为其下级CA颁发证书。每个CA都拥有零个或多个子节点。上层的CA 既可以认证其他CA,也可以直接为终端实体颁发证书,但在实际应用中,为了便 于管理,用于认证下级CA,不为用户认证终端实体。

?3〕终端实体就是PKI的用户,处于层次模型的叶子节点,其证书由其父节点CA颁发。 对于终端实体而言,它需要信任根CA,中间的CA可以不必关心(透明的)。

?4〕层次模型中,除根CA之外的每个节点CA上,至少需要保存两种数字证书。

?向上证书:父节点CA发给它的证书;

?向下证书:由它颁发给其他CA或者终端实体的证书。

17层次结构例题:ppt

18优缺点:

管理开销小

减轻根CA的工作量

层次结构与组织的内部结构比拟吻合

最终实体到信任锚的路径固定,可得在最终实体证书中传送路径

可扩展性好

世界范围内不可能只有单个根CA。

商业和贸易等信任关系不必要采用层次型结构。

根CA私钥的泄露的后果非常严重,恢复也十分困难。

18分布式信任模型:

分布式信任结构把信任分散在两个或多个CA上,每个CA所在的子系统构成系统的子 集,并且是一个严格的层次结构。

19交叉认证技术:

所谓交叉认证就是通过在独立的CA间建立起信任关系,使得它们各自的终端用户建立 起信任关系。交叉认证可以是双向的,也可以是单向的。

网络攻击技术

1攻击流程:

2主要攻击方法:

1〕获取口令

2〕www欺骗技术

3〕电子邮件攻击

4〕网络嗅探

5〕寻找系统漏洞

6〕DoS攻击

7〕缓冲区溢出攻击

3常用端口:

TCP:

序号端口号 协议

1 20 FTP数据连接

2 21 FTP控制连接

3 23 TELNET协议

4 25 SMTP协议

5 80 WWW协议

UDP:

DNS效劳:53

SNMP: 161

QQ:8000和4000

4TCP建立连接和释放:

?建立连接:三次握手

?释放链接:四次挥手

5常用扫描技术:

1、TCPConnect扫描〔全连接扫描〕:

1〕实现原理:通过调用socket函数connect()连接到目标计算机上,完成一次完整 的三次握手过程。如果端

文档评论(0)

199****4744 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7002121022000045

1亿VIP精品文档

相关文档