15 网络管理与网络安全(3)

1.入侵检测系统的基本功能

① 监控、分析用户和系统的行为;② 检查系统的配置和漏洞;③ 评估重要的系统和数据文件的完整性;④ 对异常行为的统计分析,识别攻击类型,并向网络管理入员报警;⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

2.网络蠕虫

网络蠕虫的权威定义是:一种无须用户干预、依靠自身复制能力、自动通过网络进行传播的恶意代码。具有以下几个特点:冲击力度大,已导致很多部门的网络遭到严重破坏;大量通过垃圾邮件群发,利用系统漏洞快速传播。

3.蠕虫和病毒的区别

要表现在以下几个方面:蠕虫是独立的程序,而病毒是寄生到其他程序中的一段程序。 蠕虫是通过漏洞进行传播,而病毒是通过复制自身到宿主文件来实现传播。蠕虫感染计算机,而病毒感染的是文件系统。蠕虫会造成网络拥塞甚至瘫痪,而病毒破坏计算机的文件系统。防范蠕虫可通过及时修复漏洞的方法,而防治病毒需要依靠杀毒软件来查杀。

4.认证中心(Certification Authority,CA)

为了解决公共密钥可能会遭受第 3方的主动攻击,在实际当中引入了一个可信媒介----认证中心。认证中心(Certification Authority,CA)验证一个公共密钥是否属于一个特殊实体。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的真实性和发放证书,国际电信联盟(ITU)和IETF 制定了认证中心的标准。CA 具有以下作用:① CA 验证实体(个入、路由器等)的身份。② 一旦CA 验证了实体的身份,CA 就可以产生一个证书,将这个公共密钥和身份进行绑定。

5.信息存储安全措施

信息存储安全措施至少要包括3 类:① 社会的法律政策、企业的规章制度及网络安全教育;② 技术方面的措施,如防火墙技术、防病毒、信息加密、身份确认以及授权即设置访问权限等;③ 审计与管理措施,包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。

6.Caesar 密码加密

Caesar 密码加密方法为,对每一个字母用它之后的第3 个字母来代换,明文空间和密文空间都是26 个英文字母的集合。Caesar 密钥取值范围为1-25,最大的可能取值是25。

7.密文攻击

唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击。已知明文攻击指攻击者掌握了某段明文和对应密文,推断加密方式,从而破解后段密文的攻击方式。选择明文攻击是指攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息。选择密文攻击的密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。

8.背包加密算法

背包加密算法是一种公钥加密算法,该算法中背包的物品总重量是公开的,所有可能的物品也是公开的,但是背包中的物品却是保密的,它是一个NP 难度问题。目前大多数一次背包体制均被破译了,一次背包已不安全了。

9.Blowfish 算法

Blowfish 算法是由Bruce Schneier 设计的一种对称分组密码;Blowfish 是一个可变密钥长度的分组密码算法,分组长度为64 位;Blowfish 算法所有的运算都是32 位字的加法和异或,仅有的另一个运算是每轮的四个查表。

10.RC5 算法

RC5 算法是Ron Rivest 设计的一种堆成加密算法,它是参数可变的分组密码算法;3 个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了3 种运算:异或、加和循环。

11.X.509 公共密钥证书

在X.509 公共密钥证书中,主题名是实体的身份,其公钥与证书相关,以 DN 格式表示;版本字段是X.509 说明书的版本号;合法时期表示证书有效期的起止时间;发行者名是签发证书CA身份,以 DN格式[RFC-2253]表示。

12.数字版权管理

数字版权管理主要采用的技术为数字水印、版权保护、数字签名和数据加密。

相关推荐
幺零九零零5 小时前
【计算机网络】TCP协议面试常考(一)
服务器·tcp/ip·计算机网络
长安初雪9 小时前
Request 和 Response 万字详解
计算机网络·servlet
ZachOn1y11 小时前
计算机网络:运输层 —— 运输层概述
网络·tcp/ip·计算机网络·运输层
黎鹤舞82812 小时前
计算机网络易混淆知识点串记
计算机网络
乌龟跌倒13 小时前
网络层3——IP数据报转发的过程
网络·tcp/ip·计算机网络·智能路由器
程序员小予15 小时前
如何成为一名黑客?小白必学的12个基本步骤
计算机网络·安全·网络安全
安徽京准15 小时前
京准同步:GPS北斗卫星授时服务器发展趋势介绍
服务器·网络·计算机网络·授时服务器·gps北斗卫星授时·北斗授时服务器·ntp网络授时服务器
原野心存15 小时前
网络模型——二层转发原理
网络·计算机网络·智能路由器·二层转发原理
乌龟跌倒19 小时前
网络层5——IPV6
网络·计算机网络·智能路由器
努力当一个优秀的程序员19 小时前
第一章·计算机网络体系结构
计算机网络