15 网络管理与网络安全(3)

1.入侵检测系统的基本功能

① 监控、分析用户和系统的行为;② 检查系统的配置和漏洞;③ 评估重要的系统和数据文件的完整性;④ 对异常行为的统计分析,识别攻击类型,并向网络管理入员报警;⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

2.网络蠕虫

网络蠕虫的权威定义是:一种无须用户干预、依靠自身复制能力、自动通过网络进行传播的恶意代码。具有以下几个特点:冲击力度大,已导致很多部门的网络遭到严重破坏;大量通过垃圾邮件群发,利用系统漏洞快速传播。

3.蠕虫和病毒的区别

要表现在以下几个方面:蠕虫是独立的程序,而病毒是寄生到其他程序中的一段程序。 蠕虫是通过漏洞进行传播,而病毒是通过复制自身到宿主文件来实现传播。蠕虫感染计算机,而病毒感染的是文件系统。蠕虫会造成网络拥塞甚至瘫痪,而病毒破坏计算机的文件系统。防范蠕虫可通过及时修复漏洞的方法,而防治病毒需要依靠杀毒软件来查杀。

4.认证中心(Certification Authority,CA)

为了解决公共密钥可能会遭受第 3方的主动攻击,在实际当中引入了一个可信媒介----认证中心。认证中心(Certification Authority,CA)验证一个公共密钥是否属于一个特殊实体。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的真实性和发放证书,国际电信联盟(ITU)和IETF 制定了认证中心的标准。CA 具有以下作用:① CA 验证实体(个入、路由器等)的身份。② 一旦CA 验证了实体的身份,CA 就可以产生一个证书,将这个公共密钥和身份进行绑定。

5.信息存储安全措施

信息存储安全措施至少要包括3 类:① 社会的法律政策、企业的规章制度及网络安全教育;② 技术方面的措施,如防火墙技术、防病毒、信息加密、身份确认以及授权即设置访问权限等;③ 审计与管理措施,包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。

6.Caesar 密码加密

Caesar 密码加密方法为,对每一个字母用它之后的第3 个字母来代换,明文空间和密文空间都是26 个英文字母的集合。Caesar 密钥取值范围为1-25,最大的可能取值是25。

7.密文攻击

唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击。已知明文攻击指攻击者掌握了某段明文和对应密文,推断加密方式,从而破解后段密文的攻击方式。选择明文攻击是指攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息。选择密文攻击的密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。

8.背包加密算法

背包加密算法是一种公钥加密算法,该算法中背包的物品总重量是公开的,所有可能的物品也是公开的,但是背包中的物品却是保密的,它是一个NP 难度问题。目前大多数一次背包体制均被破译了,一次背包已不安全了。

9.Blowfish 算法

Blowfish 算法是由Bruce Schneier 设计的一种对称分组密码;Blowfish 是一个可变密钥长度的分组密码算法,分组长度为64 位;Blowfish 算法所有的运算都是32 位字的加法和异或,仅有的另一个运算是每轮的四个查表。

10.RC5 算法

RC5 算法是Ron Rivest 设计的一种堆成加密算法,它是参数可变的分组密码算法;3 个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了3 种运算:异或、加和循环。

11.X.509 公共密钥证书

在X.509 公共密钥证书中,主题名是实体的身份,其公钥与证书相关,以 DN 格式表示;版本字段是X.509 说明书的版本号;合法时期表示证书有效期的起止时间;发行者名是签发证书CA身份,以 DN格式[RFC-2253]表示。

12.数字版权管理

数字版权管理主要采用的技术为数字水印、版权保护、数字签名和数据加密。

相关推荐
星马梦缘18 小时前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
小花鱼20251 天前
计算机网络相关
计算机网络
小马哥编程1 天前
计算机网络:调制解调器
人工智能·计算机网络·语音识别
小马哥编程1 天前
计算机网络:网络设备在OSI七层模型中的工作层次和传输协议
网络·计算机网络·智能路由器
筏.k2 天前
计算机网络:物理层---物理层的基本概念
计算机网络
小马哥编程2 天前
计算机网络:以太网中的数据传输
网络·网络协议·计算机网络
小马哥编程2 天前
计算机网络:无线局域网加密与认证方式
网络·计算机网络·安全
一只小白菜~2 天前
实战记录:H3C路由器IS-IS Level-1邻居建立与路由发布
运维·网络·计算机网络·智能路由器
研梦非凡2 天前
CVPR 2025|基于粗略边界框监督的3D实例分割
人工智能·计算机网络·计算机视觉·3d
星马梦缘2 天前
计算机网络6 第六章 应用层——解决“怎么发请求、怎么回响应”的问题(邮件整体传输流程)
网络·计算机网络·域名·ftp·dns·dhcp