第1章 网络安全基础
信息安全的基本目标:保密性、完整性、可用性、合法使用
基本威胁:信息泄露、完整性破坏、拒绝服务、非法使用
主要可实现的威胁:渗入威胁、植入威胁
渗入威胁:假冒、旁路控制、授权侵犯
植入威胁:特洛伊木马、陷门
潜在威胁:窃听、流量分析、操作人员的不慎所导致的信息泄露、媒体废弃物所导致的 信息泄露
最主要的威胁:授权侵犯、假冒攻击、旁路控制、特洛伊木马或陷门、媒体废弃物
安全防护措施:物理安全、人员安全、管理安全、生命周期控制、媒体安全、辐射安全
安全策略等级:安全策略目标、机构安全策略、系统安全策略
访问控制策略:基于身份的策略、基于任务的策略、多等级策略
安全攻击分类:被动攻击、主动攻击
被动攻击:窃听攻击、流量分析
主动分析:伪装攻击、重放攻击、消息篡改、拒绝服务
网络攻击常见形式:口令窃取、欺骗攻击、陷门和后门攻击、认证失效、协议缺陷、信息泄露、指数攻击—病毒和蠕虫、拒绝服务攻击
安全服务:认证、访问控制、数据保密性、数据完整性、不可否认性、可用性服务
特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证
普遍安全机制:可信功能度、安全标志、事件检测、安全审计跟踪、安全恢复
网络安全模型:信源、信宿、安全变换、信息通道、可信的第三方、攻击者
第2章 数字证书与公钥基础设施
PKI的组成:证书机构、注册机构、证书发布库、密钥备份与恢复、证书撤销
PKI的应用:认证服务、数据完整性服务、数据保密性服务、不可否认服务、公证服务
数字证书字段:版本、证书序号、签名算法标识符、签名者、有效期、主体名、主体公钥信息
数字证书的生成:密钥生成、注册、验证、证书生成
PKIX提供的公钥基础设施服务:注册、初始化、认证、密钥对恢复、密钥生成、密钥更新、交叉证书、撤销
PMI模型:对象、权限声称者、权限验证者
第3章 网络加密与密钥管理
网络加密的方式:链路加密、节点加密、端到端加密、混合加密
密钥的种类:基本密钥、会话秘钥、秘钥加密秘钥、主机主密钥
密钥分配方法:利用安全信道实现密钥传递、利用双钥体制建立安全信道传递、利用量子技术实现密钥传递
密钥分配的基本工具:认证技术、协议技术
密钥交换协议:采用单钥体制的密钥建立协议、采用双钥体制的密钥交换协议、联锁协议、采用数字签名的密钥交换、密钥和消息广播、Diffie-Hellman密钥交换协议
密钥认证:隐式密钥认证、密钥确证、显式密钥认证
第4章 入侵检测系统
入侵检测系统模型:数据收集器、检测器、知识库、控制器
IDS的任务:信息收集、信息分析、安全响应
入侵检测原理:异常检测、误用检测
IDS的结构:事件产生器、事件分析器、响应单元、事件数据库
IDS的分类:NIDS、HIDS、DIDS
IDS的分类:滥用检测、异常检测、完整性分析
IDS自身安全设计:系统安全、认证和审计、通信安全
分析入侵信号的3技术:模式匹配、统计分析、完整性分析
第5章 VPN技术
VPN的分类:远程访问VPN、网关-网关VPN
VPN关键技术:隧道技术、密钥管理技术、身份认证技术、访问控制
第2层隧道协议:PPTP、L2F、L2TP
第3层隧道协议:IPSec、GRE、MPLS
IPSec核心协议:AH、ESP、IKE
安全关联标识:安全性参数索引,即SPI、IP目的地址、安全协议标识,即AH或ESP
IPSec VPN的构成:管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块、数据分组封装/分解模块、加密函数库
TLS/SSL核心协议:握手协议、记录协议、警告协议
TLS/SSL底层协议:记录协议
第6章 身份认证
身份证明系统:申请者、验证者、攻击者、可信者
身份证明的分类:身份验证、身份识别
实现身份证明的基本途径:所知、所有、个人特征
口令的检验:反应法、支持法
一次性口令认证:挑战/响应机制、口令序列机制、时间同步机制、时间同步机制
网络安全学习资源分享:
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料,需要点击上方链接即可获取