网络安全

本文概述了信息安全的四大属性及其面临的威胁,介绍了网络安全的基本防护措施及安全攻击类型。此外,还详细阐述了VPN技术中的隧道概念及封装协议,并区分了第二层与第三层隧道协议的应用场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网络安全

1 信息安全的四个属性:

保密性、完整性、可用性、合法使用

2 信息安全的四个基本威胁对应这四个属性:

新系泄露、完整性破坏、拒绝使用(对应资源不可使用)、非法使用;

3 网络安全的基本防护措施:

物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制

4 网络安全模型的六个部分:

发送方、接收方、安全变换、信息通道、可信第三方、攻击者

5访问控制策略 P.11

6 安全攻击分为:主动攻击 被动攻击
被动攻击包括:窃听攻击和流量分析
主动:伪装攻击、重放攻击、消息篡改、拒绝服务(DoS)

7 X.800

第二章

第七章 VPN技术

隧道:就是封装化数据的IP通信路径

封装协议主要包括两类:
第二层隧道协议:对链路层的数据进行封装;包括 PPTP,L2F,L2TP;主要用于构建远程访问VPN;
第三层隧道协议:把网络层的协议数据包直接封装到隧道协议中进行传输;包括:IPsec,GRE等;主要用于构建LAN-to-LAN型的VPN

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值