网络安全
1 信息安全的四个属性:
保密性、完整性、可用性、合法使用
2 信息安全的四个基本威胁对应这四个属性:
新系泄露、完整性破坏、拒绝使用(对应资源不可使用)、非法使用;
3 网络安全的基本防护措施:
物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制
4 网络安全模型的六个部分:
发送方、接收方、安全变换、信息通道、可信第三方、攻击者
5访问控制策略 P.11
6 安全攻击分为:主动攻击 被动攻击
被动攻击包括:窃听攻击和流量分析
主动:伪装攻击、重放攻击、消息篡改、拒绝服务(DoS)
7 X.800
第二章
第七章 VPN技术
隧道:就是封装化数据的IP通信路径
封装协议主要包括两类:
第二层隧道协议:对链路层的数据进行封装;包括 PPTP,L2F,L2TP;主要用于构建远程访问VPN;
第三层隧道协议:把网络层的协议数据包直接封装到隧道协议中进行传输;包括:IPsec,GRE等;主要用于构建LAN-to-LAN型的VPN