网络信息安全复习+案例分析
如: 1. 密钥管理:就是管理密钥从生产到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。 2. 非对称密钥包括:公钥和私钥。 3. 密钥从作用上可以分为三种:会话密钥、密钥加密密钥和主密钥。 4. PKI(公钥基础设施):是由认证机构(CA)、公钥证书库、密钥备份及恢复系统、公钥证书撤销系统、PKI应用接口等部分组成。 1. 网络系统攻击:是指利用网络与系统中存在的漏洞实施入侵和破坏行为。 2. 黑客攻击的动机: (1) 好奇心理 (2) 挑战性 (3) 报复心理 (4) 经济利益 (5) 政治目的 (6) 情报获取 3. 典型攻击过程:网络与系统调查---->渗透与破坏---->控制 、维护与扩展---->退出与清理。 4. 网络攻击技术分类: (1) 阻塞类攻击 (2) 控制类攻击 (3) 探测性攻击 (4) 欺骗性攻击 (5) 漏洞性攻击 (6) 病毒性攻击 (7) 电磁辐射攻击 5. 进行系统调查: (1) 直接访问 (2) 第三方资源(whois) (3) 网络扫描(漏洞扫描<嗅探>) (4) 非技术手段 6. 网络空间搜索引擎: 撒旦; 钟馗之眼。
5
167
38KB
2022-06-26
2.9