1.网络安全基础
2.信息加密技术
3.数字签名技术
4.密钥管理技术
5.虚拟专用网VPN

网络安全基础

考点1

网络安全威胁和漏洞类型:
窃听,假冒,重放,流量分析,破坏完整,病毒,木马,诽谤,非授权访问,拒绝服务
漏洞:物理,软件,不兼容,其他

考点2

网络安全信息数据5大特征:
1.完整型:信息数据完整不破坏
2.保密性:信息数据需授权不泄露
3.可用性:信息数据攻击后迅速恢复可用
4.不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效
5.可控性:信息数据可以管控传播范围

考点3

网络安全基本技术:
1.数据加密:数据按照规则打乱,重写组合
2.数字签名:证明发送者签发,也可完整性
3.身份认证:用户合法性,身份真实没假冒
4.防火墙:控制内外数据进出,阻挡病毒木马
5.入侵检测:采用异常检测特征保护网络
6.网络隔离:内外网隔离分开使用,如网闸。

信息加密技术

考点4

现代信息加密技术:
对称与非对称
对称有DES,3DES,IDEA,AES,RC4
非对称有RSA,ECC,Elgamal
RSA:基于大素数分解3人
ECC:椭圆曲线密码编码学
Elgamal:基于离散对数1人

DES:数据加密标准
3DES三重DES加密
IDEA:国际数据加密算法
AES:高级加密标准
RC4:流加密算法

考点5

现代信息加密技术对称密钥:
网络安全与应用-软考-1_传输层

考点6

公钥加密:RSA:加密体系,公钥加密,私钥解密。
签名体系:私钥加密,公钥解密

1选择两个素数q和p
2.n=pq,z=(p-1)(q-1)
3.符合公式e
d=1(mod z),e为公钥,d为私钥

数字签名技术

考点7

数字签名技术:
用于确认发送者身份和消息完整性。满足:1.接受者可以合适发送者 2.发送者不可以抵赖 3.接受者不可以伪造

网络安全与应用-软考-1_传输层_02
数据先签名后加密,签名用A的私钥签名Da。加密用B的公钥加密Eb。
然后发送给接收方
接收方先B的私钥Db,然后A的公钥Ea,然后传给了数据
通过数字签名和数据加密双重体系混合在一起
必须为成对的才可以。

密钥管理技术

考点8

密钥管理体系:KMI,PKI,SPK
KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用
PKI:公钥基础结构,不依赖秘密物理通道,适合开放的外网
SPK:适合规模化的专用网

虚拟专用网VPN

考点9

VPN:1.建立在公网上,2.虚拟性,没有专用物理连接 3.专用性

四种技术:
1.隧道技术
2.加解密技术
3.密钥管理技术
4.身份认证技术
网络安全与应用-软考-1_数字签名_03

考点10

VPN:
内联网VPN:企业内部
外联网VPN:企业与银行,客户,供应商互通
远程接入VPN:远程用户出差访问企业内部网络

考点11

VPN在七层协议中的技术汇总:
VPN2层:PPP,PPTPL2TP
3:IPsec,GRE
4:SSL/TLS

PPP:点到点协议 PPTP:点到点隧道协议
L2TP:第二层隧道协议 IPsec :IP安全性
GRE:通用路由封装协议 SSL/TLS:安全套接层

考点12

PPP.PPTP.L2TP技术汇总:
PPP:LCP链路控制协议,NCP网络控制协议
PPP:PAP口令认证协议,CHAP挑战握手协议
PPTP:PAC,PPTP接入集中器 PNS:PPTP网络服务器
L2TP:LAC:L2TP访问集中器,LNS:L2TP网络服务器
网络安全与应用-软考-1_传输层_04

考点13

PPTP与PPP对比
网络安全与应用-软考-1_数字签名_05

考点14

IPsec:IP安全性
在IP层加密与数据源认证,来保证数据包传输安全

1.认证头AH
2.封装安全负荷ESP
3.密钥交换协议IKE

IPsec的两种模式:传输模式和隧道模式

考点15

IPsec的两种模式:
网络安全与应用-软考-1_传输层_06

考点16

SSL安全套接层:和TLS传输层安全标准是双胞胎,在传输层的4.5层套接安全协议,SSL/TLS被称为HTTPS,工作在传输层,对传输层和应用层都有控制

考点17

SSL与IPsec的区别:
1.Ipsec在网络层建立隧道,适用于固定的VPN,SSL在应用层的web连接建立的,适用于移动用户远程访问的VPN

2.IPsec工作为网络层,灵活性小,SSL工作在传输层,灵活性大