网络安全与协议,第一章复习

1.1
CIA三元组:机密性、完整性、可用性
1.3
被动攻击的本质是窃听或监视数据传输,不改变系统资源,对付重点是防范而非检测,两种形式:消息内容泄露攻击和流量分析攻击。
主动攻击:假冒、重放、消息改写和拒绝服务
防范主动攻击十分困难,但检测并恢复造成的破坏和延迟是可行的。
1.4
安全机制实现安全服务,对应关系如下:
服务—对等实体认证:加密、数字签名、认证交换
服务—数据源认证:加密、数字签名
服务—访问控制:访问控制
服务—机密性:加密、路由控制
服务—流量机密性:加密、路由控制、流量填充
服务—数据完整性:加密、数字签名、数据完整性
服务—不可抵赖性:数字签名、数据完整性、公证
服务—可用性:数据完整性、认证交换
1.6
网络访问安全模型,解决有害访问的两类机制:看门人功能和屏蔽逻辑

补充:
被动攻击的常用防范手段有加密技术和VPN(虚拟专用网络)。
对等实体认证是保证身份的真实性;数据源认证是保证通信连接的真实性。
访问控制与授权紧密联系,并由认证实现。

你可能感兴趣的:(安全)