久久久久无码精品,四川省少妇一级毛片,老老熟妇xxxxhd,人妻无码少妇一区二区

網(wǎng)絡工程師考試學習筆記

時間:2024-09-06 08:30:21 NIIT認證 我要投稿
  • 相關推薦

2017年網(wǎng)絡工程師考試學習筆記

  網(wǎng)絡工程師能夠從事計算機信息系統(tǒng)的設計、建設、運行和維護工作。下面是小編整理的關于網(wǎng)絡工程師考試學習筆記,歡迎大家參考!

2017年網(wǎng)絡工程師考試學習筆記

  一、密碼學

  1、密碼學是以研究數(shù)據(jù)保密為目的,對存儲或者傳輸?shù)男畔⒉扇∶孛艿慕粨Q以防止第三者對信息的竊取的技術(shù)。

  2、對稱密鑰密碼系統(tǒng)(私鑰密碼系統(tǒng)):在傳統(tǒng)密碼體制中加密和解密采用的是同一密鑰。常見的算法有:DES、IDEA

  3、加密模式分類:

  (1)序列密碼:通過有限狀態(tài)機產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流逐位加密得到密文。

  (2)分組密碼:在相信復雜函數(shù)可以通過簡單函數(shù)迭代若干圈得到的原則,利用簡單圈函數(shù)及對合等運算,充分利用非線性運算。

  4、非對稱密鑰密碼系統(tǒng)(公鑰密碼系統(tǒng)):現(xiàn)代密碼體制中加密和解密采用不同的密鑰。

  實現(xiàn)的過程:每個通信雙方有兩個密鑰,K和K',在進行保密通信時通常將加密密鑰K公開(稱為公鑰),而保留解密密鑰K'(稱為私鑰),常見的算法有:RSA

  二、鑒別

  鑒別是指可靠地驗證某個通信參與方的身份是否與他所聲稱的身份一致的過程,一般通過某種復雜的身份認證協(xié)議來實現(xiàn)。

  1、口令技術(shù)

  身份認證標記:PIN保護記憶卡和挑戰(zhàn)響應卡

  分類:共享密鑰認證、公鑰認證和零知識認證

  (1)共享密鑰認證的思想是從通過口令認證用戶發(fā)展來了。

  (2)公開密鑰算法的出現(xiàn)為

  2、會話密鑰:是指在一次會話過程中使用的密鑰,一般都是由機器隨機生成的,會話密鑰在實際使用時往往是在一定時間內(nèi)都有效,并不真正限制在一次會話過程中。

  簽名:利用私鑰對明文信息進行的變換稱為簽名

  封裝:利用公鑰對明文信息進行的變換稱為封裝

  3、Kerberos鑒別:是一種使用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心的身份認證系統(tǒng)?蛻舴叫枰蚍⻊掌鞣竭f交自己的憑據(jù)來證明自己的身份,該憑據(jù)是由KDC專門為客戶和服務器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括客戶和服務器方的身份信息和在下一階段雙方使用的臨時加密密鑰,還有證明客戶方擁有會話密鑰的身份認證者信息。身份認證信息的作用是防止攻擊者在將來將同樣的憑據(jù)再次使用。時間標記是檢測重放攻擊。

  4、數(shù)字簽名:

  加密過程為C=EB(DA(m)) 用戶A先用自己的保密算法(解密算法DA)對數(shù)據(jù)進行加密DA(m),再用B的公開算法(加密算法EB)進行一次加密EB(DA(m))。

  解密的過程為m= EA (DB (C)) 用戶B先用自己的保密算法(解密算DB)對密文C進行解密DB (C),再用A的公開算法(加密算法EA)進行一次解密EA (DB (C))。只有A才能產(chǎn)生密文C,B是無法依靠或修改的,所以A是不得抵賴的DA(m)被稱為簽名。

  三、訪問控制

  訪問控制是指確定可給予哪些主體訪問的權(quán)力、確定以及實施訪問權(quán)限的過程。被訪問的數(shù)據(jù)統(tǒng)稱為客體。

  1、訪問矩陣是表示安全政策的最常用的訪問控制安全模型。訪問者對訪問對象的權(quán)限就存放在矩陣中對應的交叉點上。

  2、訪問控制表(ACL)每個訪問者存儲有訪問權(quán)力表,該表包括了他能夠訪問的特定對象和操作權(quán)限。引用監(jiān)視器根據(jù)驗證訪問表提供的權(quán)力表和訪問者的身份來決定是否授予訪問者相應的操作權(quán)限。

  3、粗粒度訪問控制:能夠控制到主機對象的訪問控制

  細粒度訪問控制:能夠控制到文件甚至記錄的訪問控制

  4、防火墻作用:防止不希望、未經(jīng)授權(quán)的通信進出被保護的內(nèi)部網(wǎng)絡,通過邊界控制強化內(nèi)部網(wǎng)絡的安全政策。

  防火墻的分類:IP過濾、線過濾和應用層代理

  路由器過濾方式防火墻、雙穴信關方式防火墻、主機過濾式防火墻、子網(wǎng)過濾方式防火墻

  5、過濾路由器的優(yōu)點:結(jié)構(gòu)簡單,使用硬件來降低成本;對上層協(xié)議和應用透明,無需要修改已經(jīng)有的應用。缺點:在認證和控制方面粒度太粗,無法做到用戶級別的身份認證,只有針對主機IP地址,存在著假冒IP攻擊的隱患;訪問控制也只有控制到IP地址端口一級,不能細化到文件等具體對象;從系統(tǒng)管理角度來看人工負擔很重。

  6、代理服務器的優(yōu)點:是其用戶級身份認證、日志記錄和帳號管理。缺點:要想提供全面的安全保證,就要對每一項服務都建立對應的應用層網(wǎng)關,這就極大限制了新應用的采納。

  7、VPN:虛擬專用網(wǎng),是將物理分布在不同地點的網(wǎng)絡通過公共骨干網(wǎng),尤其是internet聯(lián)接而成的邏輯上的虛擬子網(wǎng)。

  8、VPN的模式:直接模式VPN使用IP和編址來建立對VPN上傳輸數(shù)據(jù)的直接控制。對數(shù)據(jù)加密,采用基于用戶身份的鑒別,而不是基于IP地址。隧道模式VPN是使用IP幀作為隧道的發(fā)送分組。

  9、IPSEC是由IETF制訂的用于VPN的協(xié)議。由三個部分組成:封裝安全負載ESP主要用來處理對IP數(shù)據(jù)包的加密并對鑒別提供某種程序的支持。,鑒別報頭(AP)只涉及到鑒別不涉及到加密,internet密鑰交換IKE主要是對密鑰交換進行管理。

  四、計算機病毒

  1、計算機病毒分類:操作系統(tǒng)型、外殼型、入侵型、源碼型

  2、計算機病毒破壞過程:最初病毒程序寄生在介質(zhì)上的某個程序中,處于靜止狀態(tài),一旦程序被引導或調(diào)用,它就被激活,變成有傳染能力的動態(tài)病毒,當傳染條件滿足時,病毒就侵入內(nèi)存,隨著作業(yè)進程的發(fā)展,它逐步向其他作業(yè)模塊擴散,并傳染給其他軟件。在破壞條件滿足時,它就由表現(xiàn)模塊或破壞模塊把病毒以特定的方針表現(xiàn)出來。

【網(wǎng)絡工程師考試學習筆記】相關文章:

網(wǎng)絡工程師考試大綱09-21

網(wǎng)絡工程師考試知識點08-29

思科認證網(wǎng)絡工程師考試費用09-02

網(wǎng)絡工程師考試題庫10-24

思科網(wǎng)絡工程師認證考試試題06-25

2017思科網(wǎng)絡工程師考試知識點08-16

h3c認證網(wǎng)絡工程師考試07-25

思科認證網(wǎng)絡工程師CCNA安全認證考試大綱08-22

華為認證網(wǎng)絡工程師考試復習資料大全10-23

關于思科網(wǎng)絡工程師認證考試試題12-17