目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
讨论和作业

作业:

(1)Web流量安全方法有哪三种方法?各自有何优点?

采用IPSec方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全机制。采用SSL/TLS方式的优势是在传输层上实现安全传输,在Web服务器和Web客户端嵌入该安全方法,就能够保证互联网上实现且安全的访问。而采用诸如PGP、SET等方法的优势是可以针对特定的需求和应用,定制特别的安全机制。该机制是在应用层上实现安全访问。

(2)SSL由那些协议组成?

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。(详细写出)

(3)SSL连接和SSL会话之间的区别是什么?

连接是一种能够提供合适服务类型的传输。会话:SSL会话是客户与服务器之间的一种关联。

(4)列出定义SSL会话状态的参数,并简要给出各参数的定义。

会话标识符,对等证书,密码规格,主密钥,可恢复性。(要写出定义)

(5)列出定义SSL会话连接的参数,并简要给出各参数的定义。

服务器和客户端随机数,服务器写MAC密钥,客户端写MAC密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。(要写出定义)

(6)SSL记录协议提供了那些服务。

机密性和消息完整性。(要写出定义)

(7)SSL记录协议执行过程中涉及到那些步骤?

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

(8)https 的目的是什么?

在http 的基础上结合ssl 来实现网络浏览器和服务器的安全通信。

(9)对哪些应用ssh 是有用的?

最初版本ssh 致力于提供一个安全的远程登陆装置代替telnet 和其他远程无保护机制,ssh 还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL 等网络功能。

(10)列出并简要给出SSH的定义?

SSH 专为远程登录会话和其他网络服务提供安全性的协议,提供机密性、完整性保护、身份认证功能(必选的服务器认证,可选的客户端认证),可有效防止远程管理过程中的信息泄露问题。

由传输层协议、用户身份验证协议、连接协议组成。

SSH传输层:位于SSH协议套件的最底层,为SSH其它协议和高层应用提供安全保护。(包含了服务器身份认证)。

SSH用户认证协议:规定了服务器认证客户端用户身份的流程和报文内容。

SSH连接协议:将安全通道多路分解为多个逻辑通道,以便多个高层应用共享SSH提供的安全服务。

实验:

1.访问一个https://....的网站,使用抓包软件wireshark捕获SSL包并分析报文序列。

2.对照SSL协议的过程,需具体分析各个阶段数据包的形式,如记录协议与握手协议等。

3.并提交相关实验报告