计算机等考三级网络技术知识点:OSI安全框架

上传人:冷*** 文档编号:18228102 上传时间:2020-12-25 格式:DOCX 页数:1 大小:11.38KB
收藏 版权申诉 举报 下载
计算机等考三级网络技术知识点:OSI安全框架_第1页
第1页 / 共1页
资源描述:

《计算机等考三级网络技术知识点:OSI安全框架》由会员分享,可在线阅读,更多相关《计算机等考三级网络技术知识点:OSI安全框架(1页珍藏版)》请在装配图网上搜索。

1、计算机等考三级网络技术知识点:OSI安全框架计算机等考三级网络技术知识点:OSI安全框架网络技术作为计算机等考三级科目之一,那么网络技术中的OSI安全框架有哪些知识点呢?来看看小编的介绍吧!国际电信联盟(ITU-T)推荐方案X.800,即 OSI安全框架。OSI主要关注3部分:安全攻击、安全机制、安全服务。(1)安全攻击在X.800中,安全攻击分为两类:被动攻击和主动攻击。被动攻击。被动攻击的特征是对传输进行窃 听和监测。攻击者的目的是获得传输的信息。信息内容泄漏和流量分析是两种被动攻击。主动攻击。主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改和分布式拒绝服务。对于

2、主动攻击,其重点在于检测并从破坏中恢复。服务攻击与非服务攻击从网络高层的角度划分,攻击方法概括的分为:服务攻击与非服务攻击。服务攻击针对某种特定的网络服务的攻击。如Mail Bomb(邮件炸 弹)就可以实施服务攻击。非服务攻击是基于网络层等底层协议进行的。如NetXRay就可以实施非服务攻击。非服务攻击与特定服务无关,主要针对系统漏洞进行攻击,更为隐蔽,常被忽略,因而被认为是一种更为有效的攻击手段。(2)安全机制用来保护系统免侦听、组织安全攻击及恢复系统的机制称为安全机制。在X.800中,安全机制分为两类:一类是在特定的协议层实现的,另一类是不属于任何的协议层或安全服务。X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!