Danh mục

Bài giảng Mật mã và ứng dụng: An toàn mạng - Trần Đức Khánh

Số trang: 23      Loại file: pdf      Dung lượng: 450.94 KB      Lượt xem: 17      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 9,000 VND Tải xuống file đầy đủ (23 trang) 0
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng "Mật mã và ứng dụng: An toàn mạng" do Trần Đức Khánh biên soạn cung cấp cho người đọc các kiến thức: Mạng máy tính, an toàn mạng (các mối đe dọa, các biện pháp ngăn chặn). Mời các bạn cùng tham khảo.


Nội dung trích xuất từ tài liệu:
Bài giảng Mật mã và ứng dụng: An toàn mạng - Trần Đức KhánhAn toàn Mạng Trần Đức Khánh Bộ môn HTTT – Viện CNTT&TT ĐH BKHNMạng máy tínho  Môi trường sử dụngo  Tôpô và kích thướco  Phương tiện truyền thông n  Cáp, Cáp quang, Vi sóng, Hồng ngọa, Satelliteo  Giao thức n  7 tầng OSI: Vật lý, Liên kết Dữ liệu, Mạng, Vận chuyển, Phiên, Trình diễn, Ứng dụngo  Địa chỉ n  MAC, IPo  Định tuyếno  Loại mạng n  LAN, WAN, InternetsAn toàn Mạngo  Các mối đe dọa n  Thăm dò n  Nghe trộm n  Mạo danh, lừa đảo n  Từ chối dịch vụo  Các biện pháp ngăn chặn n  Mã hóa n  Xác thực n  Tường lửa n  Phát hiện đột nhậpAn toàn Mạngo  Các mối đe dọa n  Thăm dò n  Nghe trộm n  Mạo danh, lừa đảo n  Từ chối dịch vụo  Các biện pháp ngăn chặn n  Mã hóa n  Xác thực n  Tường lửa n  Phát hiện đột nhậpThăm dòo  Quét cổng (Port Scan) n  Thu thập thông tin đối tượng tấn công o  dịch vụ, cổng đang hoạt động (HTTP:80, POP:110, SMTP:25, FTP:21) o  phiên bản hệ điều hành o  phiên bản ứng dụng n  Tham khảo danh sách các lỗ hổng của các phiên bản n  Thực hiện tấn côngNghe trộmo  Đường truyền cáp n  Sử dụng “packet sniffer”o  Wireless n  Tín hiệu rất dễ bị nghe trộm o  Sử dụng ăng tenPackage sniffingWiresharkMạo danh, lừa đảoo  Phỏng đoán thông tin xác thực của đối tượng tấn công n  Đoán mật khẩuo  Nghe trộm thông tin xác thực của đối tượng tấn công n  Nghe trộm mật khẩuo  Tận dụng lỗ hổng cơ chế xác thực n  Tràn bộ đệmo  Thông tin xác thực công cộng n  Thiết bị mạng quản lý bởi SNMPo  Man-in-the-middleo  PhishingTừ chối dịch vụo  Tràn kết nối (Connection Flooding) n  Tấn công giao thức TCP, UDP, ICMP o  Ping, Smurf, Syn Floodo  DNS (Domain Name Server) n  Tận dụng lỗi Buffer Overflow để thay đổi thông tin định tuyến o  DNS cache poisoningo  Từ chối dịch vụ phân tán (DDoS) n  Dùng các Zombie đồng loạt tấn côngTCP handshakeTCP SYN floodingICMP smurfingDNS cache poisoningDNS cache poisoningDDoSAn toàn Mạngo  Các mối đe dọa n  Thăm dò n  Nghe trộm n  Mạo danh, lừa đảo n  Từ chối dịch vụo  Các biện pháp ngăn chặn n  Mã hóa n  Xác thực n  Tường lửa n  Phát hiện đột nhậpMã hóao  Mã hóa liên kết n  Thông tin được mã hóa ở tầng Data Link của mô hình OSIo  Mã hóa end-to-end n  Thông tin được mã hóa ở tầng Application của mô hình OSIo  VPN (Virtual Private Network) n  Trao đổi thông tin giữa người dùng và Firewall thông qua kênh mã hóao  PKI n  Mật mã công khai và chứng nhậno  Giao thức mật mã n  SSH, SSL, IPSecXác thựco  Mật khẩu một lần n  Password Tokeno  Hệ Challenge-Responseo  Xác thực số phân táno  KerberosTường lửao  Công cụ để lọc thông tin di chuyển giữa “mạng bên trong” và “mạng bên ngoài” n  Ví dụ: Mạng LAN và Interneto  Mục tiêu ngăn chặn nguy cơ đến từ mạng bên ngoàio  Thực hiện ngăn chặn thông qua chính sách an toàn

Tài liệu được xem nhiều: