计算机网络安全(第二版)考试重点习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全的属性:机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性:授权实体当需要时能够存取所需信息可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式真实性:指信息的可用度,包括完整性、准确性和发送人的身份证实等方面它也是信息安全性的基本要素。主动攻击:对数据流进行篡改或伪造,可分为:1伪装:某实体假装成别的实体2重放:攻击者将获得的信息再次发送,导致非授权效应3消息修改:攻击者修改合法信息的部分或全部,或者延迟信息的传输以获得非授权作用4拒绝服务:攻击者通过各种手段来消耗网络带宽或者服务器的系统资源,最终导致被攻击服务器资源耗尽、系统崩溃而无法提供正常的网络服务。主动攻击与被动攻击的特点:被动攻击虽然难以被检测但是可以预防。主动攻击难以绝对预防,但容易检测。处理主动攻击的重点在于检测并从破坏中恢复。密码体制的两种攻击方法:1密码分析攻击(依赖于加密/解密算法的性质和明文的一般特征或某些明密文对。这种攻击企图利用算法的特征来恢复出明文,或者推到出使用的秘钥)2穷举攻击(攻击者对一条密文用所有可能的密钥,直到转化成可读的明文)密码分析攻击类型:1唯密文攻击:攻击者仅已知密文,对密文解密,容易防范,攻击者拥有信息较少2.已知明文攻击:攻击者获得一些密文信息及其对应的明文,也可能知道某段名文信息格式等,特定领域的信息往往有标准化的文件头3选择明文攻击:攻击者可以选择某些他认为对攻击有利的明文,并获取其相应密文。分析者通过某种方式,让发送方发送的信息中插入一段由他选择的信息,就能实现4选择密文攻击:攻击者事先搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,从而获得加密后的明文。一次一密:每一条新消息都需要一个与其等长的新密钥。1泄密:2通信业务量分析3伪造信息4篡改信息:内容、序号、时间5行为抵赖:发送方或接收方否认接受或接收散列函数:是消息鉴别码的一种变形性质:散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。MD5:哈希算法、广泛使用的散列算法。单向函数:生成128位的散列值、输入消息被以512的长度来分组。雪崩效应。算法描述:对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。用户认证:基于口令的认证1静态口令:基于用户名/口令的身份认证(1)口令存储:如果口令以明文方式存储,则易受字典攻击(2)口令传输:在网络环境中,基于口令的身份认证系统一般采用客户/服务器模式,如各种web应用。安全问题:1单因素认证方式,口令泄露,即可被冒充2为便于记忆,口令简单,被攻击的难度降低3传输过程可能被截获4口令以文件存储在认证方,攻击者可以利用系统漏洞获取口令文件5用户访问多个系统,便于记忆,采取相同口令,低安全被获得高等级就会泄露6无法抵抗重放攻击7用户无法对系统认证,攻击者可能伪造系统骗取用户口令2动态口令方式:(1)共一次性口令表:口令只能用一次(2)口令序列(3)挑战-响应方式:登陆时系统产生随数发给送用户(4)时间-事件同步机制技术特点:动态性、随机性、一次性、方便性基于认证卡的认证:智能卡:一种集成的带有智能的电路板,内置可编程的微处理器,可存储数据,并提供硬件保护措施和加密算法。USBKey特点:双因子认证、带有安全存储空间、硬件实现加密算法、便于携带,安全可靠。基于USBKeyd的认证方式:1基于挑战/应答的双因子认证方式2基于数字证书的认证方式。基于生物特征的认证:以人体具有的唯一的、可靠的、终生稳定的生物特征为依据,利用计算机图像处理和模式识别技术来实现身份认证。优点:不易遗忘或丢失、防伪性能好不易伪造或被盗、随身携带方便使用。X.509:认证服务推荐加密算法RSAInternet欺骗:ARP欺骗,DNS欺骗,IP地址欺骗,WEB欺骗防火墙采用的4种常用技术:服务控制,方向控制,用户控制,行为控制

1 / 2
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功