网络安全复习重点第二版

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

互联网12级01班出品网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。实现型弱点是协议实现中的错误产生的弱点。最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。9)病毒。10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。3、(P3)分清主动攻击和被动攻击。(1)被动攻击,根据入侵者能够截获和提取地信息的不同分类:被动搭线窃听和通信流量分析。(2)主动攻击4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(SecurityAttack):安全攻击是指损害机构安全信息系统安全的任何活动。2)安全机制(SecurityMechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。3)安全服务(SecurityService):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务:1)信息的机密性:数据机密性服务确保只有经过授权的试题才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。2)信息的完整性:信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。3)身份认证:一种类型是认证实体本身的身份,确保其真实性,称为实体认证;另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4)不可否认性:不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:数据发送的不可否认和数据接收的不可否认。5)访问控制:访问控制在于保护信息免于被未经授权的实体访问。互联网12级01班出品7、(P9)ITU-TX.805安全框架定义了三个核心的安全组件:安全维度、安全层和安全平面。8、(P13)信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。9、(P13)信息安全评估的目的:1)确定信息资产的价值;2)确定对这些资产的机密性、完整性、可用性和责任性的威胁。3)确定机构的当前操作所具有的薄弱点。4)找出机构信息资产所面临的风险。5)对于当前操作,提出将风险降低到可接受的级别的建议6)提供建立正确的安全计划的基础。10、(P15)《可信计算机系统安全评估标准》是计算机系统信息安全评估的第一个正式标准。《信息技术安全评估通用准则》(CC标准)是第一个信息技术安全评价国际标准。11、(P16)信息安全评估具有以下作用:1)明确企业信息系统的安全现状。2)确保企业信息系统的主要安全风险3)指导企业信息系统安全技术体系与管理体系的建设。12、(P22)通常一个密钥加密系统包括以下几个部分:1)消息空间2)密文空间3)密钥空间4)加密算法)5)解密算法13、(P22)当算法的加密密钥能够从解密密钥中推算出来,或反之解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密密钥算法。加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来的算法称为公开密钥算法。14、(P22)所有的算法的安全性都要求是基于密钥的安全性,而不是基于算法细节的安全性。15、(P23)替代密码就是明文中的每一个字符被替换为密文中的另外一个字符。所谓单表替代密码就是明文中的每一个字符用相应的另外一个唯一的密字符代替,最早的密码系统“凯撒密码”就是一种单表替代密码,也是一种以为替代密码。(要求掌握凯撒密码的算法,有可能出计算题)16、(P29)置换密码定义:在置换密码中,明文和密文的子母保持相同,但是顺序被打乱了。置换密码使用的密钥通常是一些几何图形,它决定了明文字母被重新排列的顺序和方式。17、(P31)对称密码算法有两种类型:分组密码和流密码(要求清楚知道各种算法属于哪种密码)18、(P31)DES是一种分组密码,分组长度64位,密钥长度56位。19、(P41)AES密码是分组密码,采用Rijndale算法作为高级加密标准。20、(P46)AES加密有很多轮的重复和变换,大致步骤如下:1)密钥扩展得各轮子的子密钥;2)初始论,与轮密钥相加;3)重复轮,每一轮又包括非线性字节替换、置换、混合运算、AddRoundKey;4)最终轮(FinalRound),最终没有混合运算MixColumns。21、(P53)序列密码又称流密码。它将明文换分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥作用进行加密,解密时以同步产生的相同密钥流实现。22、(P54)A5算法是一种流密码。23、(P56)所谓的单向散列函数(哈希函数、杂凑函数)是将任意长度的消息M映射成一个固定长度散列值h的函数h=H(M)其中,h的长度为m互联网12级01班出品散列函数要具有单向性,则必须满足如下特性:1)给定M,很容易计算h;2)给定h,根据H(M)=h反推M很难3)给定M,要找到另一消息M’并满足H(M)=H(M’)很难。24、(P57)MD5是MD4的改进版,算法对输入的任意长度消息产生128位散列值(或消息摘要);单项散列函数有:MD5、SHA-1、MAC根据流程图可知MD5算法包括五个步骤(流程图图见课本P57)1)附件填充位;2)附加长度;3)初始化MD缓冲区;4)按512位的分组处理消息;5)输出。25、(P61)SHA-1的输入长度为小于2^64位的消息,输出为160位的消息摘要,具体过程为:1)填充消息2)初始化缓冲区3)按512位的分组处理输入消息。4)输出。26、(P65)与密钥相关的单向散列函数通常称为MAC27、(P67)公钥密码系统可用于以下三个方面:1)通信保密:此时将公钥作为加密密钥,私钥作为解密密钥,则通信双方不需要交换密钥就可以实现保密通信。2)数字签名:将私钥作为加密密钥,公钥作为解密密钥,则可实现由一个用户对数据加密而多个用户解读——数字签名3)密钥交换:通信双方交换会话密钥,以加密通信双方后续连接所传输的消息。每次逻辑交换使用一把新的会话密钥,用完丢弃。28、(P68)素数:素数是一种整数,除了1和此整数自身以外,没法被其他自然数整除的数。29、(P69)欧拉定理:在数论中,对正整数n,欧拉函数是小于或等于n的数中与n互质的数的数目。(要求掌握P69欧拉定理例题)30、(P69)RSA密码系统的安全性是基于大部数分解的困难性。31、(P70)RSA密码系统步骤(细节),见课本。32、(P71)Diffie-Hellman,DH算法能够用于密钥分配,但不能用于加密或者解密信息。33、(P71)DH算法步骤:如果Alice和Bob想在不安全的信道上交换密钥,他们可以采用步骤如下AliceBobXY上图即是:Diffie-Hellman密钥交换图(1)Alice和Bob协商一个大素数p以及p的本原根a,a和p可以公开(2)Alice秘密产生一个随机数x,计算X=a^xmodp,然后把X发送给Bob(3)Bob秘密产生一个随机数y,计算Y=a^ymodp,然后把X发送给Bob。(4)Alice计算k=Y^xmodp(5)Bob计算k’=X^ymodp。PS:k和k’是恒等的,因为k=Y^xmodp=(a^x)^ymodp=X^ymodp=k’产生随机数x计算X=a^xmodp计算K=Y^xmodp产生随机数Y计算Y=a^ymodp计算K’=X^ymodp互联网12级01班出品34、(P73)数字签名应满足的条件:1)数字签名是可以被确认的,即收方可以确认或者证实签名确实是由发方签名的。2)签名是不可伪造的,即收方和第三方都不能伪造签名。3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其他消息(文件)上。4)签名是不可抵赖的,即发方不能否认他所签发的消息。5)第三方可以确认首发双方之间的消息传送但不能篡改消息。35、(P74)数字签名算法DSA36、(P76)TCP/IP五个功能层,每层负责不同的网络通信功能:(1)链路层。也称为数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。(2)网络层。也称为互联网层,处理分组在网络中的活动,如分组的选路。(3)传输层。传输层主要为两台主机上的应用程序提供端到端的通信。(4)应用层。负责处理特定的应用程序细节。37、(P79-P80)了解死亡之ping和泪滴攻击,见课本。IP协议缺陷:1)死亡之Ping(PingofDeath)这种攻击主要是由于单个包的长度超过了IP协议所规定的包长度,而产生这样的包很容易。2)泪滴(Teardrop)攻击Teardrop攻击同死亡之Ping有些类似,在这儿一个大IP包的各个分片包并非首尾相连,而是存在重叠(Overlap)现象。38、(P81)LAND攻击是最简单的一种TCP攻击方法。39、(P100)虚拟专用网(VirtualPrivateNetworks,VPN)提供了一种在公共网络上实现网络安全保密通信的方法。40、(P106)三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPSec。41、(P107)IPSec包含两个安全协议和一个密钥管理协议:1)认证报头协议AH,该协议提供了数据源认证以及无连接的数据完整性检查功能,不提供数据保密性功能。2)封装安全有效荷载协议ESP,该协议提供了数据保密性、无连接完整性和数据源认证能力。如果使用ESP来验证数据完整性,那么ESP不包括IP报头中固定字段的认证。3)因特网密钥交换协议IKE,该协议协商AH和ESP协议所使用的加密算法。42、(P107)IPSec是一套开放的基于标准的安全体系结构,它提供了大量的安全特性:1)提供认证、加密、数据完整性和抗重放保护;2)加密密钥的安全生产和自动更新3)使用强加算法来保证安全性;4)支持基于证书的认证。43、(P108)安全关联是单向的;每个安全关联可以由一个三元组唯一确定:安全参数索引,安全协议识别码、目的IP44、(P108)SA的创建分两步进行:先协商SA,再用SA更新SADB(安全关联数据库)45、(P111)IPSec提供了两种操作模式——传输模式和隧道模式。46、(P111)在传输模式中,AH和ESP只处理IP有效荷载,并不修改原来的的IP协议报头。47、(P112)在隧道模式中,原来整个IP包都收到保护。隧道模式的优点在于不用修改任何端系统就可以获得IP安全性能。互联网12级01班出品48、(P112)AH不对受保护的IP数据包的任何部分进行加密,集不提供保密性。49、(P113)封装安全有效载荷(ESP)提供机密性、数据源的身份验证、数据的完整性和抗重播服务。50、(P117)AH

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功