网络安全期末考点总结

网络安全期末考点总结

应用题

  1. (130)RAS算法,请看常见公钥算法加解密公式
  2. (146)数字签名:
    (1)创建数字签名:
  • 发方将原文用哈希算法求得数字摘要;
  • 发方用自己的签名私钥对数字摘要加密求得数字签名;
  • 发方用加密密钥对原文进行加密,并将签名附在密文的后面发送收方;
  • 发方用收方的公钥对加密密钥进行加密,发送给收方;

(2)验证数字签名:

  • 收方用私钥解密加密密钥;
  • 收方用加密密钥解密密文,得到原文;
  • 收方用相同的哈希算法对解密后的原文计算摘要;
  • 收方用发方公钥解密数字签名得到发方摘要;
  • 收方对比摘要,若结果相同签名得到验证。

选择题

  1. (9)网络安全五大特征:保密性、完整性、可用性、可控性、可审查性;
  2. (10)网络安全包括网络系统的安全,网络信息的安全;
  3. (96、90)常见攻击方式:
    (1) 在黑客技术中,端口扫描是黑客发现并获得主机信息的一种最佳途径。
    (2)一般情况下,大多数监听工具不能分析的协议是SNMP和CMIS
    (3)改变路由信息、修改Windows NT 注册表等行为属于DoS的配置修改型方式。
    (4)嗅探程序利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网的网络数据信息。
    (5)字典攻击被用于破解密码
  • 缓冲区溢出攻击: 向程序的缓冲区写入超长内容,可造成缓冲区溢出,而从破坏程序的堆栈,使程序转而执行其他命令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令运行,黑客就会获得程序的控制权。以Root权限控制系统,从而达到入侵目的。
  • DoS(拒绝服务攻击): 是指利用发送大量数据包而使服务器因疲于处理相关服务而无法运行、系统崩溃或资源耗尽,最终使网络连接堵塞、暂时或永久性瘫痪的攻击手段。这种攻击是最常见的一种攻击类型,目的是利用拒绝服务攻击破坏正常运行。
  • 非授权访问: 非授权访问指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。(例如IP地址欺骗攻击等)
  • 字典攻击: 在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
  • 网络监听: 利用监听嗅探技术获取对方网络上传输的信息。网络嗅探其实最开始是应用于网络管理,如同远程控制软件一样,后来器强大的功能逐渐被黑客利用。
  • 端口扫描: 端口扫描工具研发的初衷是使网络安全人员能够及时发现系统的安全漏洞,检查系统所开放的服务,并获得相关信息等,以便于加强系统的安全管理,提高系统的安全性能。后期,端口扫描逐渐成为黑客借机窃取并获得主机有关信息的一种手段。
  • 病毒: 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
  • 蠕虫: 蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
  1. (29)HTTPS中的S是传输层安全套接服务SSL,或传输层安全TLS,SSL协议是传输层和应用层之间实现加密传输的协议,为网络通信提供安全及数据完整性。
  2. (115)对称密码:加解密密钥相同,加密速度快,加密数据
    非对称密码:加密密钥公开,解密密钥私有,加密速度慢,加密密钥,数字签名
  3. (60)网络安全保障的关键要素:网络安全策略、网络安全管理、网络安全运作、网络安全技术;
  4. (119)网络加密技术:
    (1)数据传输加密:
  • 链路加密
  • 结点对结点加密
  • 端对端加密

(2)数据存储加密:

  • 利用系统本身的加密功能加密
  • 密码加密法
  • 通过密钥加密
  1. (95、176、179) 木马: 将隐藏在正常程序中的一段具有特殊功能的恶意代码称为木马。木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DoS等特殊功能的后门程序。可以进行远程控制,木马以寻找后门、窃取密码和重要文件为主。
  2. (82)网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有强制效力
  3. (207)防火墙能够隐藏内部IP地址,控制进出内网的信息流向和信息包、能提供VPN功能,如果配置不当,会导致更大的安全风险。
  4. (46)ping判断主机是否连通,ipconfig查看IP地址配置情况,netstat查看网络连接状态,net进行网络操作,查看计算机用户列表,at定时器操作。
  5. (134)凯撒密码是替换加密方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。
  6. (88、220、232)IP地址欺骗盗用或冒用他人的IP地址即可进行欺骗攻击。原理:IP路由IP包时对IP头中提供的IP源地址不做任何检查。
  7. (250、263)数据备份技术:数据备份、撰写日志,完全备份、增量备份
  8. (232)系统恢复是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据、使用恢复工具等,使系统按照备份时部分或全部正常启动运行的数值特征来进行运作。
  9. (114)网络嗅探利用以太网的特点,将设备网卡设置为混杂模式,从而能够接收到整个以太网内的网络数据信息。
  10. 计算机病毒的特征:传播性、隐蔽性、潜伏性、触发及控制、影响破坏性和多态及不可预见性。

简答题

  1. (88)黑客攻击的过程:
  • 隐藏黑客的IP地址,即隐藏黑客所使用计算机的真正地理位置,以避免被发现,典型的隐藏真实IP的方法是利用被控制的其他主机作为跳板;
  • 踩点扫描:通过各种途径和手段对所要攻击的目标对象信息进行多方探寻搜集,确保具体信息准确,确定攻击时间和地点;
  • 获得控制权:获得管理权限。目的是通过网络登录到远程计算机上,对其进行实施控制,达到攻击目的;
  • 种植后门:黑客利用程序的漏洞进入系统后安装后门程序,以便以后可以不被察觉的再次进入系统;
  • 隐身退出:黑客在入侵完毕后会及时清除登录日志和其他相关的系统日志,及时隐身退出。
  1. (36)VPN:利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。(利用IP机制模拟的一个专用广域网)
    技术特点:安全性高、费用低廉、管理便利、灵活性强、服务质量佳
    实现技术
  • 隧道技术(核心技术)
  • 加解密技术(利用非对称加密技术进行密钥协商,利用对称加密技术进行数据传输)
  • 密钥管理技术
  • 身份认证技术
  1. (327)防火墙是位于两个或多个内外网络之间,通过执行访问控制策略保护网络安全的系统。
  • 功能:建立一个集中的监视点;隔绝内外网络,保护内部网络;强化网络安全策略、有效记录和审计内、外网路之间的活动。
  • 预防SYN攻击:在SYN中继方式中,防火墙在收到客户端的SYN包后,并不向服务器转发而是记录该状态,然后主动给客户端会送SYN/ACK包。如果收到客户端的ACK包,表明是正常访问,由防火墙向服务器发送SYN包并完成三次握手。这样有防火墙作为代理来实现客户端和服务器端的连接,可以完全过滤不可用连接发往服务器。
  1. 实体安全:保护网络设备、设施和其他媒体免受地震、火灾、水灾和其他环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全。有5防:防火、防盗、防静电、防雷击、防电磁泄漏。媒体安全:媒体的防盗和防毁。采用物理隔离技术:隔断内外网传导、内外网辐射、不同存储环境。
  2. (171)计算机病毒的危害:
  • 破坏系统、文件和数据;(CIH病毒)CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时会改写主板上的BIOS,导致系统主板无法正常工作,使得计算机系统被破坏。
  • 窃取机密文件和信息;
  • 造成网络阻塞或瘫痪;
  • 消耗内存、磁盘空间和系统资源;
  • 计算机运行缓慢;
  • 对用户造成心理压力。
  1. (100)拖库撞库攻击:
  • 撞库:是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户信息的行为。
  • 拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作“脱裤”。
  1. (97)拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS):
  • DoS:指黑客利用合理的服务请求来占用服务资源,是合法用户无法得到服务器的响应,直至瘫痪而停止提供正常网络服务的攻击方式。采用一对一的方式。
  • DDoS:是指借助客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力。多对一或多的方式。
  • 预防措施: 限制IP访问次数
  1. 5g愿景是万物互联
  • 5G技术有着低时延高、可靠性、高带宽、广连接等特点;
  • 用到技术:SDN,NFV,边缘计算,网络切片
  • 尽管5g具有较强的可靠性和安全性,但是在开启万物互联新局面的同时,还面临着新的安全挑战和风险。
    • 由于5g的高带宽和广连接特性,海量多样化终端易被攻击利用,对网络运行安全造成威胁,同时现有的网络安全防护手段难以应对攻击者利用海量物联网终端发起的攻击;
    • 低时延高可靠性造成复杂的安全机制部署受限;
  • SDN和NFV这样的技术引入,可以构建逻辑隔离的安全切片,用来支持不同应用场景差异化的需求。但这些技术个引入也对安全造成带来了巨大的挑战,由于它使网络边界变得十分模糊,以前依赖物理边界防护的安全机制难以得到应用。所以,安全机制要适应虚拟化、云化的需要。
  • NFV:导致出现了一是虚拟环境下,管理控制功能高度集中,一旦其功能失效或被非法控制,将影响整个系统的安全稳定运行;二是多个虚拟网络功能(VNF)共享下层基础资源,若某个虚拟网络功能被攻击将会波及其他功能;三是由于网络虚拟化大量采用开源和第三方软件,引入安全漏洞的可能性加大。
  • 边缘计算:一是边缘计算节点下沉到核心网边缘,在部署到相对不安全的物理环境时,受到物理攻击的可能性更大。二是在边缘计算平台上可部署多个应用,共享相关资源,一旦某个应用防护较弱被攻破,将会影响在边缘计算平台上其他应用的安全运行。
  1. (105)入侵检测系统
  2. (13)网络安全技术:
  • 身份认证
  • 访问管理
  • 加密
  • 防恶意代码
  • 加固
  • 监控
  • 审核跟踪
  • 备份恢复
  1. (40)无线网安全风险 :访问控制和数据加密

其他

  1. IP地址会暴露位置信息,利用自验证标识符将IP与Location分离,大致原理(记不清了,如有误,请指出):A方用哈希算法计算自己公钥的哈希值,并将散列值发给B,B用相同的哈希算法对公钥计算哈希值,比较两个哈希值,若一样,则证明A是A,并用该公钥加密一个随机数给A。
  2. 加密安全机制提供了数据的保密性和完整性
  3. 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是数据保密性服务
  4. 黑客常用的攻防技术:端口扫描(防火墙抵御)、网络监听(网卡处于混杂模式)、密码破解、特洛伊木马(特殊的后门程序,邮件附件下载、下载软件)、缓冲区溢出攻击、拒绝服务攻击;
  5. 防范黑客攻击:数据加密、身份认证、数字签名、建立完善的访问控制策略、安全审计;
  6. 防火墙可抵御的攻击:端口扫描、拒绝服务攻击;
  7. 入侵检测系统部署在网络内部,监控范围可以覆盖整个子网界,包括来自外部的数据及内部终端之间传输的数据。
  8. 散列算法(Hash)将任意长度的二进制消息转化成固定长度的散列值(便于在协议中存放);
  9. 先签名再加密。
  10. 混合加密体制不但具有保密功能,还具有鉴别功能。
  11. 身份认证:消息认证和用户身份认证。身份认证基于:用户所知道的事物(口令、密码);用户拥有的物品(印章、智能卡);用户所具有的生物特征(指纹、声音、视网膜、签字和笔迹)。
    身份认证方式:静态密码方式、动态口令认证、USB Key认证、生物识别技术、CA认证;
  12. 身份认证系统由认证服务器、认证系统客户端和认证设备构成。通过身份认证协议和系统软硬件实现。身份认证协议分为单向认证协议和双向认证协议(2G网络下的短信服务使用的是单向认证协议,基站会验证用户身份,但用户不会验证基站身份的真伪,伪基站通过此漏洞发送诈骗短息)。
  13. 访问控制:3要素:主体、客体和控制策略;模式:自主访问控制、强制访问控制、基于角色的访问控制。
  14. 强制安装和难以卸载的软件都属于恶意软件
  15. 计算机病毒的主要构成:引导单元、传染单元、触发单元。
  16. 计算机病毒传播方式:移动式存储介质、电子邮件、下载文件、浏览网页、聊天通信工具。
  17. 病毒触发条件:时间或操作。
  18. 防火墙分类:(软硬件形式)软件防火墙、硬件防火墙、芯片级防火墙;(技术)包过滤型防火墙(工作在网络层和传输层)、应用代理型防火墙(工作在应用层)。

猜你喜欢

转载自blog.csdn.net/weixin_43790779/article/details/112121871