网络安全 期末复习 (山东农业大学)

山东农业大学(任教老师:张亮) 必修,期末复习整理

期末考试结束了,网络安全考的不是很理想,因为所以有关于考试有关的试题及题型所有都不知道,这个总结并不是很全面,希望如果是同一学校的学弟学妹们在在此基础上继续完善,理解的基础上多做题多反思,背题也很重要。

另外提供信息安全(限选的几套题目),仅供参考,可去下载

气死我了  要一个一个地  不弄了  找你们学长学姐自己要把

开篇

**信息安全的5个基本属性  

保密性、防泄密

完整性、保证得到允许的人才能修改信息,防篡改。

可用性:攻击者不能占用所有的资源阻碍授权者工作。

可控性:对危害国家信息的监视审计。

不可抵赖性:不可抵赖、可追溯

 

.信息安全的定义:

信息安全涉及到信息的保密性,完整性,可用性,可控性,不可抵赖性。

*信息安全的发展历程

  1. 通信保密阶段。
  2. 计算机安全阶段
  3. 信息技术安全阶段
  4. 信息安全保障阶段

PDRR模型

将信息安全分为四个阶段:

保护,检测,响应,恢复。

 

密码学基础

密码学发展的3个阶段(填空简答大题)

  1. 古典密码学:数据安全基于算法的保密,加密方法一般是代替或置换。(凯撒密码:利用移位代换实现的典型的单表带换密码(统计规律强)),(维吉尼亚密码:典型的多表代换密码(破解了频度分析法))
  2. 现代密码学:数据的安全基于密钥的保密, 更复杂的代替或置换。(算法公开,密钥保密)
  3. 公钥密码学:通信方之间无需传输密钥

大题:维吉尼亚密码计算

将密钥拓展成与明文相同长度的放在明文底下,以下为行,以上位列。

原理:明文字母到密文字母不再一一对应,而是由多个映射,替代使用了两个或两个以上的替代表。破解了频度分析法。

传统密码与现代密码的分界

加密算法的公开不影响明文和密钥安全

现代加密的两种典型密码体制,两者一般如何结合使用

对称加密算法,非对称加密算法(数字签名,身份认证,密钥交换)

用公钥体制传递会话密钥  

用会话密钥在私钥体制下进行大量信息的加密

密码体制的相关概念

五要素:明文,加密变换,密文,解密变换,密钥

 

加密方案的有条件安全性体现在:(简答!!!!!!!重要)

  1. 破译的成本超过加密信息的价值
  2. 破译的时间超过该消息的有用的生命周期

判断一个算法安全强度的标准

 

对称加密的通用结构Feistel结构(扩散,混乱)

扩散:将明文的统计特性散播到密文中去。

混乱:使密文和密钥之间之间的统计关系尽可能复杂。

Feistel(考察填空选择)

理解明白:

Lei=re i-1;

Rei=fki(re i-1) 异le i-1;

第I轮处理其上一轮产生的L i-1,R i-1,k i作为输入。

 

 

DES大题,原理!!!!!!!

明文,密文64位,密钥56位(剔除校验位)密钥长度短,抵抗不了穷举攻击。

  1. 初始置换IP
  2. 轮函数中扩展至换E(将32位变成48位)
  3. 轮函数中的S盒(混乱)每行6BIT,首尾表示行,中间四个标识列,行列从零开始
  4. 轮函数中的P盒,输出置换增加扩散性

DES算法、3DES(密钥长度变成112.168)

问:为什么用EDE  而不用EEE?向下兼容单重DES

全部都是加密的时候,如三次密钥都相同,则前两次相当于揭秘,之加密一次。

 

分组密码的工作模式(简答题!!!)DES

ECB:Electronic Code Book电子密本方式(重放)

CBC:Cipher Block Chaining密文分组链接方式(明文先异或后加密)

CFB:密文反馈方式(可用于序列密码)(先加密后明文异或)

OFB:输出反馈方式(可用于序列密码 )(一个错误传播的密文只影响该组明文的解密,密文输出不参与)

CTR:Counter mode,计数模式

理解错误传播的问题(一个密文分组错误会影响多少明文分组的解密)

CBC:

加密出错:一个分组加密出错,只影响该组明文解密。

传输出错:一个分组的传输出错,影响相邻两个明文分组解密。

CFB:

加密出错:只影响当前明文的解密

传输出错:影响自身解密,同时影响在寄存器解密的明文

概念了解:(对称加密)

AES(高级加密标准)迭代型分组密码,分组和密钥长度都可变Feistel结构。每轮替换和移位都并行处理整个数据分组。解密时按相反顺序使用扩展密钥,解密算法和加密算法不同。结构简单,代码紧凑,速度够快,适合软硬件实现。

IDEA:是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,8圈。

流密码:在数据通信信道或浏览器/网络链路上,流密码更实用。

RC4流密码,密钥大小可变,面向字节操作。密码的周期完全可能大于10100 。

流密码:又称序列密码。连续处理输入元素(一位或一字节的明文),适合硬件加密。

分组密码:将明文分成固定长度的组,用同一密钥和算法一次处理一个输入元素分组,输出同等大小的密文分组。文件传输,电子邮件和数据库的应用上。

随机数产生器伪随机数数发生器 PRNG,用来生产一个开路型比特流。

伪随机数函数PRF,用来生产一些固定长度的伪随机比特串,如对称加密密钥。

密码体制:公钥密码体制、对称加密体制

随机数的用途

  1. 会话密钥的产生
  2. 鉴别方案中避免重放攻击
  3. RSA等其他公开算法中密钥的产生
  4. 对称加密中密钥流的产生

 

补充:(!!!!!!!!!!!

1.分组密码和流密码的区别是什么?

流密码是一个比特一个比特的加密,分组密码是若干个比特(定长)同时加密。

  1. 攻击密码的两个通用方式?

密码分析,暴力解码

  1. 为什么一些分组密码操作模式只使用了加密,而其他模式使用了加密又使用了解密?

密文是异或来的不需要对EK反向。

公钥加密

公钥密码系统分为如下三类应用,

    • 加密/解密:利用接收方公钥加密消息
    • 数字签名:利用发送方私钥签名消息
    • 密钥交换:双方联合操作交换会话密钥

 

 

公钥加密只会考查RSA的计算(大题!!!!!!!!!1)

 利用e*d mod (p-1)(q-1)=1;我们可以知道:e*d=((p-1)*(q-1))的倍数+1。所以只要使用((p-1)*(q-1))的倍数+1除以e,能整除时,商便是d值。(一般在2倍就能求出d值)

 

应用

1消息鉴别机制

认证(确保通信实体是所声称的实体)

辨析:识别,鉴别,认证

识别(声明你是谁,身份说明)

鉴别(真伪性,你是真是假)

认证(正是你能做什么,资格审查)

 

消息认证的三种方式:利用常规加密的消息认证(对称加密的鉴别),消息鉴别码,单向散列函数

消息的通用形式:M | MAC

  1. 消息鉴别码——MAC

MAC = F(KAB, M)      KAB为共享密钥,MAC为定长认证码

  1. 单项散列函数

MAC = E(K, H(M))      MAC的生成不需要密钥(任意长度->定长)

  1. 带密钥的散列函数

MAC = H(K, M)

典型的散列算法:MD5、SHA-1、HMAC

对单向散列的要求:

  1. 对任意长度的数据分组产生固定长度的输出。
  2. 函数是可以公开地,其安全性来源于他计算的单向性。
  3. 安全散列函数应该是无碰撞的(安全的HASH标准的输出长度应该是160比特)

数字签名(一定考)更是MAC、散列函数鉴别机制在公钥体制下的一种普遍应用

基本要求:

  1. 能与所签文件绑定(有消息摘要生成)
  2. 签名者不能否定自己的签名
  3. 签名不能被伪造
  4. 容易被验证

数字签名的实现方法:

  1. 对称密码体制下,使用对称加密和使用第三方实现数字签名
  2. 公开密钥体制下:公钥加密算法和单向散列函数结合进行数字签名

名词解释:

数字签名是对文件传统签名的数字化,在保护通信双方免受第三方攻击基础上,进一步防止通信双方的相互攻击(信源方否认,信宿方伪造)。

数字签名是MAC、散列函数鉴别机制在公钥体制下的一种普遍应用。

  1. 用于数字签名的经典算法:

RSA、DSS/DSA、ELGamal

  1. 对消息采用 MAC和使用数字签名的区别。

数字签名使用的签名密钥是由权威机构颁发的,更具备不可否认性。

  1. 威胁信息完整性的攻击有两种:篡改,重放
  2. A向B发送消息,C可看到消息
    1. (消息完整性)C进行消息篡改。

数字签名和MAC,C无法伪造,B可监测到。

    1. (重放)C监听到A发送的内容,重复向B发送。

数字签名和MAC,B扔按照原方法监测,无法辨别是否重放。

    1. (冒充)A向B发送消息,C也称向B发送消息。

B用签名或MAC可鉴别发送方

    1. (抵赖)B收到A的消息,A称没有发送消息。

签名无法否认和伪造,可通过验证签名证明消息是否伪造。

若为对称加密MAC,无法验证是否伪造

  1. 重放攻击解决方案:
    1. 时间戳:

A接受消息当且仅当A接受一个对A而言足够接近当前时刻的时间戳。(双方需要同步时钟)

    1. 序号:

通信双方通过消息中的序列号判断消息的新鲜性。

    1. 提问——应答:
      期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数
  1. 用于用户身份认证的方法
    1. 用户所知道的信息:如口令、密钥、用户标识码PIN等;
    2. 用户所拥有的物品:身份证、存有密钥的智能卡、物理钥匙等,常称为令牌;
    3. 用户的生理特征:指纹、DNA、虹膜、人脸等;
    4. 用户的行为特征:语言模式、笔记特征、打字节奏等。

 

  1. salt(盐值)的作用
        1. 两个不同的用户即使使用相同的口令,由于盐值不同其散列值不同。
        2. 增加了攻击者利用口令文件副本离线字典攻击的难度。
        3. 很难发现一个用户在不同的系统是否使用了相同的口令。
  2. 无条件安全鉴别码

与计算无关,不给予任何假设,考虑概率意义下的安全性,即使攻击者拥有无限的计算能力,他也无法做到百分之百的假冒与篡改。

9. 单向散列函数的结果不是唯一的

输入集:任意长度的数据

输出集:固定长度的数据

散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值

  1. Kerberos的作用:
    KDC(密钥分发中心)密钥分发方法的一种实现方法,是基于密钥分发的一种认证服务。依赖于对称加密体制。
  2. PKI——公钥基础设施
    1. 基于非对称密码体制
    2. 基本组件:
      1. RA(Registration Authority)

把用户的身份和它的密钥绑定起来——建立信任关系

      1. CA(Certificate Authority)

发证

密钥备份及恢复系统

证书作废系统

      1. 证书库/目录

保存证书,供公开访问

    1. CA:

主从CA关系——分层结构PKI

对等的CA关系——网状结构PKI

用户为中心的信任模型

  1.  

数字证书:是指各实体在网上信息交流和交易活动中的身份证明

数字证书标准:X.509证书、简单PKI证书、PGP证书、属性证书

    1. X.509标准:

使用环境:S/MIME、IP安全、SSL ,SET

基于公钥加密和签名,推荐算法:RSA,签名方案:假定散列函数

  1. 公钥体制和对称加密体制都能实现数字签名,数字签名都不能伪造和否认
    1. 公钥体制下,签名密钥被权威机构签署,签名者承担其签名密钥的保密义务,只要是该密钥签署的信息,就不可否认。其他人无法得到其私钥,所以也不能伪造签名。
    2. 对称加密体制下,AB签名信息M,中间需要第三方C的介入,AKac签名信息,C再用Kbc签署A处理后的信息,B通过C来证明A的签署,同时A也不能否认他没有签过。

13访问控制

课件中有

一种实现机制:访问控制矩阵

1.访问控制矩阵:按列分解为访问控制表,按行分解为访问能力表

2.访问控制表ACL:每个课题附加一个可以访问他的主体的明细表

3.访问能力表CL:每个主题附加一个该主题可以访问的客体的明细表

 

 

 

恶意软件

木马病毒蠕虫后门逻辑炸弹等~自己查

 

病毒的几种特性

潜伏性、隐蔽性、寄生性、破坏性、传染性、多样性

 

查找病毒的方法

1.搜索法2.分析法3.特征识别法4.比较法

 

网络攻击的步骤

1.收集信息扫描系统

2.探测系统安全漏洞

3.实施攻击

 

黑客攻击的手段

1.缓冲区溢出

2.端口扫描

3.口令破解

 

des的简述

采用feistel结构。将初始置换的64位明文的一半与每轮产生的子密钥

 

数据库安全

1.数据库受到多级保护,防火墙,鉴别机制,通用访问控制系统,数据库访问控制系统,数据加密

2.数据可面临的主要威胁有:数据窃取,数据篡改,数据损坏(要求:保密性,完整性,可靠性,有效性,可审计性,可存取控制,身份鉴别)

3.自主访问控制方式

1.集中管理

2.基于所有权的管理

3.分散管理

4.数据库访问控制

1》自主访问控制

2》基于角色的访问控制(数据库角色,服务器角色,用户定义角色)

5.推理威胁: 攻击者利用非敏感数据及元数据。在完成授权查询后,从合法的相应中推导出非授权的信息。

 

 

操作系统的安全(不知道怎么考,也不知道哪里是重点,因为不记得讲过)

网络安全

  • 考查方式:(应用层 碰到相应的某些协议名,知道是网络层的比如SSHPGP等,参考课件中的协议层次总图,了解不同的安全协议所在的层
  • 传输层 SSL/TLS
  • 网络层 IPSec(IP安全)
  • VPN
  • VPN是什么?能列举4种不同的VPN。了解不同vpn的安全性区别。
  • vpn是建筑在因特网上能自我管理的专用网络,是一条在混乱的公共网络中能安全稳定传输的隧道。vpn通过对网络数据的封包和加密传输,在公用网络建立一条临时、安全的连接,从而实现公共网络上传输私有数据达到私有网络的级别。
  • 按应用分类有三种
  • 1.远程vpn
  • 2.内部vpn
  • 3.外部vpn
  •  
  • 按协议分类有三类
  • PPTP、L2TPIPSec   (VPN)

安全保障:vpn通过建立一个隧道,利用加密技术对传输数据加密,以保证数据的私有性和安全性

vpn的安全性区别

(我整理的很乱,不太系统)

PPTP:可用简单的包过滤技术和微软来实现访问控制;

L2TP:基于IP网的远程拨号方式访问,定义了用公共网络设施封装传输PPP数据帧的方法,可让用户

从客户端或接入服务端发起VPN连接

IPSec:定义了两个特殊的报头实现IP层的安全服务,分别是AH(IP认证头)和ESP(IP安全封装);

{

AH为通信数据提供完整性和认证服务

ESP为通信童工保密性和完整性服务

}

应用层

 

  1. 应用层协议:SMTP HTTP TELNET DNS SNMP

(选择题)如S/MIMEPGP是用于安全电子邮件的一种标准。 还有安全交易协议SETSecure Electronic Transaction

 

  1. https工作过程
    1. 提出一个https的URL请求;
    2. 与服务器默认的 TCP端口443建立连接;
    3. 采用SSL/TLS协议协商密钥(此处请展开说明SSL的握手工作过程)以便后面进行安全封装上层数据;
    4. 应用层以HTTP Protocol消息格式封装应用层数据;
    5. 下层TCP\SSL各层协议握手完成后开始安全的数据通信:HTTP报文被SSL协议层加密并添加鉴别码处理后通过TCP可靠连接在浏览器和服务器间传递
  2. http区别于https
    1. URL地址起首的协议名称不同
    2. TCP连接默认端口不同,http用80,https用443
    3. http传递铭文,https传递密文

传输层

 

  1. SSL/TLS协议栈分为两层(两个主要的协议)

底层:记录协议

上层:握手协议、密码变更协议、告警协议

  1. 记录协议作用
        1. 建立在可靠的传输协议(如TCP)之上
        2. 它提供连接安全性,有两个特点:

保密性,使用了对称加密算法

完整性,使用HMAC算法

        1. 用来封装高层的协议,描述工作过程
  1. SSL握手协议
        1. 客户和服务器之间相互鉴别
        2. 协商加密算法和密钥
        3. 它提供连接安全性,有三个特点

身份鉴别,至少对一方实现鉴别,也可以是双向鉴别

协商得到的共享密钥是安全的,中间人不能够知道

协商过程是可靠的

  • 4. SSL握手协议过程(能进行描述)
    • 四个阶段:建立起安全协商、服务器鉴别和密钥交换、客户鉴别和密钥交换、结束
  1. SSL会话

Ssl由握手协议创建,定义了一系列的安全参数,最终建立起客户机与服务器之间的一个联系。

 

  1. SSL连接

是一个双向连接,每一个链接都与一个SSL会话相关。SSL连接成功后,可以进行安全保密通信。

网络层

  1. 专用安全机制

电子邮件(PGP、S/MIME)

电子交易(SET)

客户服务器认证(Kerberos)

Web访问(SSL/TLS)

IP层(IPSec)

  1. IPSec好处

对应用、用户透明
在防火墙、路由器中实现

在防火墙内的IPSec可阻止外部流量

IPSec提供个人安全

弥补IPV4安全性不足

  1. IPSec由两大部分组成:
    1. 安全分组流的密钥交换协议IKE
    2. 保护分组流的协议

封装安全载荷协议(ESP协议---机密性、认证)认证头协议(AH协议---认证)

3.1(ESP与AH的区别)ESP协议具有所有AH的功能,还保障数据机密性。ESP要求使用高强度加密算法,相对开销较大

 

  1. IPSec两种实现方式:(重要)
    1. 传输模式:

两台主机之间,保护传输层协议头,实现端到端安全性。

    1. 隧道模式:

主机与路由器,路由器与路由器之间,保护整个IP数据包

  1. AH包头内容
    1. NEXT Header  下一个报头的类型,如TCP报头
    2. Payload Length:AH的长度(32位字为单位)
    3. SPI:用来标识一个安全关联SA(安全关联中有AH认证算法、密钥等的说明)
    4. Sequence Number:用来避免重放攻击
    5. Authentication Data:可变长度的域,包含针对这个包的验证数据
  2. AH处理过程

对于发出去的包:

查找SA,产生序列号,计算ICV(完整性校验值ICV),分片

接受的包:

分片装配,查找SA,检查序列号,ICV检查。

  1. ESP处理过程

对于发出去的包:

查找SA,加密,产生序列号,计算ICV(完整性校验值ICV),分片

接受的包:

分片装配,查找SA,检查序列号,ICV检查,解密

8. SA的概念:一个简单的单向逻辑连接,安全信息参数集合,IPSec需要建立两个SA。(一个安全关联由三个参数唯一确定)SA的标识:安全参数索引SPI、目标IP地址、安全协议标识:标识是AH还是ESP

9.VPN的原理:VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络

 

10.电子交易SET

11.邮件安全(PGP,s/mime)

名次解释

僵尸程序:用于构建大规模攻击平台的恶意程序。

蠕虫: 蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程序。

病毒: 病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的的恶意程序。

勒索软件: 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。

僵尸网络: 黑客集中控制的计算机群,通过一对多的命令与控制染木马或僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

拒绝服务攻击: 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。

网页篡改: 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。

网页仿冒: 网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方 式。钓鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机 短信或网页虚假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码 等个人隐私。

网站后门: 网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过该页面秘密远程控制网站服务器的攻击形式。

垃圾邮件: 垃圾邮件是指未经用户许可就强行发送到用户邮箱中的电子邮件 。

域名劫持: 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用 户在访问相关域名时返回虚假 IP 地址或使用户的请求失败。

非授权访问: 指没有访问权限的用户通过非正当手段实现访问数据的攻击。

路由劫持: 路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

移动互联网恶意程序: 移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段。

猜你喜欢

转载自blog.csdn.net/mnhdxhcky/article/details/85924459