2022年《网络信息安全期末复习》资料.docx
《2022年《网络信息安全期末复习》资料.docx》由会员分享,可在线阅读,更多相关《2022年《网络信息安全期末复习》资料.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品学习资源1 、 IP 欺诈的原理是什么?如何防范?IP 地址欺诈是指行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或爱护发件人的身分;欺诈也可以是指伪造或使用伪造的标题就以电子邮件或网络新闻-再次 -爱护发件人的身分和误导接收器或网络,以原产地和有效性发送数据;侵入过滤或包过滤传入的交通,从体制外的使用技术是一种有效方式,防IP 地址欺诈,由于这种技术可以判定假如数据包是来自内部或外部的制度;因此,出口过滤也可以阻挡假冒 IP 地址的数据包从退出制度和发动攻击,对其他网络;欺诈攻击类型IP 欺诈:公司使用其他运算机的IP 地址来获得信息或者得到特权;电子信件欺诈:电子信件的发送
2、方地址的欺诈;比如说,电子信件看上去是来自TOM ,但事实上 TOM 没有发信,是冒充TOM 的人发的信;WEB 欺诈:越来越多的电子上午使用互连网;为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任;在任何实体必需被信任的时候,欺诈的机会显现了;非技术类欺诈:这些类型的攻击是把经理集中在攻击攻击的人力因素上;它需要通过社会工程技术来实现;2、什么是包过滤防火墙?简述它的工作原理包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,由于它是工作在网络层;路由器便是一个网络层防火墙,由于包过滤是路由器的固有属性;它一般是通过检查单个包的地址、协议、端口等信息来打算是否答应此数据包通过,有静态
3、和动态两种过滤方式;这种防火墙可以供应内部信息以说明所通过的连接状态和一些数据流的内容,把判定的信息同规章表进行比较,在规章表中定义了各种规章来说明是否同意或拒绝包的通过;包过滤防火墙检查每一条规章直至发觉包中的信息与某规章相符;假如没有一条规章能符合,防火墙就会使用默认规章(丢弃该包);在制定数据包过滤规章时,肯定要留意数据包是双向的;3、试比较分组密码与序列密码的不同之处?序列密码是一种对明文中的单个位(有时对字节)运算的算法;分组密码是把明文信息分割成块结构,逐块予以加密和解密;块的长度由算法设计者预先确定;4、公开密钥体制的主要特点是什么?公开密钥密码体制是使用具有两个密钥的编码解码算
4、法,加密和解密的才能是分开的;这两个密钥一个保密,另一个公开;依据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能;5、什么叫入侵检测系统?入侵检测系统的工作原理是什么?入侵检测系统可以分为哪几类?入侵检测 系统(简称 “IDS”)是一种对 网络传输 进行即时监视,在发觉可疑传输时发出警报 或者实行主动反应措施的网络安全 设备 .IDS 入侵检测 系统以信息来源的不同和检测方法的差异分为几类;依据信息来源可分为基于主机 IDS 和基于网络的IDS,依据检测方法又可分为反常 入侵检测 和滥用入侵检测;依据检测对象的
5、不同,入侵检测系统可分为主机型和网络型6、数字签名有什么作用?欢迎下载精品学习资源当通信双方发生了以下情形时,数字签名技术必需能够解决引发的争端:否认,发送方不承认自己发送过某一报文;伪造,接收方自己伪造一份报文,并声称它来自发送方;冒充,网络上的某个用户冒充另一个用户接收或发送报文;篡改,接收方对收到的信息进行 篡改;7、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心CA 数字签名的包含公开密钥拥有者信息以及公开密钥的文件;认证中心 CA 作为权威的、可信任的、公平的第三方机构,特地负责为各种认证需求供应数字证书服务;认证中心颁发的数字证书均遵
6、循X.509 V3 标准; X.509 标准在编排公共密钥密码格式方面已被广为接受;X.509证书已应用于很多网络安全,其中包括IPSecIP 安全、SSL、 SET、S/MIME ;8、简述 IPSec 的两种运行模式的性质和不同?在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的IP 报头;其中 内部 IP 报头(原 IP 报头)指定最终的信源和信宿地址,而 外部 IP 报头(新 IP 报头)中包含的经常是做中间处理的安全网关地址;在隧道模式中,原IP 地址被当作有效载荷的一部分受到IPSec 的安全爱护,另外,通过对数据加密,仍可以将数据包目的地址隐匿起来,这样更有助于爱护
7、端对端隧道通信中数据的安全性;ESP 隧道模式中签名部分(完整性检查和认证部分)和加密部分分别如下列图;ESP 的签和认证,认证功能优于ESP;但在隧道技术中,AH协议很少单独实现,通常与ESP 协议组合使用;名不包括新IP头图5ESP隧道模式下图标示出了 AH 隧道模式中的签名部分;AH 隧道模式为整个数据包供应完整性检查图 6 AH 隧道模式9、防火墙有哪些局限性?1 网络上有些攻击可以绕过防火墙(如拨号);2 防火墙不能防范来自内部网络的攻击; 3 防火墙不能对被病毒感染的程序和文件的传输供应爱护;4 防火墙不能防范全新的网络威逼; 5 当使用端到端的加密时,防火墙的作用会受到很大的限制
8、;6 防火墙对用户不完全透亮,可能带来传输推迟、瓶颈以及单点失效等问题;7 防火墙不能防止数据驱动式攻击;有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件);代理服务器有什么优缺点?欢迎下载精品学习资源代理服务技术的优点是:隐匿内部网络拓扑信息;网关懂得应用协议,可以实施更细粒度的拜访掌握;较强的数据流监控和报告功能;(主机认证和用户认证)缺点是:对每一类应用都需要一个特地的代理,敏捷性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难;速度慢;什么是堡垒主机,它有什么功能?堡垒主机 Bastion Host 的硬件是一台一般的主机(其操作系统要
9、求牢靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能;它是内部网络和Internet 之间的通信桥梁,它中继(不答应转发)全部的网络通信服务,并具有认证、拜访掌握、日志记录、审计监控等功能;它作为内部网络上外界惟一可以拜访的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点;说明 VPN 的基本概念;VPN ( VirtualPrivate Network ):虚拟专用网络,是一门网络新技术,为我们供应了一种通过公用 网络安全 地对企业内部专用网络进行远程拜访的连接方式;我们知道一个网络连接通常由三个部分组成:客户机、传输介质和服务器;VPN 同样也由这三部分组
10、成,不同的是 VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如: Internet 或 Intranet;什么是其次层隧道协议和第三层隧道协议,两者有什么不同?隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输;隧道是由隧道协议形成的,分为其次、三层隧道协议;其次层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中;这种双层封装方法形成的数据包靠其次层协议进行传输;其次层隧道协议有L2F 、PPTP、L2TP 等; L2TP 协议是目前 IETF 的标准,由 IETF 融合 PPTP
11、 与 L2F 而形成; 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;第三层隧道协议有VTP 、IPSec 等; IPSec( IP Security )是由一组 RFC 文档组成,定义了一个系统来供应安全协议挑选、安全算法,确定服务所使用密钥等服务,从而在IP 层供应安全保证;VPN 有哪三种类型?它们的特点和应用场合分别是什么?VPN 有三种类型:( 1)Access VPN 远程拜访 VPN ;适合用于企业内部人员流淌频繁或远程办公的情形;( 2) intranet VPN (企业内部 VPN ),用于进行企业内部异地分支机构的互联;( 3)ext
12、ranet VPN (企业扩展 VPN ),用于企业期望将客户、供应商、合作伙伴或爱好群体连接到内部网;什么是 IDS,它有哪些基本功能?IDS 是英文 “ IntrusionDetection Systems 的”缩写,中文意思是“入侵检测系统 ”;专业上讲就是依照肯定的 安全策略 ,通过软、 硬件,对网络、系统的运行状况进行监视,尽可能发觉各种攻击妄想、攻击行为或者攻击结果,以保证网络系统资源的秘密性、完整性和可用性;早期的IDS 仅仅是一个监听系统,在这里,你可以把监听懂得成窃听的意思;基于目前局网的工作方式, IDS 可以将用户对位于与IDS 同一交换机 /HuB 的服务器的拜访、操作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全期末复习 2022 网络 信息 安全 期末 复习 资料
限制150内