《《网络信息安全期末复习》资料 .docx》由会员分享,可在线阅读,更多相关《《网络信息安全期末复习》资料 .docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结1 、 IP 欺诈的原理是什么?如何防范?IP 的址欺诈是指行动产生的IP 数据包伪造的源IP 的址,以便冒充其他系统或爱护发件人的身分。欺诈也可以是指伪造或使用伪造的标题就以电子邮件或网络新闻-再次 -爱护发件人的身分和误导接收器或网络,以原产的和有效性发送数据。侵入过滤或包过滤传入的交通,从体制外的使用技术是一种有效方式,防IP 的址欺诈,由于这种技术可以判定假如数据包是来自内部或外部的制度。因此,出口过滤也可以阻挡假冒 IP 的址的数据包从退出制度和发动攻击,对其他网络。欺诈攻击类型IP 欺诈:公司使用其他运算机的IP 的址来获得信息或者得到特权。电子信件欺诈:电子信件的
2、发送方的址的欺诈。比如说,电子信件看上去是来自TOM ,但事实上 TOM 没有发信,是冒充TOM 的人发的信。WEB 欺诈:越来越多的电子上午使用互连网。为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任。在任何实体必需被信任的时候,欺诈的机会显现了。非技术类欺诈:这些类型的攻击是把经理集中在攻击攻击的人力因素上。它需要通过社会工程技术来实现。2、什么是包过滤防火墙?简述它的工作原理包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,由于它是工作在网络层。路由器便是一个网络层防火墙,由于包过滤是路由器的固有属性。它一般是通过检查单个包的的址、协议、端口等信息来打算是否答应此数据包通过,有
3、静态和动态两种过滤方式。这种防火墙可以供应内部信息以说明所通过的连接状态和一些数据流的内容,把判定的信息同规章表进行比较,在规章表中定义了各种规章来说明是否同意或拒绝包的通过。包过滤防火墙检查每一条规章直至发觉包中的信息与某规章相符。假如没有一条规章能符合,防火墙就会使用默认规章(丢弃该包)。在制定数据包过滤规章时,肯定要留意数据包是双向的。3、试比较分组密码与序列密码的不同之处?序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。4、公开密钥体制的主要特点是什么?公开密钥密码体制是使用具有两个密钥的编码解
4、码算法,加密和解密的才能是分开的。这两个密钥一个保密,另一个公开。依据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。5、什么叫入侵检测系统?入侵检测系统的工作原理是什么?入侵检测系统可以分为哪几类?入侵检测 系统(简称 “IDS”)是一种对 网络传输 进行即时监视,在发觉可疑传输时发出警报 或者实行主动反应措施的网络安全 设备 .IDS 入侵检测 系统以信息来源的不同和检测方法的差异分为几类。依据信息来源可分为基于主机 IDS 和基于网络的IDS,依据检测方法又可分为反常 入侵检测 和滥用入侵检测。依据检测对
5、象的不同,入侵检测系统可分为主机型和网络型6、数字签名有什么作用?可编辑资料 - - - 欢迎下载精品名师归纳总结当通信双方发生了以下情形时,数字签名技术必需能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行 篡改。7、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心CA 数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心 CA 作为权威的、可信任的、公平的第三方机构,特的负责为各种认证需求供应数字证书
6、服务。认证中心颁发的数字证书均遵循X.509 V3 标准。 X.509 标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于很多网络安全,其中包括IPSecIP 安全、SSL、 SET、S/MIME 。8、简述 IPSec 的两种运行模式的性质和不同?在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的IP 报头。其中 内部 IP 报头(原 IP 报头)指定最终的信源和信宿的址,而 外部 IP 报头(新 IP 报头)中包含的经常是做中间处理的安全网关的址。在隧道模式中,原IP 的址被当作有效载荷的一部分受到IPSec 的安全爱护,另外,通过对数据加密,仍可以将数据包目
7、的的址隐匿起来,这样更有助于爱护端对端隧道通信中数据的安全性。ESP 隧道模式中签名部分(完整性检查和认证部分)和加密部分分别如下列图。ESP 的签和认证,认证功能优于ESP。但在隧道技术中,AH协议很少单独实现,通常与ESP 协议组合使用。名不包括新IP头图5ESP隧道模式下图标示出了 AH 隧道模式中的签名部分。AH 隧道模式为整个数据包供应完整性检查图 6 AH 隧道模式9、防火墙有哪些局限性?1 网络上有些攻击可以绕过防火墙(如拨号)。2 防火墙不能防范来自内部网络的攻击。 3 防火墙不能对被病毒感染的程序和文件的传输供应爱护。4 防火墙不能防范全新的网络威逼。 5 当使用端到端的加密
8、时,防火墙的作用会受到很大的限制。6 防火墙对用户不完全透亮,可能带来传输推迟、瓶颈以及单点失效等问题。7 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。代理服务器有什么优缺点?可编辑资料 - - - 欢迎下载精品名师归纳总结代理服务技术的优点是:隐匿内部网络拓扑信息。网关懂得应用协议,可以实施更细粒度的拜访掌握。较强的数据流监控和报告功能。(主机认证和用户认证)缺点是:对每一类应用都需要一个特的的代理,敏捷性不够。每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。什么是堡垒主机,它有什么功能?堡垒主机 B
9、astion Host 的硬件是一台一般的主机(其操作系统要求牢靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet 之间的通信桥梁,它中继(不答应转发)全部的网络通信服务,并具有认证、拜访掌握、日志记录、审计监控等功能。它作为内部网络上外界惟一可以拜访的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。说明 VPN 的基本概念。VPN ( VirtualPrivate Network ):虚拟专用网络,是一门网络新技术,为我们供应了一种通过公用 网络安全 的对企业内部专用网络进行远程拜访的连接方式。我们知道一个网络连接通常由三个部
10、分组成:客户机、传输介质和服务器。VPN 同样也由这三部分组成,不同的是 VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如: Internet 或 Intranet。什么是其次层隧道协议和第三层隧道协议,两者有什么不同?隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为其次、三层隧道协议。其次层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠其次层协议进行传输。其次层隧道协议有L2F 、PPTP、L2TP 等。 L2TP
11、 协议是目前 IETF 的标准,由 IETF 融合 PPTP 与 L2F 而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP 、IPSec 等。 IPSec( IP Security )是由一组 RFC 文档组成,定义了一个系统来供应安全协议挑选、安全算法,确定服务所使用密钥等服务,从而在IP 层供应安全保证。VPN 有哪三种类型?它们的特点和应用场合分别是什么?VPN 有三种类型:( 1)Access VPN 远程拜访 VPN 。适合用于企业内部人员流淌频繁或远程办公的情形。( 2) intranet VPN (企业内部 V
12、PN ),用于进行企业内部异的分支机构的互联。( 3)extranet VPN (企业扩展 VPN ),用于企业期望将客户、供应商、合作伙伴或爱好群体连接到内部网。什么是 IDS,它有哪些基本功能?IDS 是英文 “ IntrusionDetection Systems 的”缩写,中文意思是“入侵检测系统 ”。专业上讲就是依照肯定的 安全策略 ,通过软、 硬件,对网络、系统的运行状况进行监视,尽可能发觉各种攻击妄想、攻击行为或者攻击结果,以保证网络系统资源的秘密性、完整性和可用性。早期的IDS 仅仅是一个监听系统,在这里,你可以把监听懂得成窃听的意思。基于目前局网的工作方式, IDS 可以将用
13、户对位于与IDS 同一交换机 /HuB 的服务器的拜访、操作全可编辑资料 - - - 欢迎下载精品名师归纳总结部记录下来以供分析使用,跟我们常用的widnows 操作系统的大事查看器类似。再后来, 由于 IDS 的记录太多了,所以新一代的IDS 供应了将记录的数据进行分析,仅仅列出有危险的一部分记录,这一点上跟目前windows 所用的策略审核上很象。目前新一代的IDS , 更是增加了分析应用层数据的功能,使得其才能大大增加。而更新一代的IDS ,协作上防火墙进行联动,将IDS 分析出有敌意的的址阻挡其拜访。主要有哪些网络安全服务?安全评估服务。安全优化服务。自动入侵监控服务什么是对称密码算法
14、?什么是非对称密码算法?两者各有什么优缺点?对称 密码算法 是指 加密解密 用同一组 密钥的算法 。非对称密码算法指加密解密用不同密钥的算法。概括的来说:对称密码就是加密与解密用同样的密钥,它的速度快。非对称密码,加密用的与解密用的密钥不相同,比如 A,B是一对密钥 ,加密用 A 那解密就要用B, ,它的速度慢。 对称加密算法 :对称 加密算法 是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,如想解读原文,就需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其复原成
15、可读明文。在对称加密算法中, 使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必需知道加密密钥。对称加密算法的特点是算法公开、运算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成 几何级数 增长,密钥治理成为用户的负担。对称加密算法在分布式 网络系统上使用较为困难,主要是由于密钥治理困难,使用成本较高。在运算机专网系统中广泛使用的对称加密算法有DES、 IDEA 和 AES 。不对称加密算法不对称加密算法使用两把完全
16、不同但又是完全匹配的一对钥匙公钥和私钥。在使用不对称加密算法加密文件时, 只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采纳公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯独知道自己私钥的人。不对称加密算法的基本原理是,假如发信方想 发送只有收信方才能解读的加密信息,发信方必需第一知道收信方的公钥,然后利用收信方的公钥来加密原文。收信方收到加密密文后,使用自己的私钥才能解密密文。显 然,采纳不对称加密算法,收发信双方在通信之前,收信方必需将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥
17、,因而特殊适用于分布式系统 中的数据加密。广泛应用的不对称加密算法有RSA 算法和美国国家标准局提出的DSA 。以不对称加密算法为基础的加密技术 应用特别广泛。简述 RSA 和 DES 算法的工作原理DES 算法全称为 Data EncryptionStandard,即数据加密算法 ,它是 IBM 公司于 1975 年讨论胜利并公开发表的。 DES 算法的入口参数有三个:Key 、Data、Mode 。其中 Key 为 8 个字节共64 位,是 DES 算法的工作密钥。 Data 也为 8 个字节 64 位,是要被加密或被解密的数据。Mode为DES的工作方式,有两种:加密或解密。DES 算法
18、把 64 位的明文输入块变为64 位的密文输出块 ,它所使用的密钥也是64 位,其算法主要分为两步:1 初始置换可编辑资料 - - - 欢迎下载精品名师归纳总结其功能是把输入的64 位数据块按位重新组合,并把输出分为 L0、 R0 两部分 ,每部分各长3 2 位,其置换规章为将输入的第58 位换到第一位 ,第 50 位换到第2 位 依此类推 ,最终一位是原先的第 7 位。 L0、R0 就是换位输出后的两部分,L0 是输出的左 32 位,R0 是右 32 位,例:设置换前的输入值为D1D2D3 D64,就经过初始置换后的结果为:L0=D58D50 D8。R0=D57D49 D7。2 逆置换经过
19、16 次迭代运算后 ,得到 L16、 R16,将此作为输入 ,进行逆置换 ,逆置换正好是初始置换的逆运算,由此即得到密文输出。这种算法 1978 年就显现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于懂得和操作,也很流行。算法的名字以创造者的名字命名: Ron Rivest, AdiShamir 和Leonard Adleman 。 但 RSA 的 安 全 性 一 直 未 能 得 到 理 论 上 的 证 明 。RSA 的安全性依靠于大数分解。公钥和私钥都是两个大素数( 大于 100 个十进制位)的函数。据推测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。哈希函数的特
20、点 :哈希函数有如下特点:输入数字串与输出数字串具有唯独的对应关系。输入数字串中任何变化会导致输出数字串也发生变化。从输出数字串不能够反求出输入数字串。哈希函数算法有多种,它受到广泛的应用,在信息安全领域,它是实现数字签名和认证的重要工具HASH 函数必需具备两个基本特点:单向性和 碰撞约束。单向性是指其的操作方向的不行逆性,在 HASH 函数中是指只能从输入推导出输出,而不能从输出运算出输入。碰撞约束是指 不能找到一个输入使其输出结果等于一个已知的输出结果或者 不能同时找到两个不同的输入使其输出结果完全一样。一个函数只用同时严格的具备了这样的特性,我们才能认可这样的一个 HASH 。1. 密
21、钥治理的主要内容包括密钥的生成、安排、使用、储备、备份、复原和销毁。2. 密钥生成形式有两种:一种是由中心集中 生成,另一种是由个人分散 生成。密钥的安排是指产生并使使用者获得密钥 的过程。密钥安排中心的英文缩写是KDC 。考试卷型和例题:一、单项挑选题(从以下各题四个或多个备选答案中选出一个正确答案,并将其代号写在各题的划线处。答案选错或未选者,该题不得分。每道题2 分,共20 分。)1. 信息安全的进展大致经受了三个进展阶段, 目前是处于阶段。A. 通信安全 B. 信息保证 C. 运算机安全 D.网络安全2. 如 Bob 给 Alice发送一封邮件 , 并想让 Alice确信邮件是由 Bo
22、b 发出的,就 Bob 应当选用对邮件加密。A. Alice的公钥 B.Alice的私钥 C.Bob 的公钥 D.Bob 的私钥3. 在 RSA 算法中, 取 p=3,q=11,e=3,就 d等于。A.33B.20 C.14 D.74. 以下各种算法中属于双钥制算法的是。可编辑资料 - - - 欢迎下载精品名师归纳总结A.DESB.CaesarC.VigenereD.Diffie-Hellman5. 关于摘要函数 , 表达不正确选项。A. 输入任意大小的消息 , 输出是一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可
23、以防止消息被篡改二、填空题(依据题意,将各题的正确答案填写在各题的划线处。每空1 分, 共 15 分。)1.可以处理通信双方自身发生的攻击。3. 三种常用的防火墙包括、与电路层网关。3. 分组密码的工作模式包括、密文反馈、输出反馈和计数器,一个加密密钥的安全传输使用工作模式。5. 代换技术又分单表代换与多表代换, Vigenere 属于。三、判定题(判定以下论述的正误,认为正确的就在小题前面的括号内划“”,错误的划“”,判定对的方可得分。每道题1 分,共 10 分。)1. 网络安全应具有以下四个方面的特点 : 保密性, 完整性, 可用性, 可查性。2.拒绝服务攻击属于被动攻击的一种。3.公开密
24、钥密码体制比对称密钥密码体制更为安全。4.PGP 中允话用户拥有多个公钥私钥对。四、名词说明(每道题 3 分,共 15 分。)1. 不行否认性:2. 中间人攻击:五、简答题(回答要点,并简明扼要作说明。共30 分。)1. 什么是会话密钥与主密钥?两者的区分是什么?(5 分)2. 简要说明四种公钥安排方法。(8 分)3. 简要说明用来产生消息认证符的函数类型。(6 分)六、运算与分析题(运算题要求写出主要运算步骤及结果。每道题10 分,共10 分。)1. 在某网络上,每一个结点都安排了一个唯独的密钥K, 用这个密钥来保证结点和可信任服务器之间的通信安全,即服务器上也储备了全部用户的密钥。用户可编
25、辑资料 - - - 欢迎下载精品名师归纳总结A 要想发送密文 M 给用户 B, 使用以下协议:(1) A 服务器: A|B|EKa,R(2) 服务器 A:EKb,R3 AB:EKb,R|ER,M4 B 解密 EKb, R得到 R,然后用 R 解密得到消息 M其中 A, B 为通信双方的名字, R 为 A 产生的一个随机数, Ka 为结点 A 的唯独密钥。请描述该协议的含义和过程,该协议安全吗?需要改进吗?2. 解决密钥安排问题的一个方法是使用收发双方都有的一本书中的某行文字作 为密钥。如给定以下消息:SIDKLABKDM ,这段密文是用缄默的背后一书的第一句话和单表代换方法产生的,这句话是: The snow lay thick on the steps and the snowflakes driven by the wind looked black in the headlight of the cars.【1】加密算法是什么样的?【2】它的安全性怎么样?【3】为了使密钥安排问题简洁化,通信双方都同意使用一本书的第一句话或最终一句话作为密钥。要想转变密钥,只需更换一本书就行了。使用第一句话比使用最终一句话要好,为什么?可编辑资料 - - - 欢迎下载
限制150内