网络信息安全技术复习材料1Word文件下载.docx
- 文档编号:5558700
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:15
- 大小:456.66KB
网络信息安全技术复习材料1Word文件下载.docx
《网络信息安全技术复习材料1Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全技术复习材料1Word文件下载.docx(15页珍藏版)》请在冰点文库上搜索。
ARP用来确定两者之间的影射关系。
ARP欺骗:
一台不可信赖的计算机会发出假冒的ARP查询或应答信息,并将所有流向它的数据流转移。
这样,它就可以伪装成某台机器,或修改数据流。
这种攻击叫做ARP欺骗攻击
11、ICMP泛洪攻击:
黑客能够用ICMP对消息进行重定向。
只要黑客能够篡改你到达目的地的正确路由,他就有可能攻破你的计算机。
一般来说,重定向消息应该仅由主机执行,而不是由路由器来执行。
仅当消息直接来自路由器时,才由路由器执行重定向。
然而,有时网管员有可能使用ICMP创建通往目的地的新路由。
这种非常不谨慎的行为最终会导致非常严重的网络安全问题。
12、TCP连接的三次握手过程:
用三次握手建立TCP连接,如图所示:
A的TCP向B发出连接请求报文段,其首部中的同步位SYN=1,并选择序号seq=x,表明传送数据时的第一个数据字节的序号是x。
B的TCP收到连接请求报文段后,如同意,则发回确认。
B在确认报文段中应使SYN=1,使ACK=1,其确认号ack=x+1,自己选择的序号seq=y。
A收到此报文段后向B给出确认,其ACK=1,确认号ack==y+1。
A的TCP通知上层应用进程,连接已经建立。
B的TCP收到主机A的确认后,也通知其上层应用进程:
TCP连接已经建立。
13、TCPSYN洪泛攻击:
攻击者利用TCP连接的半开放状态发动攻击。
攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,从而无法完成3步握手协议。
14、DHCP、DNS服务器功能:
域名DHCP用来分配IP地址,并提供启动计算机(或唤醒一个新网络)的其他信息,它是BOOTP的扩展。
域名系统DNS是一个分布式数据库系统,用来实现“域名—IP地址”,或“IP地址—域名”的影射。
15、网络地址转换NAT:
NAT的主要作用是解决当前IPv4地址空间缺乏的问题。
从概念上讲,NAT非常简单:
它们监听使用了所谓专用地址空间的内部接口,并对外出的数据包重写其源地址和端口号。
外出数据包的源地址使用了ISP为外部接口分配的Internet静态IP地址。
对于返回的数据包,它们执行相反的操作。
NAT存在的价值在于IPv4的短缺。
协议的复杂性使NAT变得很不可靠。
在这种情况下,我们在网络中必须使用真正意义的防火墙,并希望IPv6的应用尽快得到普及。
第二部分密码学
16、密码体制构成的五个要素:
明文空间M、密文空间C、密钥空间K、加密算法E、解密算法D。
17、双钥密码体制的基本概念及各自的密钥的功能和作用:
基本概念是公钥密码技术又称非对称密码技术或双钥密码技术,其加密和解密数据使用不同的密钥。
公开密钥(public-key),可以被任何人知道,用于加密或验证签名。
私钥(private-key),只能被消息的接收者或签名者知道,用于解密或签名。
18、数字签名的基本概念:
收方能够确认或证实发方的签名,但不能伪造,简记为R1-条件;
发方发出签名的消息给收方后,就不能再否认他所签发的消息,简记为S-条件;
收方对已收到的签名消息不能否认,即有收报认证,简记为R2-条件;
第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为T-条件。
第九章公钥基础设施
19、PKI定义及主要任务
1)定义:
PKI公钥基础设施,是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。
其目的是解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。
2)主要任务:
确立可信任的数字身份。
20、PKI体系组成部分:
证书机构、注册机构、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口
21、CA系统功能:
证书生成、证书颁布、证书撤销、证书更新、证书归档、CA自身管理、日志审计、密钥恢复。
22、RA系统功能:
填写用户注册信息、提交用户注册信息、审核、发送生成证书申请、发放证书、登记黑名单、证书撤销列表管理、日志审计、自身安全保证.
23、证书发布库的作用:
用于集中存放CA颁发证书和证书撤销列表;
支持分布式存放,以提高查询效率;
LDAP目录服务支持分布式存放,是大规模PKI系统成功实施的关键,也是创建高效的认证机构的关键技术
24、PKI提供的主要服务:
认证服务、数据完整性服务、数据保密性服务、不可否认服务、、公证服务。
25、数字证书的典型内容:
证书拥有者的姓名、证书拥有者的公钥、公钥的有限期、颁发数字证书的单位、颁发数字证书单位的数字签名、数字证书的序列号
26、SSL工作层次、协议构成及功能:
(详见课件“PKI补充材料.PPT”)
1)工作层次:
介于TCP/IP模型应用层与传输层之间
2)协议分成两部分:
SSL握手协议:
通信双方互相验证身份、以及安全协商会话密钥
SSL记录协议:
定义了传输的格式,对上层传来的数据加密后传输.
3)功能:
a鉴别机制:
确保网站的合法性;
b保护隐私:
采用加密机制;
c信息完整性:
确保传输的信息不被篡改.
27、数字证书的验证方法
RA验证用户材料,以明确是否接受用户注册。
检查私钥的拥有证明(POP,Proofofpossession)。
RA要求用户采用私钥对证书签名请求进行数字签名。
RA生成随机数挑战信息,用该用户公钥加密,并将加密后的挑战值发送给用户。
若用户能用其私钥解密,则验证通过。
RA将数字证书采用用户公钥加密后,发送给用户。
用户需要用与公钥匹配的私钥解密方可取得明文证书。
28、数字证书撤销的原因及方法
1)原因:
a)数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);
b)CA发现签发数字证书时出错;
c)证书持有者离职,而证书为其在职期间签发的。
2)方法:
发生第一种情形需由证书持有者进行证书撤销申请;
发生第二种情形时,CA启动证书撤销;
发生第三种情形时需由组织提出证书撤销申请。
29、PMI的定义、PMI与PKI的关系
定义:
权限管理基础设施或授权管理基础设施,是属性证书、属性权威、属性证书框架等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
第十章网络加密与密钥管理
30、网络加密方式及特点
1)链路加密:
a)不同结点对之间的密码机和密钥不一定相同;
b)在每个中间节点上,消息先解密,后加密;
c)报文和报头可同时进行加密;
d)在结点内部,消息以明文的方式存在;
e)在链路加密中,密钥分配存在困难;
f)随着结点增多,保密机的需求数量很大。
2)节点加密:
a)在中间节点先对消息进行解密,然后进行加密吧b)在通信链路上所传输的消息为密文;
c)加密过程对用户是透明;
d)消息在节点以明文形式存在;
e)加解密过程在结点上的一个安全模块中进行;
f)要求报头和路由信息以明文形式传送。
3)端到端加密:
a)对两个终端之间的整个通信线路进行加密;
b)只需要2台加密机,1台在发端,1台在收端;
c)从发端到收端的传输过程中,报文始终以密文存在;
d)消息报头(源/目的地址)不能加密,以明文传送;
e)只需要2台加密机,1台在发端,1台在收端;
f)从发端到收端的传输过程中,报文始终以密文存在;
g)比链路和节点加密更安全可靠,更容易设计和维护。
4)混合加密:
链路加密+端到端加密
31、软件加密和硬件的特点:
1)硬件加密的特点:
加密速度快、硬件安全性好、硬件易于安装。
2)软件加密的特点:
速度慢、灵活、轻便、可安装于多种机器上、可将几个软件组合成一个系统.。
32、文件删除方法:
真正从存储器中消除所存储的内容需用物理上的重复写入方法。
33、密钥管理的功能及目的:
A)密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。
B)目的:
是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:
1)密钥的泄露2)密钥或公开钥的确证性的丧失,确证性包括共享或关于一个密钥的实体身份的知识或可证性。
3)密钥或公开钥XX使用,如使用失效的密钥或违例使用密钥。
34、密钥的种类及各类密钥的有效期
1)基本密钥:
是由用户选定或由系统分配给他的、可在较长时间)内由一对用户所专用的秘密钥。
记为kp
2)会话密钥:
两个通信终端用户在一次通话或交换数据时所用的密钥。
记为ks
3)密钥加密密钥:
用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。
记为ke
4)主机密钥:
它是对密钥加密钥进行加密的密钥,存储于主机处理器中。
记为km
5)数据加密密钥:
也称为工作密钥。
6)在双钥体制下,有公钥和私钥、签名密钥和证实密钥之分
35、密钥的分级保护管理法:
如图所示,从图中可以清楚看出各类密钥的作用和相互关系。
由此可见,大量数据可以通过少量动态产生的数据加密密钥(初级密钥)进行保护;
而数据加密密钥又可由少量的、相对不变(使用期较长)的密钥(二级)或主机主密钥0来保护;
其他主机主密钥(1和2)用来保护三级密钥。
这样,只有极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存于密码器之外的存储器中,因而大大简化了密钥管理,并改了密钥的安全性。
36、将密钥按类型分成不同的等级。
1)大量的数据通过少量的动态产生的初级密钥来保护。
2)初级密钥用更少量的、相对不变的二级密钥或主密钥KM0来保护。
3)二级密钥用主机主密钥KM1,KM2来保护。
4)少量的主密钥以明文形式存储在专用的密码装置中,其余的密钥以密文形式存储在专用密码装置以外。
这样,就把保护大量数据的问题简化为保护和使用少量数据的问题。
(实际上保护一个密钥,因为KM1,KM2是由KM0派生而来。
)
37、实现秘密信息共享的3个基本方法
1)利用安全信道实现密钥传递2)利用双钥体制建立安全信息传递3)利用特定物理现象实现密钥传递。
38、密钥生存期的4个阶段
1)预运行阶段,此时密钥尚不能正常使用
2)运行阶段,密钥正常使用
3)后运行阶段,密钥不再提供正常使用,但为了特殊目的可以在脱机下接入
4)报废阶段,将有关被吊销密钥从所有记录中山区,这类密钥不可能再用
第十二章防火墙技术
39、防火墙工作原理:
防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。
40、防火墙对数据流的3种处理方式:
a允许数据流通过;
b拒绝数据流通过,并向发送者回复一条消息,提示发送者该数据流已被拒;
c将数据流丢弃,不对这些数据包进行任何处理,也不会向发送者发送任何提示信息。
41、防火墙的要求及基本目标:
所有进出网络的数据流都必须经过防火墙;
只允许经过授权的数据流通过防火墙;
防火墙自身对入侵是免疫的。
42、防火墙的OSI模型工作层次及特点
防火墙通常建立在TCP/IP模型基础上,OSI模型与TCP/IP模型之间并不存在一一对应的关系。
43、防火墙的NAT功能:
隐藏内部网络的拓扑结构,提升网络安全性。
44、静态包过滤防火墙、动态包过滤防火墙的主要区别
1)静态包过滤:
使用分组报头中存储的信息控制网络传输。
当过滤设备接收到分组时,把报头中存储的数据属性与访问控制策略对比(称为访问控制表或ACL),根据对比结果的不同,决定该传输是被丢弃还是允许通过。
2)动态包过滤:
通过包的属性和维护一份连接表来监视通信会话的状态而不是简单依靠标志的设置。
针对传输层的,所以选择动态包过滤时,要保证防火墙可以维护用户将要使用的所有传输的状态,如TCP,UDP,ICMP等。
45、状态检测防火墙的原理及安全性分析
1)状态检测防火墙的原理:
通信信息:
防火墙的检测模块位于操作系统的内核,在网络层之下,能在数据包到达网关操作系统之前对它们进行分析;
通信状态:
状态检测防火墙在状态表中保存以前的通信信息,记录从受保护网络发出的数据包的状态信息;
应用状态:
能够理解并学习各种协议和应用,以支持各种最新的应用;
能从应用程序中收集状态信息并存入状态表中,以供其他应用或协议做检测策略;
操作信息:
状态监测技术采用强大的面向对象的方法;
2)安全性分析:
优点:
具备动态包过滤所有优点,同时具有更高的安全性;
没有打破客户/服务器模型;
提供集成的动态包过滤功能;
运行速度更快。
缺点:
采用单线程进程,对防火墙性能产生很大影响;
没有打破客户/服务器结构,会产生不可接受的安全风险;
不能满足对高并发连接数量的要求;
仅能提供较低水平的安全性。
46、分布式防火墙系统组成:
网络防火墙;
主机防火墙;
中心管理。
47、防火墙未来的发展方向:
智能化;
高速度;
并行体系结构;
多功能;
专业化;
防病毒。
48、防火墙的部署位置:
部署在内网与接进的外网之间。
49、防火墙的安全域和非安全域。
(详见课件“防火墙
(一).PPT”)
另外:
防火墙包过滤规则的设置(详见课件“防火墙
(二).PPT”补充内容)
第十三章入侵检测系统
50、入侵检测的概念、IDS工作原理:
IDS不间断的从计算机网络或计算机系统中的若干关键点上收集信息,进行集中或分布式的分析,判断来自网络和外部的入侵企图,并实时发出报警。
51、IDS信息收集的来源:
基于主机、基于网络、混合型。
52、信息分析:
模式匹配、统计分析
53、IDS的异常检测和误用检测:
异常检测:
收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。
误用检测:
对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。
54、入侵检测的3个基本步骤:
入侵信息的收集、信号分析、入侵检测响应方式
55、NIDS:
检测内容:
包头信息和有效数据部分。
56、HIDS:
系统调用、端口调用、审计记录、系统日志、应用日志。
蜜罐技术:
是一种被侦听、被攻击或已经被入侵的资源。
57、IPS的特点(详见课课本)
第十四章虚拟专网
58、虚拟专网定义:
是指物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,使得数据通过安全的“加密通道”在公用网络中传输。
59、VPN的引入的原因及特点:
费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性
60、VPN的关键技术:
隧道技术、加/解密技术、密钥管理技术、身份认证技术、访问控制、Qos技术
61、VPN的隧道协议种类及各协议的功能、特点:
62、安全协议:
就是构建隧道的“隧道协议”
63、IP隧道协议:
使用IP协议作为封装协议的隧道协议
64、第二层隧道协议:
首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP帧装入隧道中。
这种双层缝制方法形成的数据包依靠第二层协议进行传输。
65、第三层隧道协议:
把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。
66、IPSec的主要协议:
AH、ESP和IKE三个协议来实现加密、认证和管理交换功能。
67、IPsec的两种工作模式:
传输模式和隧道模式
68、VPN的身份认证方法:
CHAP、MS-CHAP、MS-CHAPv2、EAP
69、IPSec的组成:
管理模块、数据加/解密模块、密钥分配和生成技术、数据分组封装/分解模块、身份认证模块、加密函数模块
70、SSL/TLS协议:
TLS协议主要用于HTTPS协议中;
TLS也可以作为构造VPN的技术;
TLSVPN的最大优点是用户不需要安装和配置客户端软件;
只需要在客户端安装一个IE浏览器即可;
由于TLS协议允许使用数字签名和证书,故它能提供强大的认证功能。
71、TLSVPN实现的3中协议:
TLS握手协议、TLS密钥交换协议和TLS报警协议
补充:
计算机病毒防范技术
72、蠕虫:
是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机的计算机病毒。
蠕虫病毒的行为特征:
自我繁殖;
利用软件漏洞;
造成网络拥塞;
消耗系统资源;
留下安全隐患。
73、木马与病毒的区别:
木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘,U盘,邮件等传输方式或者媒介传染到其他机器。
74、计算机病毒特征:
寄生性、传染性、隐蔽性、潜伏性、可触发性、破坏性、
75、计算机病毒的危害性表现:
计算机经常性无缘无故地死机;
操作系统无法正常启动;
运行速度异常;
内存不足的错误;
打印、通信及主机接口发生异常;
无意中要求对软盘(移动存储设备)/U盘等移动存储设备进行写操作;
以前能正常运行的应用程序经常发生死机或者非法错误;
系统文件的时间、日期和大小发生变化;
打开Word文档后,另存文件时只能以模板方式保存;
磁盘空间迅速减少;
网络驱动器卷或共享目录无法调用;
陌生人发来的电子邮件;
自动链接到一些陌生的网站;
76、中病毒和木马的典型表现:
(1)自动打开陌生的网站;
(2)非正常的对话框窗口的跳出;
(3)Windows系统配置被莫名其妙的更改;
(4)硬盘灯非正常闪动、软驱或光驱自动运行、网络连接异常、鼠标异常等。
77、病毒的4个生命周期:
潜伏阶段;
传染阶段;
触发阶段;
发作阶段。
78、计算机病毒的组成模块:
引导模块、感染模块、表现模块
79、计算机病毒的传播方式:
通过不可移动的计算机硬件设备进行传播;
通过移动存储设备进行传播;
通过计算机网络进行传播;
通过点对点通讯系统和无线通道传播。
防杀病毒软件的功能及特点:
(1)工具自身具有自诊断、自保护的能力:
;
(2)具有查毒、杀毒、实时监控多种功能;
(3)兼容性好;
(4)界面友好,报告内容醒目、明确,操作简单;
(5)全面地与Internet结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止计算机病毒入侵;
(6)快速反应的计算机病毒检测网,在计算机病毒爆发的第一时间即能提供解决方案;
(7)完善的在线升级服务,使用户随时拥有最新的防计算机病毒能力;
(8)对计算机病毒经常攻击的应用程序提供重点保护(如MSOffice,Outlook,IE,ICQ/QQ等);
(9)提供完整、即时的反计算机病毒咨询,提高用户的反计算机病毒意识与警觉性,尽快地让用户了解到新计算机病毒的特点和解决方案。
80、身份认证方式(知道有哪些就可以了):
口令认证系统;
个人生物特征的身份认证技术;
一次性口令认证技术;
基于证书的认证。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 复习 材料