北航信息对抗专业《信息网络安全》复习资料
信息网络安全工程考试复习提纲
信息系统建设的周期:1.系统规划;2.系统分析与设计;3.系统实施;4.系统运维。
资源需求属性:1.人,软件,设备;2.开始时间;3.持续时间。
ISO信息安全定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意的原因而遭到破话,更改和显露。
信息安全工程建设的流程:1.风险分析与评估;2.安全需求分析;3.制定安全策略;4.安全体系设计;5.安全工程实施;6.安全工程监理。
安全工程的生命周期:1.发掘信息保护需求;2.定义系统安全要求;3.设计系统安全体系结构;4.展开详细的安全呢设计;5.实现系统安全;6.评估信息保护的有效性。
安全工程特点:1.全面性;2.过程性与周期性;3.动态性;4层次性;5.相对性;6.继承性CMM(Capability Maturity Model)是能力成熟度模型的缩写CMM的一个成熟级别指示了这个级别的过程能力,它包含了许多关键过程域(KPM)每个KPM的工作以组织方式细化为一般特性(CF),每个CF都对实施或规则的建立进行说明,它由若干个关键实施(KP)组成KPM7个级别:机构关注过程,机构定义过程,培训计划,集成软件管理,软件产品工程,组间协调,对等审查。
完整的安全工程包括如下活动:前期概念,开发与证明,工程实施,开发与制造,生产和部署,运行和支持,淘汰系统安全工程的能力成熟度模型(SSE-CMM),他是一种衡量系统安全工程实施能力的方法,是一种使用面向对象过程的方法。
SSE-CMM模型的三种应用方式:过程改进,能力评估,保证。
SSE-CMM将系统安全划分为:风险过程,工程过程和保证过程三个基本过程区过程(process)指未达到某一给定目标而执行的一系列活动,这些活动可以重复,递归,和并发地执行过程区(PA)是一组相关安全工程的过程的性质,当这些性质全部实施后能够达到过程区定义的目的SSE-CMM采用两维设计:域(domain)横坐标,能力(capability)纵坐标基本实施必要步骤:汇集一个域中的相关活动,以便以后使用。
信息技术网络安全复习题
信息技术网络安全复习题1. 什么是网络安全?网络安全是指保护计算机网络及其信息系统不受未经授权的访问、破坏、篡改或泄露的能力和措施。
它包括对网络设备、通信渠道、计算机系统和应用程序进行保护,以防止恶意攻击和不当使用。
2. 列举常见的网络安全威胁。
- 病毒、木马和蠕虫:通过植入恶意软件感染计算机系统,危害系统安全和信息泄露。
- 黑客攻击:通过入侵系统或网络,获取未经授权的访问权并进行非法活动。
- 网络钓鱼:通过伪装成合法机构发送虚假信息,诱骗用户提供敏感信息。
- 拒绝服务攻击(DoS):通过发送大量数据请求或恶意代码,使网络或系统资源超负荷,导致服务停止响应。
- 数据泄露:未经授权的访问或意外泄露敏感数据,如个人身份信息、银行账户等。
3. 请简要描述防火墙(Firewall)的作用和原理。
防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量。
它基于一系列规则和策略,确定哪些流量被允许通过,哪些被禁止。
防火墙通过检查数据包的源地址、目标地址、端口号和协议等信息,来判断是否允许数据通过。
防火墙的作用:- 过滤网络流量,阻止非法访问和恶意攻击。
- 保护网络内部资源免受未经授权的访问。
- 监测网络活动,及时发现和防止安全威胁。
防火墙的工作原理:- 包过滤:根据预设规则,对网络数据包进行过滤和控制。
- 状态检测:通过监测数据包的状态和网络连接状态,判断是否是合法的通信。
- 应用层代理:防火墙作为客户端和服务器之间的中介,观察和控制应用层协议的通信。
4. 什么是密码学?它在网络安全中的作用是什么?密码学是研究加密与解密技术的学科。
在网络安全中,密码学起着重要的作用,主要包括:- 保护数据的机密性:使用加密算法将敏感数据转化为无法理解的密文,只有掌握正确密钥的人才能解密。
- 验证数据的完整性:使用哈希函数将数据转化为固定长度的摘要,通常称为散列值(hash value)。
接收方可以通过比对散列值来判断数据是否被篡改。
信息安全专业(网络安全)试题及答案
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
信息网络安全试题
信息网络安全试题
信息网络安全试题
1:网络基础知识
1.1 IP地址:
- 什么是IP地址?
- IP地址的分类和作用是什么?
1.2 TCP/IP协议:
- TCP和UDP的区别是什么?
- IP地址和端口号在TCP/IP协议中的作用是什么?2:网络攻击与威胁
2.1 网络攻击类型:
- DDoS攻击是什么?
- 钓鱼攻击和恶意软件攻击的原理是什么?
2.2 网络攻击防范:
- 如何防范DDoS攻击?
- 如何防范钓鱼攻击和恶意软件攻击?
3:密码学
3.1 对称加密和非对称加密:
- 对称加密和非对称加密的原理是什么? - 什么是公钥和私钥?
3.2 数字签名和数字证书:
- 数字签名的作用是什么?
- 什么是数字证书和证书颁发机构?
4:网络安全管理
4.1 安全策略与控制:
- 什么是安全策略?
- 如何进行安全控制?
4.2 安全事件响应:
- 安全事件响应的步骤是什么?
- 如何处理安全事件?
5:法律法规
5.1 通信保密法:
- 通信保密法的适用范围是什么?
- 违反通信保密法的责任和处罚有哪些?
5.2 网络安全法:
- 网络安全法的主要内容是什么?
- 网络安全法对网络运营商和用户的要求有哪些?
附件:
- 示例网络安全策略文件
- 示例网络安全事件响应流程图
法律名词及注释:
- 通信保密法:是指对与国家安全和社会公共利益有关的通信进行保密管理的法律。
- 网络安全法:是指维护国家网络安全,保障网络信息的完整性、可用性和保密性,维护网络空间主权和国家安全的法律。
北航《信息网络安全》期末考试题目
北航《信息网络安全》期末考试题目一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是()。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘w),B方有一对密钥(KB 公开,KB 秘w),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA 秘密(M))。
B方收到密文的解密方案是()A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB 秘密(M'))D. KB 秘密(KA秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离_A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8. PKI支持的服务不包括()。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于()。
网络安全复习要点
《网络信息安全技术》复习要点07信科第1,3章网络信息安全概述1.网络安全、信息安全2、网络安全常见威胁3、网络攻击的类型4、重放攻击5.UDP/TCP有哪些缺陷①建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可到达的,那么TCP不能完成该次连接所需的“三次握手”,使TCP连接处于“半开”状态,攻击者利用这个弱点可实施TCP/SYN Flooding 攻击的“拒绝服务”攻击。
②TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。
③由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。
6、威胁与攻击的来源⏹内部操作不当⏹内部管理不严造成系统安全管理失控⏹来自外部的威胁和犯罪:黑客、信息间谍和计算机犯罪7、PDRR模型8、我国的安全等级划分准则第2章网络攻击与防范1.黑客2.黑客进行网络攻击的一般步骤3.信息安全的“木桶理论”4.漏洞,漏洞攻击,漏洞扫描,研究漏洞的组织与人员:黑客、破译者、安全服务商组织5.缓冲区溢出攻击6.拒绝服务攻击,分布式拒绝服务攻击7.端口,端口扫描8.网络监听9.木马及防范10.Web欺骗、IP欺骗、ARP协议、ARP欺骗11.社会工程学攻击12.口令攻击13.命令:Ping命令,ipconfig 命令,telnet命令,tracert命令,netstat命令14.软件:X-Scan,WireShark,PGP,Mdaemon,Ghost,BO2K,AOXPPR,ARPR第4章加密与认证技术1.加密通信模型2.密码学,密码设计学,密码分析学3.对称加密算法的核心技术:代换法和置换法4.Caesar密码,Playfair密码,一次一密5.隐写术与密码学6.流密码与分组密码7.DES算法,S盒运算,RC4算法8.对称加密与非对称加密的特点9.RSA算法10.密码体制的安全性:无条件安全,计算上安全11.网络加密方式:链路加密,节点加密,端到端加密12.身份认证13.消息认证14.数字签名15.消息摘要算法16.对消息摘要进行数字签名17.密码破译第5章内容安全技术1.垃圾邮件2.信息隐藏3.数字水印4.利用BMP图像隐藏信息的原理第6章操作系统安全1.操作系统的安全机制2.访问控制(自主访问控制方法,强制访问控制,基于角色的访问控制)3.强制访问控制的安全级别:绝密级、机密级、秘密级和无密级。
北航信息对抗专业《信息网络安全》复习资料
信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层In ternet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略表仙樂營旳礙举的关忌6、能够画出网络安全参考模型和网络访问参考模型信息系统_计算机资源(处理器、内存、 数据 逬程 轶件第二、三章(不做重点要求)1、 必须知道IPv4及IPv6地址的格式及长度IPv4 32 位 192.168.0.1IPv6 128 位 2000:0000:0000:0000:0001:2345:6789:abcd (将这 128 位的地址按每 16 位 划分为一个段,将每个段转换成十六进制数字,并用冒号隔开) 2、 必须知道 MAC 地址的长度 48位,3、 必须熟记http/ftp/telnet/pop3 /smtp/ssh/dns 等常用通信协议的端口号及功能http 80 用于传送 Web 数据 ftp 20、21提供上传下载服务 teln et 23 远程登陆服务的标准协议 pop3 110 接收电子邮件 smtp 25 发送邮件 ssh 22 为远程登录会话和其他网络服务提供安全性的协议 dns 53把域名转换成计算机能够识别的IP 地址 4、 为什么要进行网络地址转换( NAT ? IP 地址短缺5、 A RP 协议的作用是什么?负责将局域网中的 32b IP 地址转换为对应的 48b 物理地址,即网卡的 MAC 地址6、 为什么UDP 比TCP 协议更加容易遭到攻击?因为UDP 没有交换握手信息和序号的过程可値的第三方f 如仲裁胃、秘密佶息的分配消 安全蛮换 息1攻击者 一' -----------——人(如黑客) U------ 一 -----——轶件(如搞毒、蠕虫)访问通道/ 门卫功能艮』网络访问安全模型内部安全控制安全变换发送方秘密信息安全消息'信息通道秘密信恵攻击者网络安全模型接收方。
信息对抗考试整理资料
第一章1.信息对抗的主要内容:电子对抗、网络对抗,心理、认知等层次上的对抗2.信息对抗的起源:在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息的安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。
外因:随着电子技术、计算机技术、通信技术和网络信息技术的飞速发展,信息对抗技术得到了广泛的发展与应用,信息对抗的形式发生了革命性的变化,促成当前正在进行的新军事变革的发生与发展3.信息对抗的目的:确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。
4.人类历史上第一次以电子对抗的形式进行战场大规模信息战:1905年5月27日日本海大海战,俄军舰队全军覆没,而日军损失很小。
日军取得这样大的胜利,主要因为他们在两军无线通讯对抗中,取得了控制信息的优势。
5.信息对抗的目标就是要获取明显的信息优势,进而获取决策优势,最终使军队获取整个战场优势。
6.计算机病毒站有两种进攻手段:1)病毒芯片:将病毒固化成集成电路里面,一旦战时需要,便可遥控激活。
2)病毒枪:通过无线电波把病毒发射注入到敌方电子系统。
第二章兵”的目的。
相比而言,过去的战争是以暴力冲突或物理摧毁为特征的,而信息战是以信息攻击和防御为特征的。
3.影响交战结果的三要素:1)实战能力2)感知程度3)交战意志第三章1.网络空间对抗模型:把对抗双方的网络空间划分为公众电话网和Internet、专用网、核心网、飞地网域等四个层次。
在图中的最上面部分(标记红方与蓝方的区域)是作战双方的战场空间,双方都希望能够全面获取战场态势信息(情报),并能够准确打击对方的目标。
2.战略级网络的纵深防御安全策略:目标就是要解决IA框架中四个领域中目标的防御问题。
首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。
信息对抗
信息对抗与网络安全一、单项选择题(每题1分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( D )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( B )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.S NMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.S NMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:(C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《网络安全》复习资料.docx
网络安全复习思考题(2016-12)第1章计算机系统安全概述1・计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
2. 计算机系统安全5个属性的含义。
(P2)可用性:得到授权的实体在需要时可访问资源和服务。
可靠性:指系统在规定条件下和规定吋I'可内完成规定功能的概率。
完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。
保密性:指确保信息不眾露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。
不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。
3. 计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。
(P3)可控性:对信息及信息系统实施安全监控。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。
认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
访问控制:保证信息资源不被非授权的使用。
4. 理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。
(P3・4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。
5. 解释P2DR安全模型的概念。
(P8)可适应网络安全模型,包括策略(Policy)、保护(Protection)>检测(Detection)、响应(Response) 4个部分。
策略是P2DR安全模型的核心。
保护£1・1 PDR 安全模型6. 解释PDRR 安全模型的概念及其时间关系。
(P10)概念:信息安全保障体系,保护(Protect )、检测(Detect )、响应(React )、恢复(Restore )。
网络信息安全复习1
《网络信息安全》期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
通信过程中的四种攻击方式:图示窃听、中断、假冒、篡改4.安全策略❖安全策略是指在某个安全区域内,所有与安全活动相关的一套规则❖网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。
5.网络安全模型❖ P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。
P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response ——响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
网络信息安全复习资料(1).doc
1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian 平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
信息对抗与网络安全2
再任意选择一个英文短语,并将此短语中重 复的字母删去,如选词组INFORMATION SECURITY,去掉重复字母后为 INFORMATSECUY,作为密钥短语
从特定字母下开始写出密钥短语,再把字母 表中未在密钥短语中出现过的字母依次写在 密钥短语的后面 。
2.2 古典密码学与近代密码学
a bc de fgh i j k l mn o pq r s t uv wxy z DE FGHIJ KLMNOPQR STUVW XYZABC
这样,明文information就转换为密文 LQIRUPDWLRQ
加法密码的不同密钥数只有26个,因 此加法密码很容易被破解。
2.2 古典密码学与近代密码学
密钥用来控制加密算法完成加密变换, 其作用是避免某一加密算法把相同的 明文变成相同的密文
即使明文相同、加密算法相同,只要 密钥不同,加密后的密文就不同
密钥设计是核心,密钥保护是防止攻 击的重点 。
2.1 基本概念
5
2.1.2 解密与密码分析
密码学研究两部分内容:一是加密算 法的设计和研究;一是密码分析,即 密码破译技术
穷举法也称强力法或完全试凑法
分析破译法包括确定性分析法和统计 分析法 。
2.1 基本概念
9
2.1.3 密码体制
密码学加密解密模型 。
2.1 基本概念
10
2.1.3 密码体制
根据密钥的特点,可以将密码体制分 为对称密码体制和非对称密码体制
对称密钥密码系统,又称私钥系统, 加密和解密采用同一密钥
非对称密钥密码系统,也称为公共密 钥密码系统,加密和解密采用不同的 密钥。
然后查表2-1,找出对应的“模26乘法” 的结果,最后再转换为密文字母 。
北航信息对抗专业《信息网络安全》复习资料
信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略6、能够画出网络安全参考模型和网络访问参考模型第二、三章(不做重点要求)1、必须知道IPv4及IPv6地址的格式及长度IPv4 32位192.168.0.1IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开)2、必须知道MAC地址的长度48位,3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能http 80 用于传送Web数据ftp 20、21 提供上传下载服务telnet 23 远程登陆服务的标准协议pop3 110 接收电子邮件smtp 25 发送邮件ssh 22 为远程登录会话和其他网络服务提供安全性的协议dns 53 把域名转换成计算机能够识别的IP地址4、为什么要进行网络地址转换(NAT)?IP地址短缺5、ARP协议的作用是什么?负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址6、为什么UDP比TCP协议更加容易遭到攻击?因为UDP没有交换握手信息和序号的过程第四章1、按照对明文消息的处理方式不同,单钥体质可分为分组密码和流密码2、DES的分组长度是64 位密钥长度是56 位3、AES的分组长度是128 位密钥长度是128、192、256 位4、分组密码算法都含有扩散和混淆两个过程5、加密的安全性只取决于密钥的保密,而算法可以公开6、加密轮数是否越多越好?密钥是否越长越好?不是7、一条明文经过2个算法串联加密,是否一定更安全?不一定8、分组密码的5种工作模式是什么?请画图说明(1)电码本模式(2)密码分组链接模式(3)输出反馈模式(4)密码反馈模式(5)计数器模式1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题多项式求根、离散对数、大整数分解、背包问题、Diffie-Hellman问题、二次剩余问题、模n的平方根问题2、RSA是基于何种数学难题构造的?大整数分解Diffie-Hellman是基于何种数学难题构造的?离散对数3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么事私钥,并能做出简单的计算(重点题目,考试需要带计算器)4、RSA是否可以看成是分组密码体制?为什么?可以,因为可把数分成一组一组加密5、必须知道,用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?加密时采用信息接收方的公钥,解密时采用信息接收方的私钥1、请说明Hash函数与加密函数有何不同?Hash函数不可逆,加密函数可逆2、杂凑函数具有哪些性质?(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性3、什么是消息认证码MAC?如何构造?MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值构造方法MAC=C K(M) 其中,M是一个变长消息,K是收发双方共享的密钥,C K(M)是定长的认证符4、什么是消息检测吗MDC?简述MDC与MAC的异同MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算MDC不具有身份认证功能,MAC具有身份认证功能MDC 和MAC 都可以检测接受数据的完整性5、MD5的输出长度是多少位?128位6、SHA-1的输出长度是多少位?160位7、熟悉P165页的图6-6的几个图所能够提供的安全功能第七章1、数字签名应该具有哪些性质?(1)收方能够确认或证实发放的签名,但不能伪造(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息(3)收方对已收到的签名消息不能否认,即有收报认证(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程2、数字签名可以分为哪几类?确定性签名随机化签名3、RSA签名是基于何种数学难题?大整数分解4、ElGamal签名是基于何种数学难题?离散对数5、数字签名时,签名者用的是谁的何种密钥?验证时,验证者用的是谁的何种密钥?签名者用的是签名者的私钥,验证时用的是签名者的公钥6、Diffie-Hellman能用来做数字签名吗?不能7、单钥体制能用来做数字签名吗?不能8、试比较数字签名与双钥加密的区别数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密第八章1、协议的三个要素是什么?(1)有序性(2)至少有两个参与者(3)通过执行协议必须能完成某项任务2、如果按照密码协议的功能分类,密码协议可以分为哪几类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议3、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请画图说明。
信息对抗复习资料
一、判断题(每题1分,共15分)1、信息对抗就是指网络对抗。
2、黑客攻击是属于人为的攻击问题。
3、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题。
4、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
5、Internet没有一个集中的管理权威。
6、统计表明,网络安全威胁主要来自内部网络,而不是Internet。
7、蠕虫、特洛伊木马和病毒其实是一回事。
8、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
9、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
11、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。
12、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
13、目前入侵检测系统可以及时的阻止黑客的攻击。
14、想要知道到达目标网络需要经过哪些路由器,你应该使用nslookup命令。
15、对目标网络进行扫描是发现,某一主机开放了25和110端口,此主机最有可能是DNS 服务器。
16、漏洞是指任何可以造成破坏的系统或信息的弱点。
17、Windows2000安全性差的主要原因是操作系统的设计问题。
18、Shell的代码编写可以随意编写,没有特殊的要求。
19、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
×20、蜜罐技术是一种被动响应措施。
×21、可以通过技术手段,一次性弥补所有的安全漏洞。
×22、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
×23、防火墙中不可能存在漏洞。
×24、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。
×25、所有的漏洞都是可以通过打补丁来弥补的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略6、能够画出网络安全参考模型和网络访问参考模型第二、三章(不做重点要求)1、必须知道IPv4及IPv6地址的格式及长度IPv4 32位192.168.0.1IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开)2、必须知道MAC地址的长度48位,3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能http 80 用于传送Web数据ftp 20、21 提供上传下载服务telnet 23 远程登陆服务的标准协议pop3 110 接收电子邮件smtp 25 发送邮件ssh 22 为远程登录会话和其他网络服务提供安全性的协议dns 53 把域名转换成计算机能够识别的IP地址4、为什么要进行网络地址转换(NAT)?IP地址短缺5、ARP协议的作用是什么?负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址6、为什么UDP比TCP协议更加容易遭到攻击?因为UDP没有交换握手信息和序号的过程第四章1、按照对明文消息的处理方式不同,单钥体质可分为分组密码和流密码2、DES的分组长度是64 位密钥长度是56 位3、AES的分组长度是128 位密钥长度是128、192、256 位4、分组密码算法都含有扩散和混淆两个过程5、加密的安全性只取决于密钥的保密,而算法可以公开6、加密轮数是否越多越好?密钥是否越长越好?不是7、一条明文经过2个算法串联加密,是否一定更安全?不一定8、分组密码的5种工作模式是什么?请画图说明(1)电码本模式(2)密码分组链接模式(3)输出反馈模式(4)密码反馈模式(5)计数器模式1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题多项式求根、离散对数、大整数分解、背包问题、Diffie-Hellman问题、二次剩余问题、模n的平方根问题2、RSA是基于何种数学难题构造的?大整数分解Diffie-Hellman是基于何种数学难题构造的?离散对数3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么事私钥,并能做出简单的计算(重点题目,考试需要带计算器)4、RSA是否可以看成是分组密码体制?为什么?可以,因为可把数分成一组一组加密5、必须知道,用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?加密时采用信息接收方的公钥,解密时采用信息接收方的私钥1、请说明Hash函数与加密函数有何不同?Hash函数不可逆,加密函数可逆2、杂凑函数具有哪些性质?(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性3、什么是消息认证码MAC?如何构造?MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值构造方法MAC=C K(M) 其中,M是一个变长消息,K是收发双方共享的密钥,C K(M)是定长的认证符4、什么是消息检测吗MDC?简述MDC与MAC的异同MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算MDC不具有身份认证功能,MAC具有身份认证功能MDC 和MAC 都可以检测接受数据的完整性5、MD5的输出长度是多少位?128位6、SHA-1的输出长度是多少位?160位7、熟悉P165页的图6-6的几个图所能够提供的安全功能第七章1、数字签名应该具有哪些性质?(1)收方能够确认或证实发放的签名,但不能伪造(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息(3)收方对已收到的签名消息不能否认,即有收报认证(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程2、数字签名可以分为哪几类?确定性签名随机化签名3、RSA签名是基于何种数学难题?大整数分解4、ElGamal签名是基于何种数学难题?离散对数5、数字签名时,签名者用的是谁的何种密钥?验证时,验证者用的是谁的何种密钥?签名者用的是签名者的私钥,验证时用的是签名者的公钥6、Diffie-Hellman能用来做数字签名吗?不能7、单钥体制能用来做数字签名吗?不能8、试比较数字签名与双钥加密的区别数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密第八章1、协议的三个要素是什么?(1)有序性(2)至少有两个参与者(3)通过执行协议必须能完成某项任务2、如果按照密码协议的功能分类,密码协议可以分为哪几类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议3、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请画图说明。
Mallory不仅能够窃听A和B之间交换的信息,而且能够修改消息,删除消息,甚至生成全新的消息。
当B与A会话时,M可以冒充B,当A与B会话时,M可以冒充A4、请用数学表达式写出DIffie-Hellman协议的密钥交换过程?(1)A选择一个随机的大整数x,并向B发送以下消息X=(2)B选择一个随机的大整数y,并向A发送以下消息Y=(3)A计算:K=(4)B计算:K’=5、Diffie-Hellman能用来做数字签名吗?不能6、掌握大嘴青蛙协议和Yahalom安全协议设计的思想大嘴青蛙协议: A和B均与T共享一个密钥,A只需要传两条消息,就可以将一个会话密钥发送给BYahalom :B首先与T接触,而T仅向A发送一条消息第九章1、什么是PKI?PKI是由哪几部分组成?每个组成部分的作用是什么?PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施PKI由证书机构注册机构证书发布库密钥备份与恢复证书撤销PKI应用接口组成(1)证书机构(CA)负责发放和管理数字证书(2)注册机构(RA)按照特定政策与管理规范对用户的资格进行审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作,承担因审核错误而引起的一切后果(3)证书发布库是网上可供公众进行开放式查询的公共信息库(4)密钥备份与恢复提供密钥备份与恢复机制(5)证书撤销警告其他用户不要再使用该用户的公钥证书(6)PKI应用接口令用户能方便地使用加密、数字签名等安全服务2、什么是数字证书?X.509证书的格式是什么?数字证书就是一个用户的身份与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对用户身份及对应公钥想结合的证书进行数字签名,以证明其证书的有效性。
格式:Cert=3、实际中,由谁来签发证书?CA4、签发证书时,是由CA的何种密钥(私钥还是公钥)进行签名?私钥验证证书时,是用谁的公钥来验证?用CA的公钥来验证5、数字证书的作用是什么?它本质上是为了解决网络安全中的什么问题?数字证书可以证明网络实体在特定安全应用的相关信息为了解决公钥可信性问题第十章1、熟记网络加密的4种方式链路加密节点加密端到端加密混合加密2、密钥有哪些种类?它们各自有什么用途?基本密钥会话密钥密钥加密密钥主机主密钥工作密钥基本密钥:由用户选定或由系统分配、可在较长时间内由一对用户专用的密钥会话密钥:两个通信终端用户在一次通话或交换数据时所用的密钥密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥主机主密钥:对密钥加密密钥进行加密的密钥工作密钥:在不增大更换密钥工作量的条件下扩大可使用的密钥量3、按照协议的功能分类,密码协议可以分成哪3类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议4、写出Diffie-Hellman协议的数学表达式同第八章-45、简述为何Diffie-Hellman协议不能抵抗中间人攻击?并画图说明中间人攻击的过程6、一个好的密钥应具备哪些特性?(1)真正随即、等概率(2)避免使用特定算法的若密钥(3)满足一定的数学关系(4)易记而难猜中(5)采用密钥揉搓或杂凑技术,将易记的长句子经单向杂凑函数变换成伪随机数串7、软件加密和硬件加密有何区别?任何加密算法都可以用软件实现,灵活、轻便,在主流操作系统上都有软件可以用,但速度慢,安全性有一定风险硬件加密加密速度快硬件安全性好硬件易于安装第十一章1、无线网络面临哪些安全威胁?请写出5种以上窃听通信阻断数据的注入和篡改中间人攻击客户端伪装接入点伪装匿名攻击客户端对客户端的攻击隐匿无线信道服务区标识符的安全问题漫游造成的问题2、GSM的主要安全缺陷有哪些?(1)基站和基站之间没有设置任何加密措施,和SRES在网络中以明文传输(2)的长度是48b,用户截取RAND和SRES后很容易破译,而一般固定不变,使SIM卡的复制成为可能(3)单向身份认证(4)缺乏数据完整性认证(5)存在跨区切换,在这个过程中,可能泄露用户的秘密信息(6)用户无法选择安全级别3、请简要描述GSM蜂窝系统的认证过程。
为何挑战值是一个随机数而不能是常数?(画图分析说明)(1)基站产生一个128b的随机数或挑战值,并把它发给手机(2)手机使用A3算法和密钥将RAND加密,产生一个32b的签名回应(SRES)(3)同时,VLR也计算出SRES值(4)手机将SRES传输到基站,基站将其转发到VLR(5)VLR将收到的SRES值与算出的SRES值对照(6)如果SRES相符,认证成功(7)如果SRES不符,连接中止挑战值是随机数可以防止强力攻击,一个128b的随机数意味着3.4*1038 种可能的组合,即使一个黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小4、为何3G系统比2.5G系统更安全?3G系统在提高安全性上作了哪些改进?2.5G系统采用的是单向认证,3G系统采用的是双向认证(1)实现了用户与网络之间的相互认证(2)建立了用户与网络之间的会话密钥(3)保持了密钥的新鲜性第十二章1、防火墙可以划分为哪三种基本类型?这三种防火墙各自工作于OSI模型的哪一层上?包过滤防火墙电路级网关防火墙应用级网关防火墙2、在实际网络环境中,防火墙放置在何种位置?请画图说明(假设网络中还有路由器、IDS、VPN、交换机等设备)参考十三章-53、防火墙一般有几个端口?3个什么是DMZ区?它的作用是什么?被内外过滤器隔离出来的部分称为非军事区(DMZ)作用提供中继服务,以补偿过滤器带来的影响4、简述包过滤防火墙和应用网关防火墙的区别包过滤防火墙能对所有不同服务的数据流进行过滤,而应用级网关只能对特定服务的数据流进行过滤包过滤器不需要了解数据流的细节,它只查看数据包的源地址和目的地址或检查UDP/TCP的端口号和某些标志位。