《网络空间安全》复习提纲

合集下载

网络安全期末复习提纲

网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。

2、重点掌握:对称加密和非对称加密实现机制。

3、重点掌握:ARP和ARP欺骗。

4、重点掌握:SYN Flood DOS/DDOS攻击技术。

5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。

6、重点掌握:SQL注入攻击与NBSI软件的使用。

7、重点掌握:扫描器的功能。

8、重点掌握:数字签名的实现机制。

9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。

10、重点掌握:端口和端口号。

11、重点掌握:ARP命令功能、参数及具体用法。

12、重点掌握:查看本机端口的命令。

13、重点掌握:IP地址的分类,子网掩码及其功能。

14、重点掌握:远程登录及命令的使用。

15、重点掌握:加密解密的基本原理。

16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。

18、重点掌握:PKI含义。

19、一般掌握:主要“远程控制软件”的使用。

20、一般掌握:PGP软件功能及应用。

21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。

22、一般掌握:IPC$连接的建立及应用。

23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。

24、一般掌握:Sniffer pro软件的功能和使用。

25、了解:木马及其危害。

26、了解:cisco PIX防火墙。

27、了解:入侵检测系统(IDS)和snort软件。

28、了解:交换机的访问控制列表(ACL)和简单配置命令。

网络安全复习提纲-2014-12

网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。

教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。

P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。

扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。

这是信息收集的初级阶段,其效果直接影响到后续的扫描。

可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。

网络安全总复习提纲

网络安全总复习提纲

第一章计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。

1. 网络安全的特征(几个特性)•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。

2. 网络面临的不安全因素1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

•被动攻击和主动攻击有四种具体类型:(1)窃听:攻击者未经授权浏览了信息资源。

这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。

(2)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。

(3)篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。

这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。

(4)伪造(Fabrication):攻击者在系统中加入了伪造的内容。

这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。

3. P2DR模型•一个常用的网络安全模型是P2DR模型。

P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response (响应)•P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。

2020北京印刷学院《网络空间安全综合基础》-网络空间安全-考试大纲及推荐书目

2020北京印刷学院《网络空间安全综合基础》-网络空间安全-考试大纲及推荐书目

《网络空间安全综合基础》考试大纲及推荐书目一、考试要求说明1、考试内容说明《网络空间安全综合基础》专业课涵盖《密码学》、《程序设计基础(C)》两部分内容。

2、试题结构与考查要求试题结构由公共基础模块、专业基础模块和综合模块三部分组成,共计150分,考生作答所有模块。

二、考试大纲简介第一部分:《密码学》课程第一章绪论1.密码体制及其分类;第二章古典密码体制及其破译1.代替密码;2.移位密码。

第三章序列密码与移位寄存器1.序列密码概念及其密钥序列的简单要求;2.线性反馈移位寄存器、m-序列及其特性;3.线性反馈移位寄存器的代数理论与本原多项式;4.线性反馈移位寄存器的综合;5.对偶移位寄存器概念;6.典型密钥序列发生器——非线性组合。

第四章分组密码1.分组密码概论;2.数据加密标准(DES);3.高级加密标准(AES);4.SM4;5. 分组密码的应用模式介绍。

第五章公开密钥密码体制1.公钥密码的基本思想与典型应用(数字信封与数字签名);2.基于大整数分解的RSA体制及其安全性要求;3.基于离散对数的ElGamal体制及其安全性要求;4.椭圆曲线密码(ECC)体制;5. SM2、SM9第六章其它现代密码技术介绍1.Hash函数有关概念、安全知识与构造原理,MD4、SHA-1、SHA-3、SM3等Hash算法;2.数字签名的一般原理、实现方法及其安全性要点,ElGamal、DSS等数字签名方案;3.密钥的层次设置及各环节安全控制方法,Diffe-Hellman密钥交换协议,Shamir、Simmons等秘密共享门限方案;参考书目:李子臣编著,《密码学-基础理论与应用》,电子工业出版社,2019年。

第二部分:《程序设计基础(C)》课程第一章程序设计和C语言1.什么是计算机程序2.什么是计算机语言3.C语言的发展及特点4.C语言的程序结构5.运行C语言的步骤与方法第二章C语言数据类型和表达式1.什么是算法2.算法的特性3.怎样表示一个算法。

《网络安全》考纲必背精简版背完可以去参加考试考了

《网络安全》考纲必背精简版背完可以去参加考试考了

重点是考纲的第二,三,四,五,六章,书本的第二,三,四,五,七章没时间的同学,数据安全和网络安全的发展方向这两章可以简略复习第一章网络安全基础(1)网络安全概念:P1网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于自然的和人为的恶意原因而遭到破坏、更改和泄漏,系统能够连续可靠正常地运行,且能保证网络服务不中断。

(网络安全目标就是为了保障网络系统的可靠性,可用性,保密性,完整性,不可抵赖性,可控性。

)(2)物理安全:P21物理安全是指在物理介质层次上对网络系统和传输的网络信息所进行的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震,水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

理解:物理安全、联网安全涉及的内容物理安全的内容:P21a.环境安全:对系统所在环境的安全保护b.设备安全:主要包括设备的防盗、抗毁、防电磁辐射和干扰c.媒体安全:包括媒体数据的安全及媒体本身的安全第二章密码学基础(1)数据加密技术的基本概念P27数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将敏感数据和重要数据(明文)转化成对非法用户没有意义的密文,从而阻止非法用户理解原始数据,从而确保数据的保密性。

对存储数据加密,对传输数据加密。

(2)加密体制的分类P28-29b.按加密密钥和解密密钥是否相同划分❖a a.对称密码体制❖b b.公钥(非对称)密码体制❖c c.混合密码体制(5)混合密码体制为了充分发挥公钥密码体制和对称密码体制的长处,克服其缺点,提出了混合密码系统,即数字信封技术,发送方随机生成对称密钥,用对称密钥加密要发送的信息,并用接收方的公钥加密对称密钥,将二者一起发送给接收方。

接收方用其私钥进行解密得到对称密钥,并用对称密钥来解密密文。

2、数字签名技术(一般)识记:散列算法、数字签名的基本概念、数字签名的特点,数字签名的实现过程(1) 散列算法P34(又称为”Hash”函数或“杂凑函数”)是一种将任意长度的二进制串映射到固定长度的二进制串(称为散列值)的函数, 它用于产生数据的消息摘要,来验证数据的完整性,确保数据没有被修改。

《网络安全》考纲必背精简版背完可以去参加考试考了要点

《网络安全》考纲必背精简版背完可以去参加考试考了要点

重点是考纲的第二,三,四,五,六章,书本的第二,三,四,五,七章没时间的同学,数据安全和网络安全的发展方向这两章可以简略复习第一章网络安全基础(1)网络安全概念:P1网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于自然的和人为的恶意原因而遭到破坏、更改和泄漏,系统能够连续可靠正常地运行,且能保证网络服务不中断。

(网络安全目标就是为了保障网络系统的可靠性,可用性,保密性,完整性,不可抵赖性,可控性。

)(2)物理安全:P21物理安全是指在物理介质层次上对网络系统和传输的网络信息所进行的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震,水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

理解:物理安全、联网安全涉及的内容物理安全的内容:P21a.环境安全:对系统所在环境的安全保护b.设备安全:主要包括设备的防盗、抗毁、防电磁辐射和干扰c.媒体安全:包括媒体数据的安全及媒体本身的安全第二章密码学基础(1)数据加密技术的基本概念P27数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将敏感数据和重要数据(明文)转化成对非法用户没有意义的密文,从而阻止非法用户理解原始数据,从而确保数据的保密性。

对存储数据加密,对传输数据加密。

(2)加密体制的分类P28-29b.按加密密钥和解密密钥是否相同划分a a.对称密码体制b b.公钥(非对称)密码体制c c.混合密码体制(5)混合密码体制为了充分发挥公钥密码体制和对称密码体制的长处,克服其缺点,提出了混合密码系统,即数字信封技术,发送方随机生成对称密钥,用对称密钥加密要发送的信息,并用接收方的公钥加密对称密钥,将二者一起发送给接收方。

接收方用其私钥进行解密得到对称密钥,并用对称密钥来解密密文。

2、数字签名技术(一般)识记:散列算法、数字签名的基本概念、数字签名的特点,数字签名的实现过程(1) 散列算法P34(又称为”Hash”函数或“杂凑函数”)是一种将任意长度的二进制串映射到固定长度的二进制串(称为散列值)的函数, 它用于产生数据的消息摘要,来验证数据的完整性,确保数据没有被修改。

网络安全复习提纲

网络安全复习提纲

第一章1.计算系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

计算机网络安全定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等2.计算机网络安全的5个要素:◆机密性确保信息不暴露给未经授权的人或应用进程。

◆完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。

◆可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。

◆可控性能够对授权范围内的信息流向和行为方式进行控制。

◆可审查性当网络出现安全问题时,能够提供调查的依据和手段。

3.安全策略包括物理安全策略和访问控制策略,安全性指标包括数据完整性、数据可用性和数据保密性。

4.网络分段宗旨是根据业务或分类级别的不同,将网络和用户分类隔离。

通过设定不同的权限控制,防止越级越权对网络资源的非法访问。

网络分段有物理分段和逻辑分段两种方式。

物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。

逻辑分段则是指将整个系统在网络层之上进行分段。

5.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。

访问控制的手段包括:用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。

6.加密通道可以建立在数据链路层、网络层、传输层、应用层。

数据层的加密是使用专用的链路加密设备,其加密机制是点对点的加、解密。

网络层加密是通过网络层VPN技术来实现,最典型的就是IPSec。

传输层加密可以采用SSL 和TLS技术。

应用层加密典型的有SHTTP,SMIME等。

7.入侵检测技术是通过在计算机网络或计算机系统关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

网络安全复习提纲

网络安全复习提纲

网络安全课程复习提纲
1、OSI标准协议与TCP/IP协议,以及对应关系。

2、网络系统安全规划的组要内容。

3、对称加密机制与非对称加密机制,及其基本要素。

4、软件系统安全等级划分。

5、动态安全策略模型(PDRR)的基本思想。

6、拒绝服务攻击原理及成因分析。

7、IP抵制欺骗攻击分析。

8、DES加密算法和RSA加密算法过程。

9、混合加密机制及其具体应用。

10、防火墙的作用及其基本功能。

11、入侵检测技术思想及其与防火墙的异同点。

12、电子商务的安全体系结构及其主要组成部分。

13、利用RSA加密技术实现加解密的实例计算过程。

14、子网掩码的概念与实例分析。

15、古典加密技术,ROT13、置换密码加密等。

16、网络通信安全事例分析。

网络安全复习提纲

网络安全复习提纲

网络安全复习思考题 (2012-6)第一章计算机系统安全概述1.计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

2.计算机系统安全5个属性的含义及具体应用。

(P2-3)可用性:得到授权的实体在需要时可访问资源和服务。

可靠性:指系统在规定条件下和规定时间内完成规定功能的概率。

完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。

保密性:指确保信息不暴露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。

不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。

具体应用:有效的避免因各种灾害(战争、地震等)造成的系统失效。

3.计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。

(P3)可控性:对信息及信息系统实施安全监控。

可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。

认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

访问控制:保证信息资源不被非授权的使用。

4.理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。

(P3-4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。

5.美国国防部的可信计算机评价系统准则(TCSEC)的内容和不同级别分类。

(P5-6)7个级别,安全程度由低到高为D(最低保护,无需任何安全措施)、C1(自决的安全保护)、C2(访问控制保护)、B1(有标签的安全保护)、B2(结构化保护)、B3(安全域)、A1(核实保护)。

6.我国GB17895-1999《计算机信息系统安全保护等级划分准则》的分类等级。

网络安全复习大纲 (1)

网络安全复习大纲 (1)

网络安全复习大纲
1.信息系统安全等级保护基本要求及定级
2.信息安全风险评估规范
3.理解信息加密、密文、明文、数字签名、认证、NAT、鉴别、消息认证、渗
透测试、网络扫描、主动式策略扫描、被动式策略扫描、社会工程学攻击等概念
4.密码分类、对称加密与非对称加密体制及其原理,替代密码、分组密码的加
密原理
5.黑客攻击过程,常用的攻击方法和手段及工具
6.端口扫描的原理,常见服务的端口号
7.网络病毒的特点及防范方法
8.ACL的概念、功能及应用
9.NAT的功能、作用及应用
10.Linux的防火墙机制iptables及其应用
11.Web服务器搭建、SSL配置过程
12.验证使用的技术及其功能
13.数字签名及其作用
14.Linux文件及目录权限修改
15.RIP认证采用的加密算法
16.TCP数据包的结构,6个标志位的含义
17.TCP/IP协议栈构成
18.HTTP、TCP、ARP等协议数据包分析。

网络安全复习提纲-1412.doc

网络安全复习提纲-1412.doc

2014-12计算机专业网络安全复习提纲(2014T2)1. 信息安全研究目标?理解信息安全的核心:PDRRo研究目标:(基础理论研究:密码研究,安全理论研究,应用技术研究又包括安全实现技术,安全平台研究,安全管理研究又包括安全标准,安全策略,安全测评,)应用技术研究,安全管理研究,2. 简述网络攻击和防御分别包括哪些内容。

①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

3. 网络安全的层次体系及每层的主要内容网络安全的主要威胁有哪些?举例说明。

网络安全橙皮书指的是什么?包括哪些内容?从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

操作系统的安全是网络安(4)联网安全特点:联网的安全性通过访问控制和通信安全全的基础。

两方面的服务来保证网络安全橙皮书指的是:可信任计算机标准评价准则,分为4个级别:D类,C类,B类,和A类,6. 简述TCP/IP协议簇模型的基本结构,并分析网络层和应用层可能受到的威胁以及如何防御。

讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层•物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2 •数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3•网络层:针对IP包的攻击是很多的,主要是因为IPv4 的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4•传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;7. 简述FTP、SMTP、DNS、Web等常用网络服务传输层协议、默认端口。

网络安全复习提纲

网络安全复习提纲

第一讲:1.网络安全的含义通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的领域:网络安全从其本质上来讲就是网络上的信息安全。

它涉及的领域相当广泛。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

2.网络安全的威胁、网络安全技术、网络安全服务的概念网络安全威胁:是指计算机和网络系统所面临的、来自已经发生的安全事件或潜在安全事件的负面影响,这两种情况通常又分别称为现实威胁和潜在威胁。

网络安全技术:解决或缓解网络安全威胁的手段或方法。

网络安全服务:网络安全技术应用具备的安全功能称为网络安全服务。

3.导致网络安全威胁的原因a)系统的开放性b)系统的复杂性。

c)人的因素第三讲:1.ARP协议的用途、缺陷、ARP攻击的原理(ARP欺骗、ARP恶作剧、ARP洪泛)ARP协议的用途:ARP协议的缺陷:按照RFC的规定,PC在发ARP响应时,不需要一定要先收到ARP请求报文,局域网中任何一台PC都可以向网络内其他PC通告:自己就是PC A和MAC A的对应关系,这就给攻击者带来可乘人之危的漏洞!ARP欺骗:a)原理:利用ARP协议缺陷,发送虚假的ARP请求报文和响应报文,报文中的源IP和源MAC均为虚假的。

b)目的:修改局域网中被攻击主机的ARP缓存表,使得被攻击主机的流量都可流入到攻击者手中。

c)常用工具:ARPSpoofARP恶作剧:原理:同ARP欺骗目的:不是窃取报文,而是扰乱局域网中合法PC中保存的ARP表,使得网络中的合法PC无法正常上网、通讯中断。

ARP洪泛:恶意用户发出大量的ARP报文,使得被攻击主机的ARP缓存表溢出,影响用户的正常使用。

2.什么是拒绝服务攻击(Dos)、拒绝服务攻击的目的是什么?拒绝服务攻击的分类,分布式拒绝服务攻击的原理拒绝服务:它是攻击者利用一定的手段,让被攻击主机无法响应正常的用户。

网络安全复习重点

网络安全复习重点

网络安全复习重点在当今数字化的时代,网络安全已经成为了至关重要的领域。

无论是个人的隐私保护,还是企业的商业机密和国家的安全,都离不开网络安全的保障。

对于学习网络安全的人来说,掌握重点知识是至关重要的。

接下来,我们就来详细探讨一下网络安全的复习重点。

首先,密码学是网络安全的基石。

密码学涉及到加密和解密技术,用于保护信息的机密性、完整性和可用性。

在复习密码学部分时,需要重点理解对称加密算法和非对称加密算法。

对称加密算法,如 AES(高级加密标准),其加密和解密使用相同的密钥。

优点是加密解密速度快,但密钥的分发和管理是个难题。

非对称加密算法,例如 RSA 算法,使用公钥和私钥对。

公钥用于加密,私钥用于解密。

这种方式解决了密钥分发的问题,但计算开销较大。

数字签名也是密码学中的重要概念。

它用于验证消息的来源和完整性,确保消息在传输过程中没有被篡改。

其次,网络攻击与防御是网络安全的重要环节。

常见的网络攻击手段包括:拒绝服务攻击(DoS 和 DDoS),通过大量的请求使目标系统无法正常服务。

SQL 注入攻击,利用网站数据库的漏洞获取或篡改数据。

跨站脚本攻击(XSS),将恶意脚本注入到网页中,获取用户的信息。

针对这些攻击,防御措施包括:安装防火墙,过滤不必要的网络流量。

定期进行漏洞扫描和修复,及时更新软件和系统补丁。

加强用户认证和授权管理,限制用户的访问权限。

再者,网络安全协议也是复习的重点之一。

例如,IPSec(IP 安全协议)用于保护 IP 数据包的安全。

SSL/TLS(安全套接层/传输层安全)协议常用于保障网络通信的安全,如在网页浏览中的 HTTPS 就是基于此协议。

理解这些协议的工作原理、加密方式以及如何配置和应用它们,对于保障网络安全至关重要。

然后,操作系统和应用程序的安全也不能忽视。

不同的操作系统,如 Windows、Linux 等,都有其特定的安全设置和策略。

了解如何配置操作系统的用户权限、访问控制列表、防火墙规则等,是保障系统安全的基础。

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲
一、考试要求
网络空间安全基础综合要求考生较系统地掌握网络空间安全的基本概念、原理、技术和方法,并能灵活地运用基础知识分析问题和解决问题。

本课程内容包括网络安全基础、密码技术与应用、信息系统安全、可信计算技术、等级保护、网络安全工程和管理、网络安全事件处置和灾难恢复、新安全威胁应对及网络安全法规和标准。

二、考试题型及权重(共150分)
⑴选择题:20分;
⑵填空题:20分;
⑶问答题:60分;
⑷综合分析题:50分。

三、考查范围
(一)网络安全基础
主要包括网络安全的基本属性、网络安全概念的演变、网络安全风险管理和网络安全体系结构。

(二)密码技术与应用
主要包括密码技术基本概念、对称密码、公钥密码、杂凑函数和密码技术应用。

(三)信息系统安全
主要包括信息系统安全模型、安全操作系统和通信网络安全。

(四)可信计算技术
主要包括可信计算概述、可信计算的发展与现状、中国可信计算革命性创新和可信计算平台技术规范。

(五)等级保护
主要包括等级保护综述、等级保护定级方法、等级保护安全设计技术要求和
等级保护测评方法。

(六)网络安全工程和管理
主要包括网络安全工程过程、网络安全管理标准、网络安全管理控制措施和网络安全风险评估。

(七)网络安全事件处置和灾难恢复
主要包括网络攻击与防范、网络安全事件分类与分级、网络安全应急处理关键过程和信息系统灾难恢复。

(八)新安全威胁应对
主要包括云计算安全、物联网安全和工控系统安全。

(九)网络安全法规和标准
主要包括网络安全法律和网络安全标准。

网络安全 复习提纲

网络安全 复习提纲

网络安全复习提纲一、引言
- 网络安全的重要性
- 简述本文将涵盖的内容
二、网络安全概述
- 定义网络安全及其意义
- 网络安全的重要性
- 网络安全的目标和原则
三、网络攻击类型
- 电子邮件和社交媒体的威胁
- 恶意软件
- 网络钓鱼
- DDoS 攻击
- 数据泄露和身份盗窃
四、网络安全策略
- 网络安全意识培训
- 强密码和多因素身份验证
- 更新和维护软件和系统
- 防火墙和入侵检测系统
- 数据备份和恢复
- 加密和安全协议的使用
五、常见的网络安全隐患
- 弱密码和不安全的账户访问权限 - 未经授权的访问
- 缺乏更新和补丁管理
- 社交工程和钓鱼攻击
- 外部供应链和第三方安全漏洞六、网络安全法律和监管
- 中国相关网络安全法律法规
- 监管机构和责任
- 网络安全合规要求
七、网络安全管理与应急响应
- 网络安全管理框架
- 安全漏洞评估和风险管理
- 应急响应和恢复计划
八、个人和企业网络安全
- 个人网络安全意识教育
- 公司网络安全政策与控制
- 数据保护和隐私保护措施
九、未来的网络安全趋势
- 人工智能和机器学习在网络安全中的应用 - 物联网安全挑战
- 区块链技术在网络安全领域的作用
十、总结
- 总结网络安全的重要性
- 强调持续学习和更新网络安全知识的重要性附录一:常用网络安全术语解释
附录二:网络安全相关资源推荐
(本文仅为提纲,不包含实际内容)。

网络空间安全复习提纲

网络空间安全复习提纲

网络空间安全复习提纲复习提要考试时间:x月x日晚上7:00-9:00考试地点:X,X考试题型:填空、单项选择、判断、简答、计算、论述一、定义与概念1什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统2什么是信息安全?为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏 3什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质,和分布在全世界的上述信息系统的用户4什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统 5什么是计算机网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 6什么是计算机网络协议?为计算机网络中进行数据交换而建立的规则、标准或约定的集合7什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 8、网络入侵一般步骤:一般分:前期准备、实施入侵和后期处理1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了清除入侵痕迹而进行现场清理二、知识点1、信息安全的基本属性:机密性、完整性、可用性2、网络空间包含跨4个域的运行效应,分别是:物理域、信息域、认知域和社会域了解这四个域的安全内涵3、网络空间安全的特性:网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性 4、网络参考模型::国际标准化组织提出的七层参考模型; /IP:实际中使用的四层参考模型 5、网络拓扑结构:总线型、环形、星型 6、操作系统OS:于XX年在&T的贝尔实验室开发,属于分时操作系统:微软的OS,图形化界面的推广者,具有广泛的普通用户基础:自由之花,在中小型服务器中广泛使用手机OS:安卓、苹果 7、移动通信中的四大效应:远近效应、阴影效应、多路径效应、多普勒效应 8、的功能:的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡当在专用网内部的一些主机本来已经分配到了本地IP地址,但现在又想和因特网上的主机通信时,可使用方法 9、的作用:服务器是计算机域名系统 ( 或 ) 的缩写,它是由解析器和域名服务器组成的主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯10、内网地址范围:~ ~ ~ 11、端口:IP地址端口0~,共个公认端口:0~注册端口:~ 动态端口:~ 12、互联网新技术:云计算与大数据:像使用水、电等能源一样使用计算机的能力可以应用于网络安全领域,但自身也可能存在安全问题物联网、互联网+基本内容 13、移动通讯基础:移动通信工作方式移动通信的发展: 1G:模拟通讯 2G:与-953G:——的演进,—-95的演进,、 TD-—孩子还是自己的好4G: 我国主导制定的TD--同时成为-国际标准14、无线电波分类应用:规律:波长越长,传输信息量越少、传输距离越长;波长越短,传输信息量越多,传输距离越短长波,主要采用地波传输,可以实施远距离对潜通信;传输距离最远可以达到1万公里以上中波、短波一般采用天波传输,可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千公里微波一般采用视距传输,可以用来传输电视信号电视信号所属微波传输距离比较短,一般在几十到一两百公里、蓝牙都属于微波应用 15、信息系统安全目标:人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统不存在“零”风险的信息系统,也不必追求绝对安全的信息系统 16、计算机病毒:传统病毒、蠕虫病毒、木马病毒各自的特性防病毒软件的组成:应用程序、扫描引擎与病毒库病毒扫描串的选取特征是什么?课堂作业 17、密码学:研究目标:在不安全的信道中传输安全信息柯克霍夫原则:古典与现代密码的分界线凯撒密码的计算过程数字签名基本流程 19、访问控制:3要素:主体、客体和授权过程:认证、授权和审计作业20、防火墙: 21、入侵检测:基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有什么优缺点? 22、信息系统安全管理:模型23、我国政务信息系统的安全保障须遵循:非涉密系统遵循公安部等级保护制度;涉密系统遵循保密局分级保护制度三、典型案例1、棱镜门事件:关键词:斯诺登、美国国家安全局、窃听 2、“震网”:关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要关键基础设施的先例,首个投入实战舞台的“网络武器”使用U盘对计算机进行感染,利用了“零日漏洞”3、网络司令部:美国最早将网络空间定义为与陆海空天并列的第五作战域,并制定网络空间的国际战略和国防部的作战战略 4、果园行动:以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经典战例5、电子珍珠港:入侵美国多个部门,下载大量信息四、作业内容1.改进凯撒密码体制的改进k1k25原始凯撒密码:y E x x k26,,可以逐个试k的值,破解加密密钥k改进思路:改加法为乘法:y E x kx26 k>1的整数进一步改为多项式:设2个密钥参数,k1、k2,则y E x k1x k226,进一步增加破解难度与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次明文置换操作扩充字母表库,例如区分大小写,加入字符等,注意此时不能用26,而应该改为对应的字母库大小,例如大小写字母为52多名码代替、多字母代替、多表代替等方式对凯撒加密的改进2 试比较自主访问控制、强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点,它们的策略有何不同?答:三者的相同点:1)都是实现访问控制的信息安全技术机制,都对机密性与完整性起直接作用其目的都是保障授权用户能获取所需资源的同时拒绝非授权用户访问的安全机制2)都包含主体、客体、授权三要素三者的不同点:1)访问控制的严格程度不同自主访问控制与强制访问控制的区别:自主访问控制较弱,而强制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段角色控制相对独立,根据配置可使某些角色接近,某些角色接近2)策略不同:基于主体或主体所属的身份类进行访问控制,即基于自主权限的访问控制;:以及实体的授权而不是实体的身份进行访问控制,以及基于规则的访问控制;:不按照用户的身份进行授权和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多种角色,而不同的角色可以拥有不同的权限3)应用场景不同前两种模型适用于访问控制客体为单一角色的情况,对于多角色和权限的访问客体不适用而基于角色权限的访问控制模型适用于多角色和权限的情况3 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么样的优点和缺点?答:1)访问控制作用有:内容控制功能,全面的日志功能,集中管理功能,自身的安全和可用性,流量控制,,2)防火墙的优点:是一种网络安全防御系统,能够对网络活动进行访问控制功能,强化安全策略,限制暴露用户,建立安全通道3)防火墙的缺点:防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;防火墙不能防范来自内部人员恶意的攻击;防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击不能防范不断更新的攻击方式4试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不同点,各有什么优缺点?答:相同点:都是网络入侵的一种检测技术实现系统,具有信息收集、分析、响应的几个入侵检测的工作流程;都能够对网络系统中的入侵行为进行检测不同点:核心技术不同:依据主机的相关信息进行分析和检测,根据网络相关的信息进行分析和检测安全行为检测的侧重点不同,因而性能和要求不同:侧重检测主机入侵行为,侧重检测网络入侵行为部署方式不同:一般部署在主机、服务器或节点上,一般部署在网络中优缺点::优点:1)非常适用于加密通信环境2)针对性强3)不需要额外的硬件缺点:1)成本高2)管理麻烦:优点:1)成本低2)管理方便3)攻击者转移证据很困难4)能够检测未成功的攻击企图5)操作系统独立缺点:1)针对性不强2)不能处理加密信息5 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病毒?为什么?答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静态扫技术难以准确匹配的问题6 信息系统安全要素及关系:资产所有者拥有资产,威胁施动者引起威胁,通过系统的脆弱性对资产构成风险,资产所有者则通过不断调整其对策以求消除系统脆弱性、降低风险来维护资产价值,达成系统使命7 混合加密与数字签名与通信,为发起端初始状态下:拥有:明文M、对称密钥K、的公钥、私钥;拥有:的私钥,的公钥过程:1)、用哈希函数计算出明文M的摘要值MD12)、同时用自己的私钥对摘要值MD1进行签名,输出数字签名DS3)、用对称密钥K加密明文M和数字签名DS,得到密文C 4)、用的公钥加密对称密钥K,得到K'5)、将密文C和被加密的对称密钥K'一起作为数字文件发送给6)、收到数字文件后,首先用自己的私钥对K'进行解密,得到对称密钥K再用解密得到的K,对密文C进行解密,得到信息的明文M和数字签名DS7)、使用和相同的哈希函数计算出明文M的摘要值MD28)、使用的公钥验证数字签名DS,得到MD1 9)、对MD1和MD2进行比较,若MD1=MD2,则表示信息的机密性、完整性和不可抵赖性都得到满足,否则信息被篡改过,不接受该信息。

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲
一、考试要求
网络空间安全基础综合要求考生较系统地掌握网络空间安全的基本概念、原理、技术和方法,并能灵活地运用基础知识分析问题和解决问题。

本课程内容包括网络安全基础、密码技术与应用、信息系统安全、可信计算技术、等级保护、网络安全工程和管理、网络安全事件处置和灾难恢复、新安全威胁应对及网络安全法规和标准。

二、考试题型及权重(共150分)
⑴选择题:20分;
⑵填空题:20分;
⑶问答题:60分;
⑷综合分析题:50分。

三、考查范围
(一)网络安全基础
主要包括网络安全的基本属性、网络安全概念的演变、网络安全风险管理和网络安全体系结构。

(二)密码技术与应用
主要包括密码技术基本概念、对称密码、公钥密码、杂凑函数和密码技术应用。

(三)信息系统安全
主要包括信息系统安全模型、安全操作系统和通信网络安全。

(四)可信计算技术
主要包括可信计算概述、可信计算的发展与现状、中国可信计算革命性创新和可信计算平台技术规范。

(五)等级保护
主要包括等级保护综述、等级保护定级方法、等级保护安全设计技术要求和
等级保护测评方法。

(六)网络安全工程和管理
主要包括网络安全工程过程、网络安全管理标准、网络安全管理控制措施和网络安全风险评估。

(七)网络安全事件处置和灾难恢复
主要包括网络攻击与防范、网络安全事件分类与分级、网络安全应急处理关键过程和信息系统灾难恢复。

(八)新安全威胁应对
主要包括云计算安全、物联网安全和工控系统安全。

(九)网络安全法规和标准
主要包括网络安全法律和网络安全标准。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习提要考试时间:12月27日(周日)晚上7:00-9:00考试地点:X4357,X4358考试题型:填空、单项选择、判断、简答、计算、论述。

一、定义与概念1.什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

2.什么是信息安全?为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。

3.什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。

4.什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。

5.什么是计算机网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6.什么是计算机网络协议?为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

7.什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

8、网络入侵一般步骤:一般分:前期准备、实施入侵和后期处理。

1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了清除入侵痕迹而进行现场清理。

二、知识点1、信息安全的基本属性:机密性、完整性、可用性。

2、网络空间包含跨4个域的运行效应,分别是:物理域、信息域、认知域和社会域。

了解这四个域的安全内涵。

3、网络空间安全的特性:(了解基本内涵)网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性。

(了解基本内涵)4、网络参考模型:OSI:国际标准化组织ISO提出的七层参考模型;TCP/IP:实际中使用的四层参考模型。

5、网络拓扑结构:总线型、环形、星型(各自特征)6、操作系统OSUNIX:于1969年在AT&T的贝尔实验室开发,属于分时操作系统。

WINDOWS:微软的OS,图形化界面的推广者,具有广泛的普通用户基础。

LINUX:自由之花,在中小型服务器中广泛使用。

手机OS:安卓、苹果7、移动通信中的四大效应:远近效应、阴影效应、多路径效应、多普勒效应。

8、NAT的功能:NAT(Network Address Translation,网络地址转换)的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

9、DNS的作用:DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。

主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯。

10、内网地址范围:10.0.0.0 ~ 10.255.255.255172.16.0.0 ~ 172.31.255.255192.168.0.0 ~ 192.168.255.25511、端口:IP地址端口0~65535,共65536个公认端口:0~1023注册端口:1024~49151动态端口:49152~6553512、互联网新技术:云计算与大数据:像使用水、电等能源一样使用计算机的能力。

可以应用于网络安全领域,但自身也可能存在安全问题。

物联网、互联网+基本内容。

13、移动通讯基础:移动通信工作方式。

移动通信的发展:1G:模拟通讯2G:GSM与IS-953G:WCDMA——GSM的演进,CDMA2000—IS-95的演进,、 TD-SCDMA —孩子还是自己的好4G: 我国主导制定的TD-LTE-Advanced同时成为IMT-Advanced 国际标准。

14、无线电波分类应用:规律:波长越长(频率越低),传输信息量越少、传输距离越长;波长越短(频率越高),传输信息量越多,传输距离越短。

(1)长波,主要采用地波传输,可以实施远距离对潜通信(注意:对潜);传输距离最远可以达到1万公里以上。

(2)中波、短波一般采用天波传输(电离层反射),可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千公里。

(3)微波一般采用视距传输(直线),可以用来传输电视信号。

电视信号所属微波传输距离比较短,一般在几十到一两百公里。

Wifi、蓝牙都属于微波应用。

15、信息系统安全目标:人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统。

不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。

16、计算机病毒:传统病毒、蠕虫病毒、木马病毒各自的特性。

防病毒软件的组成:应用程序、扫描引擎与病毒库。

病毒扫描串的选取特征是什么?课堂作业。

17、密码学:研究目标:在不安全的信道中传输安全信息。

柯克霍夫原则:古典与现代密码的分界线。

凯撒密码的计算过程。

数字签名基本流程。

19、访问控制:(作业)3要素:主体、客体和授权过程:认证、授权和审计。

作业。

20、防火墙:(作业)21、入侵检测:基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有什么优缺点?(后文有参考答案)22、信息系统安全管理:PDCA模型23、我国政务信息系统的安全保障须遵循:非涉密系统遵循公安部等级保护制度;涉密系统遵循保密局分级保护制度。

三、典型案例1、棱镜门事件:关键词:斯诺登、美国国家安全局、窃听2、“震网”:关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要关键基础设施的先例,首个投入实战舞台的“网络武器”。

使用U盘对计算机进行感染,利用了“零日漏洞”。

3、网络司令部:美国最早将网络空间定义为与陆海空天并列的第五作战域,并制定网络空间的国际战略和国防部的作战战略。

4、果园行动:以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经典战例。

5、电子珍珠港:入侵美国多个部门,下载大量信息。

四、作业内容1.改进凯撒密码体制的改进原始凯撒密码:()()26mod k x x E y +≡=, ,可以逐个试k 的值,破解加密密钥k 。

改进思路:改加法为乘法:()()26mod kx x E y ≡= ,k>1的整数。

进一步改为多项式:设2个密钥参数,k1、k2,则()()26mod 21k x k x E y +≡=,进一步增加破解难度。

与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次(或多次)明文(密文)置换操作。

扩充字母表库,例如区分大小写,加入ASCII 字符等,注意此时不能用mod26,而应该改为对应的字母库大小,例如大小写字母为52。

多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。

2. 试比较自主访问控制、强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点,它们的策略有何不同?答:三者的相同点:1)都是实现访问控制的信息安全技术机制,都对机密性与完整性起直接作用。

其目的都是保障授权用户能获取所需资源的同时拒绝非授权用户访问的安全机制。

()251≤≤k k2)都包含主体、客体、授权三要素。

三者的不同点:1)访问控制的严格程度不同。

自主访问控制与强制访问控制的区别:自主访问控制较弱,而强制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段。

角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MAC。

2)策略不同。

DAC:基于主体或主体所属的身份类进行访问控制,即基于自主权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多种角色,而不同的角色可以拥有不同的权限。

3)应用场景不同。

前两种模型适用于访问控制客体为单一角色的情况,对于多角色和权限的访问客体不适用。

而基于角色权限的访问控制模型适用于多角色和权限的情况。

3. 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么样的优点和缺点?答:1)访问控制作用有:内容控制功能,全面的日志功能,集中管理功能,自身的安全和可用性,流量控制,NAT,VPN。

2)防火墙的优点:是一种网络安全防御系统,能够对网络活动进行访问控制功能,强化安全策略,限制暴露用户,建立安全通道。

3)防火墙的缺点:防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;防火墙不能防范来自内部人员恶意的攻击;防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。

不能防范不断更新的攻击方式。

4.试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不同点,各有什么优缺点?答:相同点:(1)都是网络入侵的一种检测技术实现系统,具有信息收集、分析、响应的几个入侵检测的工作流程;(2)都能够对网络系统中的入侵行为进行检测。

不同点:(1)核心技术不同:HIDS依据主机的相关信息进行分析和检测,NIDS根据网络相关的信息进行分析和检测(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS侧重检测网络入侵行为(3)部署方式不同:HIDS一般部署在主机、服务器或节点上,NIDS一般部署在网络中。

优缺点:(1)HIDS:优点:1)非常适用于加密通信环境。

2)针对性强。

3)不需要额外的硬件。

缺点:1)成本高。

2)管理麻烦。

(2)NIDS:优点:1)成本低。

2)管理方便。

3)攻击者转移证据很困难。

4)能够检测未成功的攻击企图。

5)操作系统独立。

缺点:1)针对性不强。

2)不能处理加密信息。

5. 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病毒?为什么?答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静态扫技术难以准确匹配的问题。

相关文档
最新文档