网络安全考试重点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.网络安全的定义:从狭义的保护角度来看,计算机网络安全是指计算机及其
网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。
从广义来说:凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2.网络安全的意义:计算机网络环境下的信息安全。
3.信息安全:在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为
的能力,这些事件和行为将危及所存储、处理或传输的数据以及经由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。
4.安全服务:在计算机中,主要的安全防护措施称为安全服务。
5.安全机制:是一种用于解决和处理某种安全问题的方法,通常分为预防、检
测和恢复三种类型。
设计用于检测、防止或从安全攻击中恢复的一种机制。
6.安全威胁:所谓安全威胁是指某个人、物、事件或概念对某一资源的可用性、
机密性、完整性、真实性或可控性所造成的危害。
某种攻击就是某种威胁的具体实现。
7.安全攻击:危机信息的任何安全行为。
8.安全攻击种类:被动攻击,释放消息内容,流量分析,主动攻击,伪装,重
放,更改消息内容,拒绝服务。
9.网络安全的攻击形式:被动攻击、主动攻击、物理临近攻击、内部人员攻击
和分发攻击。
10.六种通用的安全服务:认证(Authentication)保密(Encryption)数据完整
(Integrity)不可否认(Non-repudiation)访问控制(Access Control)可用性11.被动攻击:释放消息内容,流量分析。
被动攻击的主要目标是被动监视公共
媒体上传送的信息。
抵抗这类攻击的对策是使用虚拟专用网。
12.被动攻击有:监视明文、解密加密不善的通信数据、口令嗅探、通信量分析。
13.主动攻击的主要目标是企图避开或打破安全保护,引入恶意代码以及转换数
据或系统的完整性。
典型对策包括增强的区域边界保护、基于身份认证和访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。
14.常见的主动攻击有:修改传输中的数据、重放(插入数据)、会话劫持、伪
装成授权的用户或服务器、获取系统应用或操作系统软件、利用主机或网络信任、利用数据执行、插入或利用恶意代码、利用协议或基础设施的BUGS、拒绝服务。
15.ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击
可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
最早探讨ARP攻击的文章是由Yuri Volobue 所写的《ARP与ICMP转向游戏》。
16.ARP攻击的原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP
欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC 条目,造成网络中断或中间人攻击。
17.ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP
木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B
的IP地址对应的MAC地址后,就会进行数据传输。
如果未找到,则A 广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
18.网络安全技术特性:保密性、完整性、不可抵赖性、可用性、可靠性。
19.保密性:指信息不被泄露给非授权的用户、实体或过程,或供其利用的特
性。
保密性是在可靠性和可用性基础上,保障信息安全的重要手段。
20.完整性:指网络信息未经授权不能进行改变的特性,既信息在存储或传输过
程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
21.不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,既所有参与
者都不可能否认或抵赖曾经完成的操作和承诺。
22.可用性:指信息可被授权实体访问并按需求使用的特性,是系统面向用户的
安全性能。
一般用系统正常使用时间和整个工作时间之比来度量。
23.可靠性:指信息系统能够在规定条件下和规定的时间内完成规定的功能的特
性。
24.信息的安全需求:保密性、完整性、可用性、不可否认性。
25.加密技术分类:私密密钥加密技术、公开密钥加密技术。
26.IPSEC是指IETE以RFC形式公布的一组安全IP协议集,是在IP层为IP协议
提供半壶的安全协议标准。
其基本目的就是把安全机制引入IP协议,通过使用现在密码学方法支持机密性和认证性服务,使用户能有选择的使用学并得到所期望的安全服务。
27.IPsec的安全结构包括以下四个基本部分:①安全协议:AH和ESP②安全关
联(SA)③密钥交换:手工和自动(IKE),密钥管理协议④认证和加密算法。
28.AH(认证头协议):①为IP包提供数据完整性和认证功能②利用MAC码实
现认证双方必须共享一个密钥③认证算法由SA指定④两种认证模式:1、传输模式:不改变IP地址,插入一个AH,2、隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。
29.ESP封装安全载荷协议(1)提供保密功能,也可以提供认证服务。
(2)、将
需要保密的用户数据进行加密后再封装到IP包中,ESP只认识ESP头之后的信息。
(3)认证算法也由SA指定。
(4)有两种模式:传输模式和隧道模式。
30.WEB通信安全的实现:网络层---IP安全性(IPSEC),传输层---SSL/STL,应用
层---S/MIME, PGP, PEM, SET, keberos, S-HTTP, ssh。
31.SSL的体系结构:协议实现分为两层,底层:SSL现象协议,用于为高层协议
提供保密包装服务。
上层:为服务器和客户端之间提供在收发数据之前协商加密算法、密钥服务。
32.SSL提供的安全性:①通信数据是保密的②通信的对方可以验证③提供数据
完整性服务
33.SET:安全电子交易协议,SET本身不是一个支付系统,而是一个安全协议和
格式的集合,使得用户能以安全的方式将已经存在的信用卡支付基础设施配
置在开放网络上。
34.SET协议:采用公钥密码体制和X.509数字证书标准提供了消费者、商家和
银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点。
这是目前公认的信用卡/借记卡网上交易国际安全标志。
35.SSL和SET认证机制是什么?要解决什么问题:
SSL:只有商家端的服务器需要认证,客户端认证则是有选择性的。
SET:安全要求较高,因此所有参与SET交易的成员都必须通过数字证书来识别身份,SET协议其实质是一种应用在Intenet上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络信用卡消费的交易安全。
SET协议采用公钥密码体制X.509,数字证书标准提供了消费者、国家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性。
36.网络安全的两大威胁:入侵者和病毒
37.VPN虚拟专用网:利用不可靠的公用互联网络作为信息传输媒介,通过附加
的安全隧道、用户认证、访问控制等技术实现与专用网络类似的安全性能,从而实现对重复信息的安全传输。
优点:成本低,并且克服了Intenet不安全的特点,VPN可以使企业通过公共网络在公司总部和各过程分部。
38.双重签名的目的: 在电子商务的电子支付系统中,存在着客户,商家和
银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。
因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。
39.双重签名的生成过程:客户用Hash函数对订购信息和支付信息进行散
列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。
将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。
客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。
计算题:
40.RSA密码体制:①密钥对产生:n=pq,公开n,对p,q加密。
随机选取一个
与φ(n)互素的数e,φ(n)=(p-1)(q-1),计算d ,ed modφ(n)=1,算法的公钥是:(e,n),私钥是:(d,n)。
②加密:对明文分组m加密,c=(m的e次方)(mod n) 密文是c。
③解密:对密文分组c解密, m=(c的d次方)(mod n) 明文是:m。
41.Diffie-Hellman密钥分配方案:①成员A随机地产生一个数x,2<=x<=p-2,计
算(a的x次方)mod p并将这个值发送给成员B;②成员B随机地产生一个数y,2<=y<=p-2,计算(a的y次方)mod p并将这个值发送给成员A;③成员A计算K(A)=(a^y mod p)^x mod p,成员B计算K(B)=(a^x mod p)^y mod p,显然K(A)=K(B)。