网络安全复习重点第二版
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全重点整理第二版
1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。实现型弱点是协议实现中的错误产生的弱点。最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:
1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果
4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用
8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,根据入侵者能够截获和提取地信息的不同分类:被动搭线窃听和通信流量分析。
(2)主动攻击
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:
1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
2)安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。
3)安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务:
1)信息的机密性:数据机密性服务确保只有经过授权的试题才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。
2)信息的完整性:信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。
3)身份认证:一种类型是认证实体本身的身份,确保其真实性,称为实体认证;
另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证
4)不可否认性:不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:数据发送的不可否认和数据接收的不可否认。
5)访问控制:访问控制在于保护信息免于被未经授权的实体访问。
7、(P9)ITU-T X.805安全框架定义了三个核心的安全组件:安全维度、安全层和安全平面。
8、(P13)信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。
9、(P13)信息安全评估的目的:
1)确定信息资产的价值;
2)确定对这些资产的机密性、完整性、可用性和责任性的威胁。
3)确定机构的当前操作所具有的薄弱点。
4)找出机构信息资产所面临的风险。
5)对于当前操作,提出将风险降低到可接受的级别的建议
6)提供建立正确的安全计划的基础。
10、(P15)《可信计算机系统安全评估标准》是计算机系统信息安全评估的第一个正式标准。《信息技术安全评估通用准则》(CC标准)是第一个信息技术安全评价国际标准。
11、(P16)信息安全评估具有以下作用:
1)明确企业信息系统的安全现状。2)确保企业信息系统的主要安全风险
3)指导企业信息系统安全技术体系与管理体系的建设。
12、(P22)通常一个密钥加密系统包括以下几个部分:
1)消息空间2)密文空间3)密钥空间4)加密算法)5)解密算法
13、(P22)当算法的加密密钥能够从解密密钥中推算出来,或反之解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密密钥算法。加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来的算法称为公开密钥算法。
14、(P22)所有的算法的安全性都要求是基于密钥的安全性,而不是基于算法细节的安全性。
15、(P23)替代密码就是明文中的每一个字符被替换为密文中的另外一个字符。
所谓单表替代密码就是明文中的每一个字符用相应的另外一个唯一的密字符代替,最早的密码系统“凯撒密码”就是一种单表替代密码,也是一种以为替代密码。(要求掌握凯撒密码的算法,有可能出计算题)
16、(P29)置换密码定义:在置换密码中,明文和密文的子母保持相同,但是顺序被打乱了。置换密码使用的密钥通常是一些几何图形,它决定了明文字母被重新排列的顺序和方式。
17、(P31)对称密码算法有两种类型:分组密码和流密码(要求清楚知道各种算法属于哪种密码)
18、(P31)DES是一种分组密码,分组长度64位,密钥长度56位。
19、(P41)AES密码是分组密码,采用Rijndale算法作为高级加密标准。
20、(P46)AES加密有很多轮的重复和变换,大致步骤如下:
1)密钥扩展得各轮子的子密钥;2)初始论,与轮密钥相加;3)重复轮,每一轮又包括非线性字节替换、置换、混合运算、AddRoundKey;4)最终轮(Final Round),最终没有混合运算MixColumns。
21、(P53)序列密码又称流密码。它将明文换分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥作用进行加密,解密时以同步产生的相同密钥流实现。
22、(P54)A5算法是一种流密码。
23、(P56)所谓的单向散列函数(哈希函数、杂凑函数)是将任意长度的消息M映射