网络安全复习--简答整理

发布时间:2024年01月09日

?-----------------------------------------------------教材如上图------------------------------------------------------------


?1.对称加密和非对称加密各有什么特点?加密解密过程中有什么区别?优点P38【考】

对称加密的特点:在针对同一数据的加密和解密过程中,使用的加密秘钥和解密密钥完全相同。

非对称加密的特点:加密密钥和解密秘钥不同,此时不需要通过安全通道传输密钥,只需要利用本地密钥发生器产生解密密钥,并依次进行解密操作。

加解密过程中的区别:对称加密同一个密钥可同时用作信息的加密和解密。非对称加密在一个过程中使用两个密钥,一个用于加密,另一个用于解密。

对称加密的优点:加密和解密的速度快。

非对称加密的优点:加密密钥与解密密钥不同,不需要通过安全通道传输密钥,只需要利用本地密钥发生器产生加密秘钥,并以此进行解密操作。由于非对称加密的加密和解密不同,且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管理问题。另一个优点是可以用于数字签名。

2.CA的职能是什么?P89【考CA的信任模型】

(1)指定并发布本地CA策略。但本地CA策略只能是对上级策略的补充,而不能违背。

(2)对下属各成员进行身份认证和鉴别。

(3)发布本地CA的证书,或代替上级CA发布证书。

(4)产生和管理下属成员证书。

(5)证实RA的证书申请,向RA返回证书制作的确认信息,或返回已制作好的证书。

(6)接收和认证对它所签发的证书的撤销申请。

(7)产生和发布它所签发的证书和CRL。

(8)保存证书信息、CRL信息、审计信息和它所制定的策略。

3.数字证书P97【考】

? ? ? ?定义:数字证书是一个经证书授权中心数字签名的包含公开密钥持有者信息以及公开密钥的文件。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循相关国际标准。

? ? ? ?优点:通过数字证书就可以使信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性这四大网络安全要素得到保障。

? ? ? ?X.509数字证书的通用格式

(1)证书版本号(Version)

(2)证书序列号(Serial Number)

(3)签名算法标识符(Signature)

(4)颁发机构名(Issuer)

(5)有效期(Validity)

(6)实体名称(Subject)

? (7)证书持有者的公开密钥信息(Subject Public Key Info)

? (8)颁发者唯一标识符(Issuer Unique Identifier)

(9)证书持有者唯一标识符(Subject Unique Identifier)

(10)签名值(Issuer's Signature)

4.身份认证的3种方式P118【考 特点】

(1)用户所知道的(What You Know)

根据用户所知道的信息证明用户的身份。加入某些信息只有某个用户知道,如暗号、标识、密码第,通过询问这个信息就可以确认这一用户的身份。

(2)用户所拥有的(What You Have)

根据用户所拥有的东西证明用户的身份。假如某一样东西只有用户拥有,如印章、身份证、护照、信用卡等,通过出示这些东西也可以确认用户的身份。

(3)用户本身的特征(Who You Are)

直接根据用户独一无二的体态特征证明用户的身份,如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。

5.木马实验攻击的过程P215【考】

配置木马(伪装木马)→传播木马(通过文件下载或电子邮件等方式)→运行木马(自动安装并运行)→信息泄露→建立连接→远程控制。

6.信息安全的5大要素P6

(1)保密性

保密性又称机密性,确保信息不暴露给未经授权的人或应用程序。保密性可使机密信息不被窃听,或者窃听者不能了解信息的真正含义。

(2)完整性

完整性保护信息和信息处理方法的准确性、原始性,只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(主要指信息在生成、传输、储存和使用过程中没有被篡改和丢失)。完整性包括数据完整性和系统完整性。数据完整性指数据没有被非授权操作,非授权操作可能发生在数据存储、处理和传输的过程中。系统完整性表示系统没有被非授权访问。

(3)可用性

可用性指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。

(4)可追溯性

可追溯性又称为可控性,是指能够对授权范围内的信息流向和行为方式进行控制。可追溯性的需求是确保实体的行动可被跟踪,常常是一个组织策略要求,直接支持不可否认、故障隔离、入侵检测、事后恢复、事后取证和诉讼等要求。

(5)可审查性

可审查性是指当网络出现安全问题时,能够提供调查的依据和手段。可审查性是安全措施信任的基础,是指系统具有足够的能力保护无意的错误以及能够抵抗故意的攻击渗透。没有可审查性的需求,其他的安全要求将不能满足。

2024.1.4??


7.动态口令?实现方式P122

(1)时间同步方式

时间同步(Time Synchronization)就是利用用户的登录时间作为随机数,连同用户的通行短语一起生成一个口令。

这种方式对客户端和认证服务器时间准确度的要求较高。该方式的优点是方便使用,管理容易;缺点是在分布式环境下对不同设备的时间同步难度较大,因为时间的改变可能造成密码输入的错误码。

(2)挑战/应答方式

当客户端发出登录请求时,认证系统会生成一个挑战信息发送给客户端。客户端再使用某种Hash函数把这条消息连同自己的通行短语连起来生成一个口令,并将这个口令发送给认证系统。认证系统用同样的方法生成一个口令,然后通过比较就可以验证用户身份

该方式的优点是不需要考虑同步的问题,安全性较高,是目前身份认证中常采用的一种认证方式;缺点是使用者输入信息较多,操作比较复杂。

挑战/应答方式的工作原理是当客户端试图访问一个服务器主机时,在认证服务器收到客户端的登录请求后,将给客户端返回它生成的一个信息,用户在客户端输入只有自己知道的通行短语,并将其发送给认证服务器,并由动态口令计算器生成一个动态口令。这个动态口令再通过网络传送到认证服务器。认证服务器检测这个口令。如果这个动态口令和认证服务器上生成的动态口令相同,则认证成功,使用者被认证服务器授权访问,同时这个动态口令将不能再次使用。

由于客户端用户所输入通行短语生成的动态口令在网上传输,而使用者的通行短语本身不在网上传输,也不保存在客户端和服务器端中的任何一个地方,只有使用者本人知道,所以这个通信短语不会被窃取,而此动态口令即使在网络传输过程中被窃取,也无法再次使用,避免了重放攻击的发生。

实现过程:

1)客户向认证服务器发出请求,要求进行身份认证;

2)认证服务器从用户数据库中查询用户是否是合法的用户,如果不是,则不做进一步处理;

3)认证服务器内部产生一个随机数,作为“提问”(挑战),发送给客户;

4)客户端将自己的密钥(通信短语)和随机数合并,使用Hash函数(如MD5算法)运算得到一个结果作为认证证据传给服务器(应答);

5)认证服务器使用该随机数与存储在服务器数据库中的该客户密钥(通行短语)进行相同的Hash运算,如果运算结果与客户端传回的响应结果相同,则认为客户端是一个合法的用户;

6)认证服务器通知客户认证成功或失败。

(3)事件同步方式?

事件同步方式的基本原理是将特定事件次序及相同的种子值作为输入通过特定算法运算出相同的口令。事件动态口令让用户的密码按照使用的次数不断动态地发生变化。每次用户登录时(当作一个事件),用户按下事件同步令牌上的按键产生一个口令(如银行的密码器),与此同时系统也根据登录事件产生一个口令,两者一致则通过验证。与时钟同步的动态口令不同的是,事件同步不需要精准的时间同步,而是依靠登录事件保持与服务器的同步。因此,相比时钟同步,事件同步适用于恶劣的环境中。

8.病毒和木马的区别?

病毒:破坏,计算机病毒是一段程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:①必须能自行执行②必须能自我复制。

木马:盗取信息,一种表面有用,但实际有破坏作用的计算机程序。

木马和病毒的重大区别是木马并不像病毒那样能复制自身。

9.DDos攻击的实现过程P245

攻击者发起DDos攻击的第一步就是要寻找在Internet上有漏洞的主机,进入系统后安装后门程序,攻击者入侵的主机越多,参与攻击的主机也就越多。

第二步是在入侵的主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理服务器。

最后,各部分主机各司其职,在攻击者的统一指挥下对被攻击的主机发起攻击。

*由于攻击者在幕后操纵,所以在攻击时不会收到监控系统的跟踪,身份不容易被发现。

10.TCP SYN泛洪攻击的工作过程P179【考】

如果在第一次握手过程中,源主机A发送给目的主机B的SYN报文段中的IP地址是伪造的,同时源主机A向目的主机B发送大量的SYN报文段,这时,目的主机B会正常接收这些SYN报文段,并发送SYN+ACK确认报文段。由于目的主机B接收到的SYN报文段中的IP地址都是伪造的,所以发送出去的SYN+ACK确认报文端全部得不到回复。在目的主机B的队列中存在大量的“半开放状态”的连接,最终队列的存储空间填满,主机B因资源耗尽而瘫痪。

11.端口扫描和漏洞扫描P240 P265

1.扫描技术
扫描技术主要分为两类:网络安全扫描技术和主机安全扫描技术,其中网络安全扫描技术主要针对系统中存在的弱口令或与安全规则相抵触的对象进行检查;而主机安全扫描技术则是通过执行一些脚本文件,对系统进行模拟攻击,同时记录系统的反应,从而发现其中的漏洞。常见的扫描技术主要有端口扫描和漏洞扫描。
1)端口扫描技术
一个端口就是一个潜在的通信通道,也是一个入侵通道。对目标主机进行端口扫描,能得到许多有用的信息。根据TCP?协议规范,当一台主机收到一个?TCP连接建立请求报文(TCP?SYN)时,需要进行以下的工作:如果请求的TCP端口是开放的,则返回一个?TCP?ACK确认报文,并建立TCP连接控制结构(TCB);如果请求的TCP端口没有开放,则返回一个TCP?RST(TCP?头部中的RST标识设为1)报文,告诉TCP连接的发起端该端口没有开放。
与TCP相似,如果主机收到一个UDP报文,需要进行以下的工作:如果该报文的目标端口开放,则把该UDP报文上交给其上层协议进行处理,由于UDP为面向非连接的协议,所以它并不返回任何报文;如果该报文的目标端口没有开放,则向UDP信息的发送者返回一个ICMP不可到达的报文,告诉发送方该UDP报文的端口不可到达。
利用这个原理,攻击者便可以通过发送合适的报文来判断目标主机哪些TCP或UDP端口是开放的,过程如下。
(1)发出TCPSYN或UDP报文,端口号从0开始,一直到65535。
(2)如果收到了针对这个TCP报文的RST报文,或针对这个UDP报文的ICMP不可到达的报文,则说明这个端口没有开放。
(3)相反,如果收到了针对这个TCPSYN报文的ACK报文,或者没有接收到任何针对该UDP报文的ICMP报文,则说明该TCP或UDP端口可能是开放的。
通过以上操作,便可以很容易地判断出目标主机开放了哪些TCP或UDP端口,然后利用端口进行下一步攻击。
2)漏洞扫描技术
漏洞扫描主要通过以下两种方法检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。如果模拟攻击成功,则表明目标主机系统存在安全漏洞。

漏洞扫描过程分为3个阶段:

第一阶段是发现目标主机或网络;

第二阶段是进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等;如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备及各主机的信息;

第三阶段是根据搜集到的信息判断或进一步测试系统是否存在安全漏洞。

12.IDS的异常检测P249

异常检测(Anomaly Detection)模型主要检测与可接受行为之间的偏差,将当前主体的活动与网络行为比较,网络行为一般是指网络中正常的访问行为特征参数及其阈值的集合,当网络行为与系统正常行为有较大偏离时,判定为入侵。异常检测常用的是统计方法,最大的特点是能够让入侵检测系统自动学习主体的行为习惯。

如果可以预先定义每项可接受的行为,那么每项不可接受的行为就应该判定为入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型的漏报率低,但误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

?13.IDS的误用检测P249

误用检测(Misuse Detection)模型检测与已知到不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起报警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。误用检测基于已知的系统缺陷和入侵模式,所以又称为“特征检测模型”。它能够准确地检测到某些特征的攻击,但过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从而产生入侵或攻击的漏报。

14.挑战/应答确认机制【考】

挑战应答确认机制是一种身份认证方式,主要用于确保通信双方的身份。

在这种方式中,服务器端会向客户端发送一个随机的"挑战"字串。

客户端收到这个"挑战"后,将其与自己的密码进行混合运算,得出答案作为"应答"返回给服务器端。

服务器端对收到的"应答"进行验证,如果验证通过,那么这次通信就被认为是安全的。

15.包过滤防火墙的工作原理/应用特点P278、279【考】

工作原理:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的原IP地址、目的IP地址以及IP分组头部的其他各种标识信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。

应用特点:

(1)过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求确定。

(2)防火墙在进行检查时,从过滤规则表中的第一个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要。当网络管理员要添加新的过滤规则时,不能简单地添加在规则表的最前面或最后面,而要视具体规则的应用特点确定其位置。

(3)由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成合法IP地址的使用者访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址欺骗防火墙进入内部网络。

16.RSA算法P64【计算】

RSA公开密钥算法的原理如下:

(1)选择两个互异的大质数p和q(p和q必须保密,一般取1024b);

(2)计算出n=pq,z=(p-1)(q-1);

(3)选择一个比n小1且与z互质(没有公因子)的数e;

(4)找出一个d,使得ed-1能够被z整除,其中,ed=1 mod(p-1)(q-1);

(5)于是,因为RSA是一种分组密码系统,所以公开密钥为(n,e),私有密钥为(n,d).

以上关系式中,n称为模数,通信双方都必须知道;e为加密运算的指数,发送方需要知道;而d为解密运算的指数,只有接收方才能知道。

将一上过程进一步描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密);e与(p-1)(q-1)互质;

私有密钥:d=e-1{mod(p-1)(q-1)};? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? **e-1是e的负一次方

加密:C=Me(mod n),其中M为明文,C为密文;? ? **Me是M的e次方

解密:M=Cd(mod n)=Med(Mod n)。? ? ? ? ? ? ? ? ? ?**Cd是C的d次方,Med是M的ed次方

RSA应用举例

为了对字母表中的第M个字母加密,加密算法为C=Me(mod n),第C个字母即为加密后的字母。对应的解密算法为M=Cd(mod n)。

(1)设p=5,q=7;

(2)所以n=pq=35,z=(p-1)(q-1)=4×6=24;

(3)选择e=5(因为5与24互质);

(4)选择d=29(ed-1=144,可以被24整除);

(5)所以公开密钥为(35,5),私有密钥为(35,29)。

如果被加密的是26个字母中的第12个字母L,则它的密文为C=12^5(mod 35)=17

第17个字母为Q,解密得到的明文为M=17^29(mod 35)=12。

通过以上的计算可以看出,当两个互质数p和q取的值足够大时,RSA的加密非常安全。

17.IPSec隧道模式与数据报文格式P322

IPSec隧道模式首先为原始IP数据报增加AH或ESP头部,然后再在外部添加一个新IP头部。原来的IP数据报通过这个隧道从IP网络的一端到另一端,途中所经过的路由器只检查最外面的IP头部(新IP头部),而不检查原来的IP数据。由于增加了一个新的IP头部,因此新IP数据报的目的地址可能与原来的不一致。

隧道模式的IPSec组成结构如下:

新IP头部AHIP头部TCP头部数据(净载荷)
新IP头部ESP头部IP头部TCP头部据(净载荷)ESP尾部ESP认证
文章来源:https://blog.csdn.net/weixin_60415234/article/details/135395775
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。