网络安全基础考试复习总结资料_第1页
网络安全基础考试复习总结资料_第2页
网络安全基础考试复习总结资料_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全基础考试复习总结资料什么是osi安全体系结构安全攻击 安全机制 安全服务被动和主动安全威胁之间有什么不同被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加列出并简要定义被动和主动安全攻击的分类被动攻击:内容泄漏和流量分析; 主动攻击:假冒,重放,改写消息,拒绝服务列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完成性,不可抵赖性列出并简要定义安全机制的分类加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。对称密码的基本因素是明文,加密算法,秘密密钥,密文,解密算法加密算

2、法使用的两个基本功能是替换和重排分组密码和流密码的区别是什么流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。列举消息认证的三种方法单向散列函数,消息认证码mac,利用常规加密的消息认证什么是mac一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。简述图3.2所示的三种方案 a使用传统加密。b.使用公钥加密。c.使

3、用秘密值。对于消息认证,散列函数h必须具有什么性质才可以用:1 h可使用于任意长度的数据块2 h能生成固定长度的输出3 对于任意长度的x,计算h(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足h(x)=h的x在计算机上不可行。5对于任意给定的数据块x,找到满足h(y)=h(x),的y=!x在计算机上是不可行的。6找到满足h(x)=h(y)的任意一对(x,y)在计算机上是不可行的。对于散列函数的内容,压缩函数是什么:压缩函数也具有散列函数的特征,具有抗碰撞能力的压缩函数可以被用来设计成消息认证方法。whirlpool算法就是采用aes分组加密方法使用于压缩函数。公钥加密系统

4、的基本组成元素是什么明文,加密算法,公钥和私钥,密文,解密算法列举并简要说明公钥加密系统的三种应用:加密/解密,数字签名,密钥交换私钥和密钥之间有什么区别:传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。什么是数字签名a想给b发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是a加密的,因为没有其他人拥有a的私钥,所以其任何人都不能创建由a的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。 什么是公钥证书: 公钥证书由公钥加上所有者的用户id以及可信的第三方

5、签名的整个数据块组成。会话密钥和主密钥的区别是什么主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。怎样撤销x.509证书每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个crl计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每

6、次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。ssl由哪些协议组成:ssl记录协议,ssl握手协议,ssl密码变更规格协议,ssl报警协议。(详细写出)ssl连接和ssl会话之间的区别是什么:连接是一种能够提供合适服务类型的传输。会话:ssl会话是客户与服务器之间的一种关联。ssl记录协议提供了那些服务:机密性和消息完整性。(要写出定义)ssl记录协议执行过程中涉及到那些步骤:先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成mac,加密,添加头并将最后的结构作为一个tcp分组送出。pgp提供的5种主要服务是 认证(数字签名),

7、保密(消息加密),压缩,电子邮件兼容和分段。什么是基-64转换将一组三个8比特二进制数据映射为4个ascii码字符,同时加上crc校验以检测传送错误。mime是什么: 是指多用途网际邮件扩展是对rfc 822框架的扩展,用于解决关于电子邮件的smtp,简单邮件传输或其他邮件传输协议和rfc 822存在的一些问题和局限性。s/mime是什么:是基于rsa数据安全性,对互联网电子邮件格式标准mime的安全性增强。虽然pgp和s/mime都基于ietf标准,但s/mime侧重于适合商业和团体使用的工业标准.举出一个应用ipsec的例子:1.路由器广播;2.邻居广播;3.重定向报文;4.路由更新未被伪

8、造。(详细写出一个即可)ipsec提供那些服务:访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性哪些参数表示了sa,那些参数表现了一个特定sa的本质:由安全参数索引、ip目的地址、安全协议标识三个参数确定一个sa。由“序列号计数器,序列计数器溢出,反重放窗口,ah信息,esp信息,此安全关联的生存期,ipsec 协议模式,最大传输单元路径”等参数表示一个特定的sa。传输模式与隧道模式有何区别: 传输模式是对ip数据包的载荷(上层协议)、ipv6报头的扩展部分进行保护和认证;隧道模式是对整个内部ip包、ipv6报头的扩展部分进行保护和认证。des算法实现加密需要三个步骤

9、:第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换ip表来重新排列x,从而构造出64位比特的x0,x0=ip(x)=l0r0,其中l0表示x0的前32比特,r0表示x0的后32位。第二步:按照规则迭代。规则为li = ri-1ri = lif(ri-1,ki) (i=1,2,316)经过第一步变换已经得到l0和r0的值,其中符号表示的数学运算是异或,f表示一种置换,由s盒置换构成,ki是一些由密钥编排函数产生的比特块。f和ki将在后面介绍。aes加密算法主要步骤 :给定一个明文x,将state初始化为x,并进行addroundkey操作,将roundkey与state异或。  对前nr-1轮中的每一轮,用s盒对进行一次代换操作,称为subbyte

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论