网络安全原理期末_第1页
网络安全原理期末_第2页
网络安全原理期末_第3页
网络安全原理期末_第4页
网络安全原理期末_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、前九章第一章论述题网络安全威胁出现的问题及采取的措施1.网络出现安全威胁的原因:(1) 薄弱认证环节。(2) 系统的易被监视性。(3) 易欺骗性。(4) 有缺陷的局域网服务和相互信任的主机(5) 复杂的设置和控制(6) 无法估计的主机的安全性简答:(3)使用IP Source Routing,采用以下操作可以把攻击者的系统假扮成某一特定服务器的可信任用户。(1) 攻击者要使用那个被信任的客户的IP地址取代自己的地址。(2) 攻击者构造一条腰攻击的服务器和其之际间的直接路径,把被信任的客户作为通向服务器的路径的最后节点。(3) 攻击者用这条路径向服务器发出客户申请。(4) 服务器接受客户申请,就

2、好像是从可信任客户直接发出一样,然后给可信任客户反响回应。(5) 可信任客户使用这条路径将包向前传送给攻击者的主机2.网络安全机制(1) 加密机制(2) 访问控制机制(3) 数据完整性机制数据单元完整性是指组成一个单元的一段数据不被破坏和增删篡改数据序列完整性是指发出的数据分割为俺序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况(4) 数字签名机制<1>否认:事后发送折不承认文件是他发送的<2>伪造:有人自己伪造了一份文件,却声称是某人发送的<3>冒充:冒充别人的身份在网上发送文件<4&g

3、t;篡改:接收者私自篡改文件的内容数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。(5) 交换鉴别机制(6) 公正机制(7) 流量填充机制(8) 路由控制机制第二章地址解析协议(ARP)、拒绝服务(DoS)、分布式拒绝服务(DDoS)简答:5种基本攻击方式:社会工程、密码猜测、弱密钥、数学推理和生日攻击。黑客:利用先进的计算机技术非恶意地攻击计算机的人。破袭者:是指恶意干扰计算机安全的人。脚本小子是缺乏知识的用户。网络间谍是被雇佣侵入计算机盗窃信息的人员。有三种识别攻击:中间人攻击、再现式攻击和TCP/IP攻击。分布式拒绝服务(DDoS)有以下阶段:(1) 攻击者侵入了一台具有很

4、多磁盘空间和高速网络连接的大计算机。这台计算机叫做管理者。(2) 管理者管理者计算机装入特殊软件来扫描数千台计算机,寻找操作系统中具有软件漏洞的计算机。(3) 当找到带有漏洞的计算机时,大计算机把软件装入这些计算机中,这些计算机被称为僵尸。而这些僵尸计算机的使用者却毫不知情。(4) 管理者计算机命令所有僵尸计算机发动服务拒绝攻击。恶意代码即木马程序:指包含侵入计算机或破坏计算机代码的计算机程序。最主要的有:病毒、蠕虫、逻辑炸弹、特洛伊木马和后门程序。计算机病毒(Computer Virus):编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或

5、者程序代码。第三章证书认证(CA)挑战握手认可协议(CHAP)访问控制列表(ACL)访问控制入口(ACEs)强制访问控制(MAC)角色访问控制(RBAC)自主访问控制(DAC)网络操作系统(NOS)Microsoft管理控制台(MMC)新技术文件系统(NTFS)普通网关接口(CGI)因特网信息服务(IIS)网络新闻传输协议(NNTP)动态主机配置协议(DHCP)输入输出系统(BIOS)名词解释安全基准:是指安全需求的最低限度。论述题P46信息安全的原则:多层 限制 差异性 模糊性 简单性1 多层原则安全系统必须设置多层,使得攻击者不能全部攻破各层之间要相互协作以确保更加有效的安全保护2 限制原

6、则限制接触信息的人员会减少其威胁接触程度也必须限制在他所限制的范围内3差异性原则4模糊性原则使用不同机制5简单性原则P48-49信息安全依靠3大支柱:认证、访问控制和监督。 认证的分类:(1)通过知道的信息认证(2)通过拥有的信息认证(3)通过身份认证公钥体制:利用一对互相匹配的密钥进行加密,解密密钥:解密和签名,同时设定公钥,对公密钥解密加固应用程序不仅要安装补丁,还必须加固应用程序运行的服务,以确保数据库安全。加固服务可以防止攻击者通过软件进入系统。加固网络需要两个步骤:1升级2合理设置网络配置的主要方法:数据到达网络时进行过滤P67 表3-7第四章BNC连接器:细同轴电缆的连接 屏蔽双绞

7、线(STP) 非屏蔽双绞线(UTP) 电子工业协会(EIA) 电视通信工业协会(TIA) 电话连接器(RJ11)通用串行总线(USB) 简单网络管理协议(SNMP) 管理信息库(MIB)隔离区(DMZ) 网络地址转换(NAT)端口地址转换(PAT) 互联网服务供应商(ISP)网络的物理架构用以承载设备间的通信信号,叫做电缆设施。三种通信媒体:同轴电缆、双绞线和光缆。怎样保护电缆安全?保护电缆安全的第一防线就是足够的物理安全。其目标是防止非授权用户接触设备或电缆设施以使用、偷窃或破坏。可录式光盘(CDR)最多存储650M。一旦数据刻录完成,不能更改。可重复读写光盘(CDRW)光盘只读内存(CDR

8、OM)数字通用光盘(DVD)可录式数字通用光盘(DVDR)单面最多存储3.95G,双面最多存储7.9G可重复读写数字通用光盘(DVDRAM)单面最多存储2.6G,双面最多存储5.2G防火墙是一种高级访问控制设备,是在被保护网和外网之间执行访问控制策略的一种或一系列部件的组合。防火墙的功能: 1控制对网点的访问和封锁网点对信息的泄漏 2防火墙可看作检查点,只允许授权的通信通过,保护网络中脆弱的服务。 3能限制被保护子网的泄漏 4具有审计作用 5能强制安全作用防火墙的技术: 1包过滤技术(Packet Filtering) 优点:不用改动应用程序,一个过滤路由器能协助保护整个网络,数据包过滤对用户

9、透明,过滤路由器速度快、效率高。 缺点:维护比较困难,不能彻底防止地址欺骗,随着过滤器数量的增加,路由器的吞吐量会下降。 2状态包监测技术(Stateful Packet Filtering)较包过滤更为有效的安全控制方法。适合网络流量大的环境。 3应用代理技术(Application Proxy)代理(Proxy)服务技术又成为应用层网关(Application Gateway)技术,是运行于内部网络与外部网络之间的主机(堡垒主机)之上的一种应用。入侵检测系统(IDS)用于监测网络和数据包行为,而不是基于数据包的来源过滤。入侵分析技术:签名分析 统计分析 数据完整性第五章传输控制协议/互联网

10、协议(TCP/IP) 简单邮件传输协议(SMTP) 邮局协议(POP) 因特网邮件访问协议(IMAP) 邮件加密软件(PGP) 磁盘操作系统(DOS) 安全套接字协议(SSL)传输层安全协议(TLS) 安全电子交易协议(SET):基于消息流的协议 安全超文本传输协议(HTTPS)电子邮件系统利用两个传输控制协议/互联网协议(TCP/IP)发送和接收信息。简单邮件传输协议(SMTP)处理发送的邮件,邮局协议(POP3)负责接收邮件。SMTP在端口25等待,而POP3在端口110等待。论述题 电子邮件工作原理 1发信人使用独立的电子邮件客户端向收信人写邮件。2 电子邮件客户端使用端口25连接发信人

11、的SMTP服务器3 SMTP服务器将收信人地址分为两部分:收信人名称和域名。若收信人与寄信人的域名相同,SMTP服务器利用程序传递代理,把新信件交给寄信人本地的POP3服务器。若不同,SMTP服务器向域名服务器(DNS)发送请求,查看收信人的域名IP地址。4发信人的SMTP服务器通过因特网使用端口25连接收信人的SMTP服务器,并发送邮件。5收信人的SMTP服务器确认信件的域名为收信人,它把信件通过传递代理交给收信人的POP3服务器,然后放进收件人的信箱中。安全/多用途网际邮件扩充协议(S/MIME)是加入数字签名和加密的多用途网际邮件扩充协议(MIME)信息的协议。S/MIME功能:数字签名

12、、差异性、信息隐私、无缝集成性、修改监测对恶意Java Applet的防御叫做沙盒。论述题电子商务安全 电子商务面临的威胁导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。 1机密性 要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术对传输的信息进行加密处理来实现。 2完整性 要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。 3认证性 当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验

13、证其声明的正确性,一般都通过证书机构CA和证书来实现。 4不可抵赖性 要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。 5有效性 要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。第六章客户端连接网络并接入服务器(NAS) 链路控制协议(LCP) 用户数据报协议(UDP) 安全壳(SSH) IP安全(IPSec) 虚拟专用网络(VPNs)目录信息库(DIB) 目录访问协议(DAP)服务设置标志号(SSID)独立基本服务设置(I

14、BSS) 基本服务设置(BBS) 扩展服务设置(ESS)WiFi保护访问(WPA) 暂时密钥集成协议(TKIP) 当设置FTP传输的数据包(防火墙)时,TCP端口21是FTP的控制端口,用来执行FTP命令。TCP端口20是FTP的数据端口。用以发送和接收数据。积极的FTP一次启动链接;消极的FTP两次启动链接。保证远程传输安全的技术:隧道协议点对点隧道协议(PPTP)和第二层隧道协议(L2TP)、认证技术、安全传输协议和虚拟专用网络。三种主要的认证技术:IEEE 802.1x,远程用户拨号认证系统(RADIUS),终端访问控制器访问控制系统(TACACS+)第七章信息摘要5(MD5) 安全散列

15、算法(SHA) 国家安全机构(NSA) 国家标准和技术协会(NIST) 非对称算法(ISA) 证书认证(CA) 证书作废列表(CRL) 隐私保护(GPG) 加密文件系统(EFS) 问价加密密钥(FEK)简答密码术可以实现的5种密钥安全功能: 1机密性功能。只有授权用户可以访问加密信息。机密性可以通过多种方式实现。 2认证功能。信息的接收人知道发送人的名字,并确认发送人的身份。 3确保信息的完整性。机密信息的接收人应该确信信息在传输中没有被更改过。 4认可,即不能否认自身的行为。信息的发送人不应该否认已发送的信息。同样,接收人也不应该否认已接收的信息。 5访问控制。操作系统可以利用令牌限制对存储

16、在设备上的加密信息的访问。哈希算法可以把纯文本转化为密码文本。然而,加密的文本就不需要再解密了。哈希算法的特征: 1不可能使不同信息产生相同的哈希值,叫做碰撞。改变信息中的一位应该产生完全不同的哈希值。 2不可能产生可获得预定哈希值的信息。 3不可能逆转哈希算法 4哈希算法无需保密即可保证哈希安全。公众可以获得哈希。其安全性来自于产生单项哈希的能力。 5产生固定大小的哈希值。长短信息均产生形同长度的哈希值。异或:相同为0,不同为1简答数字签名的定义:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防

17、止被人伪造。数字签名的工作过程: 当使用数字签名时,发送人首先建立纯文本信息;然后产生整个信息128位或160位的哈希值;哈希值再用私有密钥加密。如果发送人想要加密整个纯文本信息,他将使用接收人的公共密钥。加密信息和数字签名一起组合传输。一旦收到信息,接收人使用发送人的公共密钥解密数字签名,从而获得哈希值。需要时,他们将用私有密钥解密信息,并通过相同的哈希算法运行。如果两个哈希值吻合,接收人就可以肯定信息来自发送人,而且在传输中没被更改。P171 表7-5第八章公开密钥密码术标准(PKCS)公钥基础设施(PKI)的定义:是一个利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的安全基础

18、设施,是管理非对称加密算法的密钥和确认信息,整合数字证书、公钥加密技术和CA的系统。公钥基础设施(PKI)的作用:通过 “信息加密”和“数字签名”等密码服务及所需的密钥和证书管理体系,为实现网络通信保密性、完整性和不可否认性的一套完整、成熟可靠的解决方案。公钥基础设施(PKI)的组成:权威认证机构(CA)、数字证书库、密钥备份及恢复系统、应用程序接口。三种PKI信任模型是以直接和第三方信任为基础的:网络信任模型,单点信任模型,等级信任模型。数字证书的分类:1由CA直接颁发给个人的CA证书。用于保护S/MIME和SSL/TLS邮件的传输安全2服务证书。从网页服务、FTP服务或邮件服务发布以保证传

19、输安全3软件发行证书。由软件发行商提供证明保证程序的安全。证书的生命周期:证书创建 证书吊销 证书作废 证书延迟第九章灾难恢复计划(DRP)身份管理系统的4个重要元素:单一登录(SSO) 密码同步 密码重置 访问管理论述题4种数据基本备份类型:完全备份:拷贝所有文件,使用方法是部分的定期备份,存档属性是清零。差异备份:拷贝最后一次完全备份后的所有文件,使用方法是部分的定期备份,存档属性是不清零。增量备份:拷贝最后一次完全备份或增量备份后的所有变动文件,使用方法是部分的定期备份,存档属性是清零。复制备份:拷贝所有文件,使用方法是拷贝文件到新地点,存档属性是不清零。附加网络文件服务(NFS)网络信

20、息服务(NIS) 远程登录(rlogin)因特网控制信息协议(ICMP)后门:指哪些绕过安全性控制而获得对程序或系统访问权的程序方法。访问控制列表(ACL)新技术文件系统(NTFS)随机存储器(RAM)制度存储器(ROM)电子可擦可编程只读存储器(EEPROM) 统一资源定位符(URL) 智能卡(SmartMedia) 闪卡(CompactFlash)对象连接嵌入(OLE) 组件对象模型(COM) 点对点协议(PPP) 互联网服务提供商(ISP) 可扩展认证协议(EAP) 密码术:传输信息以保护传输或存储安全的科学,通过“混乱”数据,使非授权用户难以理解而完成的。隐藏术:与密码术混乱数据不同,

21、隐藏术隐藏数据的存在机密:利用密码术把原始文本转换为秘密信息的过程解密:加密的逆过程,即把秘密信息转化为原始形式算法:加密和解密过程是基于某种数学程序的密钥:算法用来加密和解密信息的值弱密钥:形成可破译形式和结构的数学密钥纯文本:原始未加密信息密码:用于加密或解密文本的算法工具密码文本:用加密算法加密的数据信息摘要(MD) 数据加密标准(DES) 非对称算法(RSA) 证书策略(CP) 证书实施说明(CPS)持续运行计划(BCP) 持续供电(UPS)简答1 计算机网络安全的定义:是指利用网络管理机制和技术措施,保证在一个网络环境里信息数据的机密性、完整性及可使用性收到保护。2恶意代码攻击造成的危害(1) 造成巨大的社会经济损失(2) 影响政府智能部门正常工作的发展(3) 被赋予越来越多的政治意义(4) 利用计算机病毒犯罪现象越来越严重3数字证书的工作原理 利用公钥体制,即利用一对相匹配的密钥进行加密、解密,每个用户一把特定地点仅为本人所有的私有密钥。4 Kerberos协议的目标 通过密钥系统为客户机/服务器应用程序提供强

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论