《网络与信息安全》复习提纲2014_第1页
《网络与信息安全》复习提纲2014_第2页
《网络与信息安全》复习提纲2014_第3页
《网络与信息安全》复习提纲2014_第4页
《网络与信息安全》复习提纲2014_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全复习提纲1、考试范围及比例分布内容第1章第2章第3章第4章第6章第7章第8章第10/11章比例10%15%15%20%15%10%10%5%注:以上比例均为近似值,实际以考试试题为准。2、考试题型题型单选题多选题简答题综合应用题比例20%12%30%38%注:1、以上比例均为近似值,实际以考试试题为准。 2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。3、具体考查内容第1章(约10%)1、 安全攻击可分为哪两大类?请分别举例。 (1)、被动攻击。还可以分为被动窃听:明文传输的用户名和口令信息对于此类攻击来说简直易如反掌。用交换技术或加密技术通信流量分析:攻击者发现

2、两个公司之间网络流量很大,则发现可能他们之间进行重组谈判。(填充技术和葱式路由技术)(2)、主动攻击:涉及数据流修改或创建错误流。方式:假冒、重放、欺骗、消息篡改、拒绝服务。2、 攻击的主要方式有哪几类?利用系统缺陷 利用客户淡薄的安全意识 内部用户的窃密、泄密和破坏 恶意代码 口令攻击和拒绝服务 利用Web服务的缺陷3、 网络安全威胁的类型有哪些?窃听或者嗅探 假冒 重放 流量分析 破坏完整性 拒绝服务 资源的非授权使用 陷阱们/特洛伊木马 病毒 诽谤4、 什么是安全服务?认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。安全服务:指采用一种或多种安全机制以抵御安全攻击。认证:

3、有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)。访问控制:保护信息未有被授权就访问。数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。数据完整性:保护信息免于被恶意篡改、插入,删除和重放。非否认服务:收发者不行否认。5、 有哪些常见的安全机制?1. 加密 2.信息完整性 3.数字签名 4.身份认证交换 5.流量填充 6.路由控制 7.访问控制 8.公证安全服务和安全机制是密切联系的,因为安全机制或安全机制组合就是用来提供服务的.一种机制也可以被应用于一种或更多种类的服务中. 第2章(约15%)1、 对称加密的原理。加密/解密用的是同一把密钥。消息空间中的消息M(称之

4、为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C. 密文C通过解密密钥K2的解密算法有可恢复原始明文M.2、 熟练掌握古典密码中的替代密码和置换密码,完全理解课本中的举例。(P23P30)3、 DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。DES是一种典型的分组密码,它将固定长度的明文通过一些列复杂的操作编程同样长度的密文的算法.算法认为只有持有加密所用密钥的用户才能解密密文.特征参数:密钥表面上是64位的,然而只有其中的56位用被实际用于算法,其余8位被用于奇偶校验,并在算法中被丢弃。 共获取16个子密钥,并进行16轮置换。密码函数F的输入是32位

5、数据和48位的字密钥。流程: 1.初始置换函数IP 2.获取子密钥K 3.密码函数f 4.末置换 5.DES解密流程图P314、 密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)电子密本(ECB)模式: Ci=DESk(Pi) 图形见P38的图 2.18密码分组连接(CBC) 模式: C1=DESk(P1IV) C2=DESk (P2C1) Ci=DESk (PiCi-1) 图形见P38的图 2.19密文反馈(CFB)模式:C1=P1LeftnDESk(IV) C2=P2LeftnDESk(C1) Ci=PiLeftnDESk(Ci-1) 图形见P39的图 2.20输出反馈(OF

6、B)模式图形见P40的图 2.215、 3DES与DES算法的区别。3DES:加密:C=Ek3(Dk2(Ek1(M)解密:M=Dk1(Ek2(Dk3(M)3DES是DES的一种变形实现,如上面公式,其中K1、K2、K3为56位DES密钥。为获得更高安全性,三个密钥应该互不相同。但在某种情况下,如果与原来DES保持兼容,只可以选择K1=K2或者K2=K3。第3章(约15%)1、单向散列函数需要满足哪些特性?给定M,很容易算出h;给定h,根据H(M)=h反推M很难 ; 给定M,要找到另一消息M并满足H(M)=H(M)很难。2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具

7、体算法)步骤有:填充消息 初始化缓冲区 按512位的分组处理输入消息 输出特征参数:首先将消息填充为512为的整数倍 两个缓冲区均有5个32位的寄存器 SHA运算主循环包括4轮,每轮20次操作3、请列出实现消息认证的不同方法。a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。(请参考讲义)利用常规加密的认证:双方有共享密钥,只有真正的发送者才能为对方加密;非加密的消息认证:1.要把相同的消息广播到多个目的地.2.信息交换过程中,另一端负载大,无暇解密所有传入的消息.3.对明文形式的计算机程序进行认证;利用消息认证码,mac算法.:1.接收者能确认消息没被篡改.2.接收者能确保消

8、息来自合法的发送者.3.如果消息中含有序列号,而攻击者不能成功地修改序列号,接收者就可以确认消息的正确序列.4、请画出HMAC的算法流程。 iPadK0oPadSi textHashHash S0 t bit MAC(text)t第4章(约20%)1、 RSA算法和Diffie-Hellman算法的过程,要计算,请带科学计算器进入考场(带有mod运算的)。RSA:P70 Diffie-Hellman:P71-P722、 如何使用RSA算法或者Diffie-Hellman算法分配密钥?P70 : e和n作为公开密钥, d作为私人密钥3、 如何使用RSA算法实现数字签名?(本章考查简单计算,不考查

9、数学证明)RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。第6章(约15%)1、常见的VPN应用环境有哪些?(6.4节) 远程接入 LAN-LAN通信 可控的内联网接入1、 AH和ESP服务的区别?AH没有ESP的加密特性AH的认证是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如type of service(TOS),flags,fragment o

10、ffset,TTL以及header checksum.所以这些值在进行认证前要全部清零。否则hash会mismatch导致丢包。相反,ESP是对部分数据包做认证,不包括IP头部分。AH:AH不对受保护的IP数据源身份验证和一些可选的有限的抗重放服务。AH不对受保护的I数据包的任何部分进行加密,即不提供保密性。 ESP:提供机密性,数据源的身份验证,数据的完整性和抗重播服务。2、 传输模式和隧道模式的主要区别是什么? 传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密。隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组

11、封装到另一个IP分组。3、 IPSec认证头的格式,以及ESP安全封包的格式。IPSec认证头的格式:P112 ESP安全封包的格式:P1144、 AH认证的范围在传输模式和隧道模式中的区别。(图6.13)P113图6.135、 ESP加密和认证的范围在传输模式和隧道模式中的区别。(图6.15、6.17)传输模式仅在主机上实现,提供对上层协议的保护,不提供对IP头的保护. 隧道模式下,整个受保护的IP包都封装在一个ESP头中,并且还增加一个新的IP头.当ESP在安全网关(保护用户传输流量)实现时必须采用隧道模式.再结合图6.15、6.17回答即可。6、 安全组合(SA组合)有哪些形式?(要会看

12、图,如图6.18、6.19、还有课堂ppt例子)传输邻接 嵌套隧道第7章(约10%)1、 SSL协议栈对应在TCP/IP协议中的位置。位于可靠的面向连接网络层协议和应用层协议之间2、 SSL协议栈包含哪四种协议?分别的作用是什么?握手协议:用于在实际传输开始前,通信双方进行身份验证、协商加密算法、交换加密密钥等 改变密码规范协议:用于从一种加密算法转变为另外一种加密算法告警协议:用于消息的严重性以及告警消息的说明 记录协议:在客户机和服务器之间传输应用数据和SSL/TLS控制数据。3、 SSL记录协议的操作过程。(图7.3)分段,把每个高层消息分割为不大于214字节的块;压缩,必须是无损压缩,

13、对内容长度不能产生多于1024字节的增量(可选不压缩);添加MAC,在压缩数据的基础上计算消息认证码;加密,对压缩后的消息连同MAC使用对称加密算法加密;添加SSL记录头,由内容类型(8 bits)、主版本(8 bits)、副版本(8 bits)、压缩后的长度(8 bits)组成.图7.34、 SSL握手协议的消息类型,配合一个建立客户和服务器之间逻辑连接的消息交换过程来解释。(请参考讲义,比课本要更好理解)客户发送一个ClientHello报文给服务器 服务器以ServerHello报文进行应答 在Hello报文之后,服务器将使用Certificate报文把自己的数字证书,甚至证书链发送给客

14、户端 在某些情况下,服务器提供的证书不足以让客户来完成次密钥的交换,此时服务器需紧接着发送一个ServerKeyExchange报文给客户。服务器发送ServerHelloDone报文,告诉客户服务器已经完成该阶段的握手。在接收到服务器完成消息后,客户需要验证服务器是否提供合法的数字证书,并检查ServerHello报文的参数是否可以接受。客户发送ChangeCipherSpec报文给服务器。客户发送完成消息Finished报文。服务器发送自己的改变密码规范ChangeCipherSpec报文。服务器发送Finished报文。5、 SSL如何计算pre_master_secret和master

15、_secret?其他密钥参数又是如何计算的?(本章仅考查SSL,不考查TLS)MD5(pre_master_secret | SHA('A' | pre_master_secret | ClientHello.random | ServerHello.random) |P136 P137第8章(约10%)1、 验证用户身份的方法可分为哪三大类?请举例。用户知道什么:秘密,如口令,个人身份号码,密钥。用户拥有什么:令牌,如ATM卡或智能卡等。用户是谁:造物特征,如声音识别,手写识别。2、 Kerberos 4消息交换的过程。(一定要注意每个步骤的顺序和意义,请参考讲义,比课本清楚

16、一些)在客户登录到本地工作站以后,客户向服务器发送一个服务请求,请求获得应用服务器的”凭证”;认证服务器以凭证作为响应,并用客户的密钥加密凭证;客户C向TGS服务器发送消息请求获得访问某个特定应用服务器的票据;TGS服务器返回应用服务器票据以应答客户请求;客户将该票据传送给应用服务器;现在用户和应用服务器已经共享会话密钥,如果需要身份验证,服务器可以发送消息进行响应,以证明自己的身份.服务器返回身份验证码中的时间戳值+1,再用会话密钥进行加密.C用户可以将消息解密, 恢复增加1后的时间戳.P145 图8.83、 设计Kerberos用于解决什么问题?假设在一个开放的分布式环境中,希望服务器能够

17、将访问的权限限制在授权的用户范围内,并且能够认证服务请求,使工作站的用户可以访问分布在网络各处的服务器上的服务。4、 请说明为什么要使用公钥证书?公开密钥密码技术能够让通信双方容易共享密钥的特点,并利用公钥密码系统中的数字签名功能,强化网络上远程认证的能力。5、 请说明公钥证书的产生过程,以及使用公钥证书的时候如何验证证书有效。产生过程: 没有签名的证书,包括用户ID和用户公钥.复制两份,一份给CA签名,一份用来产 生散列码,再用CA的私钥来加密散列码,构成签名.再把签名加在有CA签名的证书上。验证: 接收者利用CA的公钥进行签名解密,获得发送者的散列码.接收者再把得到的未经过签名的证书进行产

18、生散列码,看得到的散列码与获得的散列码是否一样。6、 X.509数字证书3个版本的格式分别包含哪些部分?X.509最初是在1988年的7月3日发布的,版本是X.509 v1,当时是作为ITU X.500目录服务标准的一部分。它设定了一系列严格的CA分级体系来颁发数字证书。 X.509 2 版引入了主体和签发人唯一标识符的概念,以解决主体和/或签发人名称在一段时间后可能重复使用的问题。 X.509 3 版是最新的版本(1996 年)。它支持扩展的概念,因此任何人均可定义扩展并将其纳入证书中。第10、11章(约5%,自学部分)1、 什么是防火墙?防火墙是在内部网和外部网之间实施安全防范的系统.2、 包过滤型防火墙的工作原理是什么?通过检查数据流中每一个数据包的源地址、目的地址、所用端口、协议状态等因素,或它们的组合来确定是否允许该数据包通过。3、 入侵检测的定义是什么?入侵检测就是通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。4、分别按数据来源和分析技术来分类,入侵检测系统可以分为哪几种?1按数据来源分类:基于主机的入侵检测系统 基于网络的入侵检测系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论