




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 描述五种基本安全技术的方法和作用。(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。2)加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5). 内容检查技术:反病毒软件可以清除E-mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、 描述替代密码和置换密码所使用的加密方法。(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、 描述D-H算法的过程与作用。(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、 描述PGP系统的过程与作用。(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方生成新的IDEA密钥k(对称) 用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方用本方RSA私钥解密得到k用k解密邮件信息5、 描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。(第五章)P79目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实现机制主机在接收到SYN请求时,必须在侦听队列中对此连接请求保持75秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个SYN请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。6、 描述Smurf攻击的目的、所利用的协议机制和攻击方法。(第五章)P90目的:使大量通信充斥目标系统,发生DoS(拒绝服务)利用:广播机制和ICMP响应优先机制手段:攻击者伪装成目标主机(IP地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping分组(源地址就是攻击者希望攻击的系统),使广播地址网段中的所有主机都向目标主机发送echo响应,导致目标系统被大量的echo信息吞没,阻止了该系统为正常请求提供服务。7、 比较IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。(第6章)P121答:传输模式:只保护IP包的有效负载,并不修改原IP协议报头,容易受到流量监视和分析;可使用认证和加密技术(AH认证, ESP认证和加密);要求收发端点必须支持对IPSec协议的处理。隧道模式:保护原来的整个IP包,并生成新的IP协议报头,同时保护原IP包内数据和报头信息;隐藏原IP协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH认证, ESP认证和加密);允许在网关设备或在收发端点完成对IPSec协议的处理,如果网关设备支持IPSec的实施,则不需修改子网内机器的系统或应用程序。8、 描述状态检测防火墙的思想与方法。(第10章)P197 10.2.4 + P218 10.5.9答:思想:基于包过滤技术,增加包和包之间的安全上下文检查,利用连接的状态信息做出决策方法:包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据9、 描述X.509强认证程序的实现机制。(第8章)答:实现机制:引入认证中心(Certificate Authority,CA,可信第三方) ,为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA的私钥签名;对用户公钥、用户身份和CA签名实现绑定及以目录形式发布,合称电子证书或数字证书)。用户间认证时使用电子证书,验证流程如下,其中公钥环即CA目录服务器;明文为某约定输入集合,如对方的名字,时间等。10、 描述检测病毒的主要方法。(第14章)P306答:特征代码法:选定好的病毒特征代码(程序文件中的若干连续字节串)是病毒扫描程序的精华所在(代表性与效率兼顾),无法检测未知病毒、多态病毒、在扫毒前从宿主剥离代码的病毒;校验和法:1)保存正常文件的校验和,2)在文件使用前按照文件现有内容重新算校验和,3)与原来保存的校验和进行比较,确认文件是否被感染可发现未知病毒;但不能识别病毒类和病毒名称,而且不能区分文件的正常变动,且产生误报行为检测法:监测病毒的共同的特殊的行为(复制、隐蔽、修改系统设置、占用内存、以及争夺系统控制等);可发现未知病毒,但不能识别病毒类和病毒名称,并可能产生误报软件模拟法:针对多态形病毒,使用软件模拟系统环境,引诱和监视病毒的运行以实现检测和识别。是改进的特征代码法比较法:用原始备份与被检测的数据进行比较;是笨重的校验和法分析法:针对新病毒的研究时使用(代码分析和动态跟踪)题型与分值1、 单项选择题(每题2分,共30分)2、 填空题(每空2分,共22分)3、 简答题(每题6分,共18分)4、 综合题(每题10分,共30分)(包括若干小问题)提纲:(答案是本人总结的答案,如若有错,概不负责)第1章1、 基本安全技术第2章1、 加密系统模型 Dk2(E k1(M)=M,M为明文,E k1为加密(encrypt)算法,Dk2为解密(decode)算法2、 替代密码和置换密码,密钥的作用密钥用于对明文进行加密和对密文进行解密。3、 对称密码体系:概念和优点对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。优点是计算开销小,算法简单,加密解密速度快,是目前用于信息加密的主要算法。第3章1、 概念及通用算法MD5、SHA、MAC第4章1、 公钥密码体系:概念、安全基础和优点非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。RSA密码系统的安全性:基于大数分解的困难性(陷门单向函数:求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难)陷门单向函数是当不知道陷门信息的情况下求逆困难,而知道陷门的情况下求逆容易的函数。非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。缺点:公开密钥加密比私有密钥加密在加密解密时的速度慢。2、 RSA算法:加密和签名加密:首先将消息m分成大小比n小的数据分组,对分组mi进行加密: 公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需要用户的私钥,验证过程需要用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被篡改过;A一定发送过消息。3、 Diffie-Hellman算法:密钥交换Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。第5章1、 源路由欺骗:方法和目的伪造具有假的源IP地址的包;伪装可信主机攻击服务器2、 死亡之ping:方法和目的产生单个包的长度超过了IP协议定的包长度;这很容易导致系统进入非稳定状态,是一种典型的缓存溢出攻击。3、 泪滴:方法和目的重叠(Overlap):一种违规操作,某IP包被切割后,在各以太网帧分片中存在重复的部分(既在前一分片,又在后一分片)协议实现时的漏洞:如果存在重叠段的分片包的长度小于重叠部分长度(后面的分片整个落入前面的分片中) ,内核将无法进行正常处理4、 LAND:方法和目的将TCP包的源地址和目的地址都设置成目的主机的IP地址,源端口和目的端口都设置成相同,但是对应的端口所提供的服务器必须是激活的。LAND攻击可以非常有效地使目标机器重新启动或者死机。5、 IP欺骗:方法和目的入侵者伪造具有假的源IP地址的包,该地址是目标主机的可信任地址,利用基于IP地址认证的应用程序,其结果是使未授权的远端用户进入带有防火墙的主机系统。6、 同步洪水:方法和目的7、 UDP FRAGGLE / ICMP Smurf:方法和目的8、 ARP缓存中毒/ DNS欺骗:方法和目的ARP攻击 ARP重定向 目的:恶意主机假冒路由器,导致主机发送数据到错误的目的(恶意主机窃听或引发拒绝服务)利用:ARP响应与ARP请求之间没有特定关系手段:缓存中毒(Cache Poisoning),发送虚假ARP响应,包含恶意主机的硬件地址对路由器IP地址的映射。这样所有发往路由器的包都将送往恶意主机DNS欺骗目的:欺骗基于域名认证的主机利用:目标主机信任DNS的域名查询结果手段:控制一台Internet上的授权DNS服务器,或至少能修改这台服务器的DNS记录修改DNS记录,映射目标主机的信任者的域名为入侵主机的IP入侵主机直接连接目标主机,欺骗其信任服务第6章1、 VPN:概念和优点、可实现哪些安全基本要素VPN提供一种在公共网络上实现网络安全保密通信的方法。通过基于共享的IP网络,VPN为用户远程接入,外部网和内联网连接提供安全而稳定的通信隧道,而其费用比专用租用线路低得多。VPN通过在共享网络当中开挖一条保密隧道的技术来仿真一条点对点连接,用于发送和接受加密的数据。VPN的高级安全特性可以有效保护在隧道中传输的数据。VPN网络中的通信信息是保密的,实现安全机制:数据加密数据源认证密钥的安全产生和及时更新分组重放攻击和欺骗攻击保护2、 安全关联:概念和作用安全关联(英语:Security association,缩写为SA),又译为安全性关联、安全群组、安全参数组合,为了提供安全的通讯环境,在两个网络实体之间,所建立起的共享网络安全属性。一个安全关联中,在网络连线前,要先交换网络资料参数,包含了加密模式与加密算法,安全加密金钥等。网络安全关联与金钥管理协定(Internet Security Association and Key Management Protocol,缩写为ISAKM,或ISAKMP)提供了安全关联的基础框架。互联网金钥交换提供了金钥交换的机制。3、 IPSec的两种操作模式4、 AH和ESP的作用认证报头协议(AH)提供数据完整性、数据源身份验证服务封装安全有效载荷(ESP)提供机密性、数据源的身份验证、数据的完整性和抗重播服务5、 IKE的作用IKE(Internet Key Exchange,ISAKMP/Oakley)在两个实体之间建立一条经过认证的安全隧道,并对用于IPSec的安全关联进行协商。第7章1、 SSL的作用和体系结构位于TCP/IP和应用层协议之间,为应用层数据提供认证和加密,是两个进程之间的隧道SSL两层协议结构:SSL记录协议,规定数据传输格式SSL握手协议(包括改变密码规范协议和告警协议),实现服务器和客户之间的相互认证、协商加密和MAC算法、协商加密密钥2、 SSL握手协议的工作过程1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。第8章1、 身份认证的基本方法及各自的特点基于用户知道什么的身份认证:口令用户输入用户标识和口令(或PIN码)系统对输入的口令与此前为该用户标识存储的口令进行比较如果匹配,该用户就可得到授权并获得访问权基于用户拥有什么的身份认证:令牌 记忆令牌(磁卡、ATM卡) 只存储信息,和身份识别码 (口令)一起使用 智能卡采用内置微处理器,支持多种接口和协议,支持挑战应答式的认证基于用户是谁的身份认证:生物特征识别 生理属性(如指纹、视网膜识别等) 行为属性(如声音识别、手写签名识别等)2、 Kerberos系统模型的技术基础Kerberos是基于对称密码学(采用DES或其他算法),服务器与每个实体分别共享(对称)密钥,该密钥便是实体身份的证明。3、 X.509的简单认证和强认证的技术基础简单认证(Simple Authentication)程序:使用最常见的口令(Password)认证,安全度较低强认证(Strong Authentication)程序:把用户的公开密钥封装成证书,使用证书进行认证,高安全度4、 数字证书的使用数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。第10章5、 堡垒主机:概念和作用通常是指那些在安全方面能够达到普通工作站所不能达到程度的计算机系统。作用:最大程度利用操作系统所提供的资源保护、审计和认证机制等功能;删除对完成既定任务不需要的应用和服务来减少成为受害目标的机会。一般用作高度安全的计算机网关。6、 防火墙的概念和工作方法它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙是在内部网和外部网之间实施安全防范的系统。可认为它是一种访问控制机制,用于确定哪些内部服务对外开放,以及允许哪些外部服务对内部开放。它可以根据网络传输的类型决定IP包是否可以进出企业网、防止非授权用户访问企业内部、允许使用授权机器的用户远程控制企业内部、管理企业内部人员对Internet的访问。防火墙主要提供以下四种服务: (1) 服务控制:确定可以访问的网络服务类型。 (2) 方向控制:特定服务的方向流控制。 (3) 用户控制:内部用户、外部用户所需的某种形式的认证机制。 (4) 行为控制:控制如何使用某种特定的服务。7、 技术:包过滤、应用代理、电路级网关、状态包检测包过滤技术:根据包的头部信息来决定是否要将包继续传输,大部分的包过滤器只过滤最有用的数据域。应用代理技术:禁止所有通过防火墙的直接连接在协议栈的最高层(应用层)检查每一个包,根据连接细节(识别应用程序的命令等)实现各种安全策略内建代理功能:在防火墙处终止客户连接,并初始化一条到受保护内部网络的新连接,将内部和外部系统隔离开来,从外面只看到代理服务器,而看不到任何内部资源电路级网关技术: 监视两主机建立连接时的握手信息,判断该会话请求是否合法(代理连接发起阶段的信息);一旦会话连接有效,该网关建立两个TCP连接(保护内部资源),复制、传递数据,对会话建立后传输的具体内容不再作进一步地分析 包过滤型防火墙允许内外计算机系统建立直接联系,而电路级网关无法IP直达(两个TCP连接)状态包检测技术: 基于包过滤技术,状态包检测模式增加了包和包之间的安全上下文检查,利用连接的状态信息做出决策(网络层) 包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据 允许直接连接内部、外部主机系统8、 体系结构的特点和示意图:双重宿主、屏蔽主机、屏蔽子网双重宿主:围绕至少有两个网络接口(NIC)的计算机构筑,该计算机充当网络之间的代理服务器(而非路由器),禁止直接转发功能(防火墙内部、外部系统之间的IP通信被完全阻止)。屏蔽主机:外部网络屏蔽路由器内部网络堡垒主机内部网络系统屏蔽路由器配置策略: 外-内,所有通信由堡垒主机代理转发 内-外,允许某些服务直接经由路由器的数据包过滤后转发,某些服务必须由堡垒主机代理转发 或 不允许任何服务直接经由路由器转发,所有服务必须由堡垒主机代理屏蔽子网:外部网络外部屏蔽路由器边界网络堡垒主机内部路由器内部网络系统(图10-10所示)边界网络:隔离堡垒主机和内部网络,减轻堡垒主机被攻破造成的后果;放置不可靠的、较脆弱的服务内部网络:提供高安全要求的服务第11章1、 动态安全模型动态安全模型P2DR模型以安全策略(policy)为核心,运用保护(protection)措施(身份认证、防火墙等),利用检测(detection)工具(漏洞评估、入侵检测),通过响应(response)机制将系统调整到“最安全”状态。2、 入侵检测的过程模型及该过程的各主要步骤入侵检
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年催乳师高级考试知识点与模拟题解析
- 2025年宝洁招聘管理培训生笔试模拟题及解析
- 2025年人防信息防护员招聘面试中的专业问题解析与应对建议
- 试点项目组管理办法
- 综治网格化管理办法
- 证照及资质管理办法
- 专项附加扣缴管理办法
- 财务共享存货管理办法
- 2025年外贸业务员招聘考试必-备知识点与模拟题答案解析
- 2025年乡村治理体系建设与优化路径探索中级面试预测题
- 粤教版六年级科学上册第一单元《光》单元课件
- 兼任宗教活动场所管理组织负责人备案表
- 华中科技大学青年长江学者答辩模板
- 顶储罐施工方案
- 形婚协议书版
- 血液灌流操作流程课件
- 电力系统分析(郝亮亮)
- 查缉酒驾实战培训课件
- 铁路客运规章全套教学课件
- 计算机组成原理-鲲鹏
- 2023年各地中考语文卷名著《昆虫记》阅读题汇集练附答案解析
评论
0/150
提交评论