




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
名词解释 可信计算基可信计算基 trusted computing base TCBTCB 计算机系统内保护装置的总体 包括硬件 固件 软件和负责执行安全策略的组合体 它建立了一个基本的保护环境并提供一个可信 计算系统所要求的附加用户服务 自主访问控制自主访问控制 discretionary access control DACDAC 用来决定一个用户是否有权限访 问此客体的一种访问约束机制 该客体的所有者可以按照自己的意愿指定系统中的其他用 户对此客体的访问权 强制访问控制强制访问控制 mandatory access control MACMAC 用于将系统中的信息分密级和类进行 管理 以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制 RBACRBAC P84P84 基于角色的访问控制 Role Based Access Control 作为传统访问控制 自主 访问 强制访问 的有前景的代替受到广泛的关注 在 RBAC 中 权限与角色相关联 用户 通过成为适当角色的成员而得到这些角色的权限 周边网络 周边网络 周边网络环境是指将周围分布在不同地点的多个多媒体计算机物理上互联 依 据某种协议互相通信 实现软 硬件及其网络文化共享的系统 NATNAT Network Address Translation 网络地址转换 是 1994 年提出的 当在专用网内 部的一些主机本来已经分配到了本地 IP 地址 即仅在本专用网内使用的专用地址 但现 在又想和因特网上的主机通信 并不需要加密 时 可使用 NAT 方法 封装安全载荷封装安全载荷 ESPESP Encapsulating Security Payload ESP 封装安全有效负载 协议 定义了加密和可选认证的应用方法 提供可靠性保证 验证头验证头 AHAH AH 协议用于为 IP 数据包提供数据完整性 数据包源地址验证和一些有限的抗重 播服务 DDoSDDoS 分布式拒绝服务 DDoS Distributed Denial of Service 攻击指借助于客户 服务器 技术 将多个计算机联合起来作为攻击平台 对一个或多个目标发动 DDoS 攻击 从而成倍 地提高拒绝服务攻击的威力 堡垒主机 堡垒主机 是一种被强化的可以防御进攻的计算机 作为进入内部网络的一个检查点 以 达到把整个网络的安全问题集中在某个主机上解决 从而省时省力 不用考虑其它主机的 安全的目的 PKIPKI 的核心是证书授证 Certificate Authority CA 中心 CA 中心是受一个或多个用户信 任 提供用户身份验证的第三方机构 承担公钥体系中公钥的合法性检验的责任 访问控制 访问控制 accessaccess controlcontrol 限制已授权的用户 程序 进程或计算机网络中其他系统 访问本系统资源的过程 敏感标记敏感标记 sensitivity label 用以表示客体安全级别并描述客体数据敏感性的一组信 息 在可信计算基中把敏感标记作为强制访问控制决策的依据 最小特权原理最小特权原理 least privilege principle 系统中每一个主体只能拥有与其操作相符 的必需的最小特权集 ACLACL 访问控制列表 access control list ACL 与系统中客体相联系的 用来指定系 统中哪些用户和组可以以何种模式访问该客体的控制列表 VPNVPN 虚拟专用网 Virtual Private Network VPN 通过一个公用网络 通常是因特网 建立一个临时的 安全的连接 是一条穿过混乱的公 用网络的安全 稳定的隧道 VPN 是在公网中形成的企业专用链路 简答题 1 1 安全的五个要素 安全的五个要素 保密性 确保信息不暴露给未授权的实体或进程 加密机制 防泄密 完整性 只有得到允许的人才能修改实体或进程 并且能够判别出实体或进程是否已被 修改 完整性鉴别机制 保证只有得到允许的人才能修改数据 防篡改 数据完整 数据顺序完整 编号连续 时间正确 可用性 得到授权的实体可获得服务 攻击者不能占用所有的资源而阻碍授权者的工作 用访问控制机制 阻止非授权用户进入网络 使静态信息可见 动态信息可操作 防中断 可靠性 可靠性主要指系统在规定条件下和规定时间内完成规定功能的概率 可靠性是 网络安全最基本的要求之一 不可否认性 对出现的安全问题提供调查的依据和手段 2 物联网面临哪些安全威胁 物联网面临哪些安全威胁 p21p21 感知层安全威胁 针对 RFID 的安全威胁 物理攻击物理攻击主要针对节点本身进行物理上的破坏行为 导致信息泄露 恶意追踪等 信道阻塞信道阻塞攻击者通过长时间占据信道导致合法通信无法传输 伪造攻击伪造攻击指伪造电子标签产生系统认可的合法用户标签 该攻击手段实现攻击的代价高 周 期长 假冒攻击假冒攻击指在射频通信网络中 攻击者截获一个合法用户的身份信息后 利用这个身份信息 来假冒该合法用户的身份入网 复制攻击复制攻击通过复制他人的电子标签信息 多次顶替别人使用 重放攻击重放攻击指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的 有效信息经过一段时间以后再传给信息的接收者 骗取系统的信任 达到其攻击的目的 信息篡改信息篡改指攻击者将窃听到的信息进行修改之后再将信息传给接收者 针对无线传感网安全威胁针对无线传感网安全威胁 网关节点网关节点捕获网关节点等关键节点易被敌手控制 可能导致组通信密钥 广播密钥 配对密 钥等全部泄漏 进而威胁到整个网络的通信安全 普通节点捕获普通节点捕获普通节点易被敌手控制 导致部分通信密钥被泄露 对局部网络通信安全造成 一定威胁 传感信息窃听传感信息窃听攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听 从而分析出 传感信息中的敏感数据 另外 通过传感信息包的窃听 还可以对无线传感器网络中的网络 流量进行分析 推导出传感节点的作用等 DoSDoS 攻击攻击网关节点易受到 DoS 攻击 DoS 攻击会耗尽传感器节点资源 使节点丧失运行能力 重放攻击重放攻击攻击者使节点误认为加入了一个新的会议 并截获在无线传感器网络中传播的传感 信息 控制信息 路由信息等 再对这些截获的旧信息进行重新发送 从而造成网络混乱 传感节点错误决策等 完整性攻击完整性攻击无线传感器网络是一个多跳和广播性质的网络 攻击者很容易对传输的信息进行 修改 插入等完整性攻击 从而造成网络的决策失误 虚假路由信息虚假路由信息通过欺骗 篡改或重发路由信息 攻击者可以创建路由循环 引起或抵制网络 传输 延长或缩短源路径 形成虚假错误消息 分割网络 增加端到端的延迟 耗尽关键节点能 源选择性转发选择性转发恶意节点可以概率性的转发或者丢弃特定消息 使数据包不能到达目的地 导 致网络陷入混乱状态 SinkholeSinkhole 攻击攻击敌手利用性能强的节点向其通信范围内的节点发送 0 距离公告 影响基于距 离向量的路由机制 从而吸引其邻居节点的所有通信数据 形成一个路由黑洞 Sinkhole SybilSybil 攻击攻击一个恶意节点具有多个身份并与其他节点通信 使其成为路由路径中的节点 然 后配合其他攻击手段达到攻击目的 针对移动智能终端的安全威胁 3 3 数据库隐私保护技术的分类及度量标准 数据库隐私保护技术的分类及度量标准 基于数据失真的技术基于数据失真的技术 使敏感数据失真但同时保持某些数据或数据属性不变的方法 如采 用添加噪声 交换等技术对原始数据进行扰动处理 但要求保证处理后的数据仍然可以保 持某些统计方面的性质 以便进行数据挖据等操作 基于数据加密的技术基于数据加密的技术 采用加密技术在数据挖掘过程中隐藏敏感数据的方法 多用于分布 式应用环境 如安全多方计算 度量标准 隐私保护度隐私保护度 通常通过发布数据的披露风险来反映 披露风险越小 隐私保护 度越高 数据的可用性数据的可用性 对发布数据质量的度量 它反映通过隐私保护技术处理后数据的 信息丢失 数据缺损越高 信息丢失越多 数据利用率越低 4 4 位置隐私保护技术的分类及度量标准 位置隐私保护技术的分类及度量标准 基于隐私保护策略的技术基于隐私保护策略的技术 通过制定一些常用的隐私管理规则和可信任的隐私协定来约束 服务提供商能公平 安全的使用个人位置信息 基于匿名和混淆技术的技术基于匿名和混淆技术的技术 利用匿名和混淆技术分隔用户身份标识和其所在的位置信息 降低用户位置信息的精度以达到隐私保护的目的 基于空间加密的方法基于空间加密的方法 通过对位置加密达到匿名的效果 度量标准 度量标准 隐私保护度隐私保护度 通常通过位置隐私的披露风险来反映 披露风险越小 隐私保护度越高 服务质量服务质量 用于衡量隐私算法的优劣 在相同的隐私保护度下 服务质量越高说明隐私保 护算法越好 一般情况下 服务质量由查询响应时间 计算和通信开销 查询结果的精确 性等来衡量 5 5 WiFiWiFi 网络采用的网络采用的 WEPWEP 协议存在哪些安全缺陷 协议存在哪些安全缺陷 消息容易被截获 易受到弱初始向量攻击 易遭受穷举攻击和字典攻击 向量空间很小 不具备抗恶意攻击所需要的消息认证功能 6 6 基于主机的扫描和基于网络的扫描有什么不同 基于主机的扫描和基于网络的扫描有什么不同 NIDS 基于网络 优势 独立与操作系统 检测实时性强 缺点 需要传回大量的网络数据包 无法分析加密数据 存在攻击特征被拆分的情况等 HIDS 优势 能很好的处理加密数据包 可以综合多个数据源进行分析 高速网络情况下不存在数据表丢失的情况 缺点 降低系统性能 配置和维护困难 逃避检测 存在数据欺骗的问题 实时性较差 7 7 什么是数字签名 数字签名与信息加密的区别 什么是数字签名 数字签名与信息加密的区别 数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核 实报文是否发生变化的一个字母数字串 用这个字符串来代替书写签名或印章 起到与书 写签名或印章同样的法律效用 国际社会已开始制定相应的法律 法规 把数字签名作为 执法的依据 数字签名的加密 解密过程和信息 报文 的加密 解密过程虽然都可使用公开密钥算 法 但实现过程正好相反 使用的密钥对也不同 数字签名使用的是发送方的密钥对 发 送方用自己的私有密钥进行加密 签名 接收方用发送方的公开密钥进行解密 验证 这是一个一对多的关系 任何拥有发送方公开密钥的人都可以验证数字签名的正确性 而信息 报文 的加密 解密则使用的是接收方的密钥对 这是多对一的关系 任何知道 接收方公开密钥的人都可以向接收方发送加密信息 只有唯一拥有接收方私有密钥的人才 能对信息解密 在实用过程中 通常一个用户拥有两个密钥对 一个密钥对用来对数字签 名进行加密 解密 一个密钥对用来对信息 报文 进行加密 解密 这种方式提供了更高的 安全性 8 8 简述简述 IPSecIPSec 体系结构 体系结构 9 9 什么是防火墙什么是防火墙 防火墙的功能有哪些 防火墙的功能有哪些 防火墙 Firewall 是一种用来加强网络之间访问控制的特殊网络设备 常常被安装在受 保护的内部网络连接到 Internet 的点上 它对传输的数据包和连接方式按照一定的安全策 略对其进行检查 来决定网络之间的通信是否被允许 功能 阻止和允许 阻止 就是阻止某种类型的通信量通过防火墙 从外部网络到内部网络 或反过来 允许 的功能与 阻止 恰好相反 防火墙必须能够识别通信量的各种类型 不过在大多数情况下防火墙的主要功能是 阻止 过滤进 出内部网络的数据 管理进 出内部网络的访问行为 封堵某些禁止 的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和报警 10 10 身份鉴别的作用是什么 有哪些身份鉴别机制 身份鉴别的作用是什么 有哪些身份鉴别机制 身份认证可以实现物联网终端用户安全接入到物联网中 合理的使用各种资源 是指在计算机及计算机网络系统中确认操作者身份的过程 从而确定该用户 是否具有对某种资源的访问和使用权限 进而使计算机和网络系统的访问策略 能够可靠 有效地执行 防止攻击者假冒合法用户获得资源的访问权限 保证 系统和数据的安全 以及授权访问者的合法利益 报文鉴别报文鉴别 报文是由指定的发送方产生的 报文内容没有被修改过 报文是按已传送的相 同顺序收到的 第一种确定由数字签名来完成 后两种确定又分为报文内容和 报文时间性验证 基于基于 PKI WPKIPKI WPKI 轻量级认证轻量级认证 身份认证协议 研究并设计终端设备与物联网承载网络之间的双向认证协议 分布式身份认证技术 研究分布式终端身份认证技术 系统部署方法 身份 信息在分布式轻量级鉴别认证系统中的安全 可靠性传输 新型身份认证新型身份认证 一般基于以下一个或几个因素 静态口令 用户所拥有的东西 如令牌 智能 卡等 用户所具有的生物特征 如指纹 虹膜 动态签名等 在对身份认 证安全性要求较高的情况下 通常会选择以上因素中的两种从而构成 双因素 认证 非对称密钥认证非对称密钥认证 非对称加密算法的认证要求认证双方的个人秘密信息 如口令 不用在网络上 传送 减少了认证的风险 这种认证方式通过请求认证者和认证者之间对一个 随机数作数字签名与验证数字签名的方法来实现 用户口令用户口令 口令认证协议 PAP 是一种简单的明文验证方式 网络接入服务器 Network Access Server NAS 要求提供用户名和口令 PAP 以明文方式返回用户信息 一次性口令机制利用散列函数产生一次性口令的思想 即用户每次同服务器连 接过程中使用的口令在网上传输时都是加密的密文 而且这些密文在每次连接 时都是不同的 也就是说口令明文是一次有效的 基于介质基于介质 如 USB key 手机等 以其具有的安全可靠 便于携带 使用方便 等诸多优点 正在被越来越多的用户所认识和使用 基于智能卡的身份认证 基于智能手机的身份认证 生物特征生物特征 指纹识别 虹膜识别 行为行为 步态识别 11 11 安全的安全的 HashHash 函数一般满足哪些要求 函数一般满足哪些要求 一般的 hash 函数都需要尽量满足以下三点性质 1 抗原像 已知 y 属于 Y 要找出 x 属于 X 使得 h x y 是困难的 2 抗第二原像 弱抗碰撞 已知 x 属于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 切分音(一)教学设计-2023-2024学年小学音乐五年级下册人音版(主编:曹理)
- 2025年合同审查关键点剖析
- 2025农业合作经营合同违约情形及法律责任(合同范本)
- 2025二手设备买卖合同范本下载
- 第19课 部屋の鍵を忘れないでください教案 -2024-2025学年新版标准日语初级上册
- 5.1.2《等式的性质》说课稿-2024-2025学年人教版七年级数学上册
- 本单元复习与测试教学设计-2023-2024学年中职语文拓展模块语文版
- 印刷厂员工住房补贴管理规定
- 6.22 抗日战争的胜利 说课稿 2025-2026学年部编版八年级历史上册
- 2025年西安幸福测试题目及答案
- 罗才军《少年闰土》省公开课一等奖全国示范课微课金奖课件
- 放射科造影剂过敏反应应急处理预案
- 触电事故应急演练方案
- 2025年上海市高考英语热点复习:阅读理解说明文
- (完整版)八上新闻拟标题专项训练题
- 国家管网集团合同范本
- 《新能源汽车动力电池及管理系统检修》全套教学课件
- 妇产科三基三严培训内容
- 中医全科学科
- 2024年《招标采购专业知识与法律法规》考前必刷必练题库500题(含真题、必会题)
- 《张仲景活血通络法研究》
评论
0/150
提交评论