2024年5月2日发(作者:)
第一章
1.计算机网络安全所面临的威胁主要可分为
两大类: 一、对网络中信息的威胁 二、对网络中设备的威胁
2.非人为因素主要指网络软件的“漏洞”和“后门”
3.计算机网络安全的内容应包括两方面,即硬安全(物理安全)和软安全(逻辑安全)。
4.软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。
5.安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规
则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。
(1)严格的法规。(2)先进的技术(3)有效的管理。
第二章
1.七层协议:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。
2.保密性是指确保非授权用户不能获得网络信息资源的性能。完整性指的是信息不被非法
修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防
止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息
流动与行为进行检测。真实性 又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信
方无法否认所发信息的性能。
3.网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵循的思路、原
则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与
网络体系结构层次的对应关系。
4.6大类安全服务,以及提供这些服务的8大类安全机制:加密机制、 数据签名机制、
公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机
制。
5.“可信计算机系统评估准则” (TCSEC-trusted computer system evaluation criteria)通常
被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。
6.D档为无保护档级,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机
系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护
档级。
第三章
一.远程攻击的步骤:1. 准备攻击(1)确定攻击目的(2)收集信息2. 实施攻击(1)获
得权限(2)扩大权限 3. 善后工作(1)修改日志(2)留下后门。
二.一般TELNET在23端口,FTP在21端口,WWW(Web服务)在80端口。
三.系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用
该漏洞进行攻击并获取一定的权限。这时就需要配合本地漏洞来把获得的权限进行扩大,常
常是扩大至系统的管理员权限。
四.远程攻击的主要手段:缓冲区溢出,口令破解,网络侦听,拒绝服务攻击,欺骗攻击等。
缓冲区溢出(buffer overflow)是一个非常普遍和严重的程序设计错误或漏洞(bug),存在
于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一种系统攻击的手段,通
过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序
转而执行其它指令,以达到攻击的目的。缓冲区是内存中存放数据的地方。
五.口令破解是远程攻击的重要手段之一,口令是网络安全防护的第一道防线。
六.网络侦听一般采用Sniffer这种工具来进行,可以监视网络的状态、数据流动情况及网
络上信息的传输;Sniffer是根据这个原理来监听的,它把网卡的属性设置为混杂模式。
七.拒绝服务攻击是一种简单的破坏性攻击,通常是利用TCP/IP协议的某个弱点,或者是
系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网络服务,
- 1 -
即阻止系统合法用户及时得到应得的服务或系统资源。
八.欺骗攻击的方法主要有IP欺骗、DNS欺骗和web欺骗三种。
第四章
一.密码体制原则上可以分为两类:单钥密码体制和双钥密码体制。
二.单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一
个。也叫对称密码体制或秘密密钥密码体制。
三.比较经典的单表代换密码是凯撒密码,凯撒密码是把字母表中的每个字母用该字母后面
第3个字母进行代替。例如,明文: meet me after the toga party密文: PHHW PH DIWHU
WKH WRJD SDUWB。
四.1.多表代换密码:Vigenere密码,2.置换密码 要求会计算P46---P48
五.密码攻击的方法有穷举法和分析法两类。
六.密码攻击主要分为一下四个等级:
(1)唯密文攻击:密码分析者仅根据截获的密文进行的密码攻击。
(2)已知明文攻击:密码分析者已经掌握了一些相应的明、密文对,据此对加密系统进行
的攻击。
(3)选择明文攻击:密码分析者可以选择一些明文,并可取得相应的密文,这就意味着攻
击者已经掌握了装有加密密钥的加密装置(但无法获得解密装置里的密钥)。
(4)选择密文攻击:密码分析者可以选择一定的密文,并获得对应的明文。
七.DES的工作原理:DES是一种对二进制数据(0、1)进行加密的算法, 数据分组长度
为64bit,密文分组长度也为64bit。其中有8位奇偶校验位,密钥有效密钥长度为56bit。
八.DES的工作过程:1.初始置换IP:首先将输入的64位明文,按“初始排列IP”进行移
位变换,2成绩变换:a.选择扩展运算,b.密码加密运算,c.选择压缩运算,d.置换选择P。
3.逆初始置换IP 4.子密钥的产生 5.解密
九.RSA体制的加、解密计算:P61
十.密钥等级:分为初级密钥、二级密钥和主密钥(最高级)。
初级密钥 用以加解密数据的密钥。二级密钥 用于保护初级密钥,二级密钥用于保护初级通
信密钥时称为二级通信密钥。 主密钥 用于对初级密钥和二级密钥进行保护。
十一.主密钥是密码系统中的最高级密钥,应采用高质量的真随机序列。
十二.
主密钥的更新
将要求其受保护的二级密钥和初级密钥都要更新;当二级密钥使用期
限到期或怀疑二级密钥泄漏时要更新二级密钥,二级密钥的更新要求受其保护的初级密钥也
更新。
十三.PSA和DES的特点与区别:
第五章
一.报文认证是指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行验证,
以保证所收到的信息是真实的一个过程。这种验证过程必须确定报文是由确认的发送方产生
的,报文内容没有被修改过且是按与发送时相同的顺序收到的。
- 2 -
发布者:admin,转转请注明出处:http://www.yc00.com/news/1714585848a2475187.html
评论列表(0条)