网络信息安全总复习_网络信息安全复习试题
网络信息安全总复习由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络信息安全复习试题”。
网络信息安全总复习
1. 名词解释与比较:
主动攻击、被动攻击
主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。消息篡改:数据完整性;伪装:认证性真实性;重放:数字时戳;拒绝服务(中断):可用性
被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。窃听——加密 流量分析——填充
特点:
被动攻击:很难察觉。重点是预防,而不是检测。加密是可行的。
主动攻击:容易检测,但难以防止。重点在于检测并从破
内部攻击、外部攻击
内部攻击:系统的合法用户以非故意或非授权方式进行动作。
外部攻击(黑客):冒充系统的合法用户。目的:好奇;好战;引人注目;信息间谍;计算机犯罪
单钥体制、双钥体制
单钥体制:加密密钥和解秘密钥相同。系统的安全性取决于密钥的安全性,密钥管理是该体制设计和实现的主要课题。
双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。
分组密码、序列密码
对明文加密有两种方式:
序列密码(流密码):按字符逐位加密。
分组密码:将明文消息分组,逐组加密。
穷举攻击、分析攻击
节点加密、端对端加密
代替密码、置换密码
混乱、扩散
差分分析、线性分析
物理安全、物理隔断
物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最基本保障。(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻击(干扰)等。措施:抗干扰、防窃听。
物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。物理隔离的实现模型:客户端选择设备、网络选择器。三代(双机、双硬盘物理隔离系统、单硬盘)网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器
电路级网关、应用级网关
电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。连接建立以后,网关起中继作用。具体应用:系统管理员信任内部用户的环境,SOCKS
应用级网关:代理服务器,建立在网络应用层上,因特网安全代理。如果网关无法执行某个应用程序的代理码,服务就无法执行,也不能通过防火墙发送。应用级上日志管理和通信过程审查容易。不足:每次连接中有多余的处理开销。
VPN
VPN分为三类:内部网VPN:总部和各个分支机构远程访问VPN:总部和远地雇员之间外联网VPN:公司与伙伴、供应商、投资商之间
VPN至少提供如下功能:数据加密;信息认证和身份认证;访问权限控制
技术:隧道技术;加解密技术;密钥管理技术;身份认证技术;访问控制技术
DAC、MAC
自主访问控制DAC:系统资源的拥有者能够对他所有的资源分配不同的访问权限,辨别各用户的基础上实现访问控制。允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。特点:授权的实施主体自主负责赋予和回收其它主体对客体资源的访问权限。
强制访问控制MAC:系统(管理员)来分配访问权限和实施控制,对用户和资源都分配一个特殊的安全属性(访问权限),系统比较用户和资源的安全属性来决定该用户能否可访问该资源。常用敏感标记,实现多级安全控制。系统强制主体服从访问控制政策。MAC的访问控制关系:用上读/下写来保证数据完整性;用下读/上写来保证数据保密性MAC是多级访问控制策略,主要特点是系统对访问主体和受控对象实行强制访问控制。
恶意软件:病毒、蠕虫、木马、流氓软件
病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或程序代码。病毒是一种特殊的计算机程序,它可以隐藏在一般程序中,也可以生成自身拷贝并插入到其他程序中。特点:传染性(复制性)、破坏性、隐蔽性、寄生性、不可预测性(变异性、进化性)。三个功能部分:复制、隐蔽、破坏。四个阶段:潜伏、传染、触发、发作。后果:格式化硬盘、删除文件、破坏目录,轻则影响工作,重则系统瘫痪。分类:按复制手段:引导型、文件型、混合型。种类:寄生性病毒、常驻存储器病毒、引导扇区病毒、隐蔽性病毒、多态性病毒、宏病毒。陷门、逻辑炸弹、zombie、细菌、螃蟹、CIH、宏病毒。
蠕虫程序:通过永久性网络连接或拨号网络进行自身复制的程序。典型的蠕虫程序只会在内存中维持一个活动副本。有两种不同的变形:1只会在一台计算机上运行;2实际上使用网络连接作为神经系统:章鱼。
特洛伊木马:完成一种用户不了解,可能也不许可的活动。木马不是病毒,不复制。它是一个独立的应用程序,但有破坏性。传播方式:软件下载;E-mail
流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国法律法规规定的计算机病毒除外。
特点:
强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。
难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。
浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。
恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。
恶意安装:未经许可的情况下,强制在用户电脑里安装其它非附带的独立软件。备注:强制安装到系统盘的软件也被称为流氓软件。
其他侵犯用户知情权、选择权的恶意行为。
统计异常检测、误用入侵检测
2. 网络安全模型:两个,网络通信安全模型:算法(变换);密钥;协议
网络访问安全模型:黑客、系统弱点、软件攻击
3. 网络安全体系的建立:
第一道防线:网络与系统接入控制防止
第二道防线:用户管理与资源访问(数据存取)控制阻止
第三道防线:病毒防范与动态安全管理。检测
第四道防线:灾难预防与系统恢复(备份)。纠正
4. 安全服务与安全机制
安全服务:一种由系统提供的对系统资源进行特殊保护的处理或通信服务。保证系统或信息传输有足够的安全性。鉴别(防止第三方主动攻击)、访问控制(防止越权)、数据保密性(防止被动攻击)、数据完整性(防止主动攻击)、不可否认性(防止通信双方)。安全机制:安全服务通过安全机制来实现安全策略。保护信息安全所采用的手段。用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。普遍安全机制:信任功能;安全标签;事件检测;安全审计跟踪;安全恢复。安全机制:加密、数字签名(否认、伪造、冒充、篡改)、访问控制(决定主体对客体的访问是否合法)、数据完整性(防篡改)、鉴别交换(确定实体身份)、通信量填充(防攻击者进行业务量分析)、路由控制、公证(第三方参与的签名机制,基于通信双方对第三方的绝对信任)。
5. 古典密码—代替密码
6. RSA算法的设计与计算
1.随机选择两个秘密的质数p,q
2.计算公开的模数,n=pq
3.计算秘密的φ(n)=(p-1)(q-1)
4.选择一个与φ(n)互质的量K。K定义为e or d
5.求K的乘法逆元素,用扩展欧几里得算法,模为φ(n)
6.将明文X(值应在0-n-1之间)Xe(mod n)完成加密,产生密文Y
7.将密文Y,Yd(mod n)完成脱密操作。
明文空间、密文空间:(0,n-1)
密钥空间:小于Φ(n)且与其互素
公开密钥PK、KU=(e,n)
秘密密钥SK、KR=(d,n)
如果a和n是互素的,那么a ^(-1)=x有唯一解。否则无解。
a^(p-1)=1(modp)a与p互素(素性检测)
7. DES的加密解密过程
64位明文输入;初始置换IP;乘积变换;逆初始置换;64位密文输出
(流程图)
8. DES与RSA的应用场合RSA: 1.保密通信:发送端用公钥加密;接收端用私钥解密;为抗穷举攻击,加密/解密速度太慢。2.数字签名:发送端用私钥签名;接收端用公钥验证
9. 物理隔离技术
物理隔离技术大致分为三代:
主要采用双网机的技术(双机)
主要采用基于双网线的安全隔离卡技术(双硬盘物理隔离系统)
主要采用基于单网线的安全隔离卡技术加上网络选择器方法(单硬盘)、10. 防火墙的类型
包过滤防火墙(门卫)
应用级网关(代理、首长秘书)
电路级网关(中继、接线员)
11. 防火墙的体系结构
双重宿主主机体系结构;双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。因而,IP数据包从一个网络(例如外部网)并不是直接发送到其它网络(例如内部的被保护的网络)。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。双重宿主主机的防火墙体系结构是相当简单的:双重宿主主机位于两者之间,并且被连接到外部网和内部网。
被屏蔽主机体系结构:主机屏蔽防火墙比双宿主机防火墙更安全。主机屏蔽防火墙体系结构是在防火墙的前面增加了屏蔽路由器。换句话说就是防火墙不直接连接外网,这样的形式提供一种非常有效的并且容易维护的防火墙体系。
被屏蔽子网体系结构:子网屏蔽防火墙体系结构添加额外的安全层到主机屏蔽体系结构,即通过添加周边网络更进一步地把内部网络与外网隔离。
12. 恶意软件的种类(见上)
13. 如何消除病毒病毒检测方法:比较法、搜索法、特征字识别法、分析法;预防措
施:访问控制、校验信息的验证、过程监视、病毒扫描程序(两种)、启发式扫描程序、应用程序级病毒扫描程序防病毒:基于防火墙、防病毒软件、IPS入侵防护系统。
14. 入侵检测技术
15. 安全审计
16. RAID技术
17. 服务器冗余
18. 学习总结
一个目标:
安全(硬件、软件、数据)
二种威胁:
内部攻击主动攻击
外部攻击被动攻击
开放性与资源共享
三类措施:
政策法律类
物理与管理类
逻辑技术类
四道防线
五种服务:
保密
认证
完整性
不可否认
访问控制
六种技术:
密码术
认证技术
防火墙(VPN)
IDS
病毒
PKI&PMI
七大领域:密码学
物理安全
系统访问控制
资源访问控制
认证系统
防病毒
入侵检测系统
八大安全机制:
加密机制数字签名机制
访问控制数据完整性
交换鉴别业务流填充
路由控制公证
密码学作用:完整性、鉴别、抗抵赖、机密性。密码学之前,信息安全通过物理、行政手段实现,用于外交情报和
军事领域。理论数学家。手工计算——机械和电动机械——电子和计算机。保密学:研究信息系统安全的科学。密码体制五元组够成(P明文、C密文、K密钥、E加密、D解密)。密码设计准则:1)系统即使达不到理论上是不可破的,也应当为实际上是不可破的。2)Kerckhoff原则。系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。3)加密和解密算法适用于所有密钥空间中的元素。4)系统便于实现和使用方便。语言信息率,英语语言是75%冗余。一条ASCII消息,每字节消息含有与英语相等的1.3位的消息,她的冗余信息为6.7位,相当于每位ASCII文本有0.84位冗余。密码系统的熵,H(K)=log K。临界值 S=H(K)/[log e-H(m)] 称为UD。惟一解距离与冗余度成反比,当冗余度接近于零时,一个普通的密码系统也可能是不可破的。信息隐藏的特点:1.不破坏载体的正常使用。
2.载体具有某种冗余性.。3.隐形性:4.稳健性:信号处理变换5.通用性:图象、视频、音频6.确定性:唯一的鉴别确定。
班组安全总结我在公司及生产部门在各级部门领导下,坚持预防为主、防治结合、加强教育、群防群治的原则,通过安全教育,现场管理来增强员工的安全意识和自我防护能力;通过齐抓共管......
油库安全操作规程1罐区、油泵室内严禁烟火:不得带入火种、手机、非防爆电器等,工作中穿戴工作服,禁止穿容易产生静电的衣服(尼龙、化纤或棉、化纤混纺),不得佩带金属器物。输油站......
网络信息安全第一章1、网络安全定义:广义上网络安全包括网络硬件资源及信息资源的安全性。通用定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的......
刀豆文库小编为你整合推荐4篇仓库安全总做年终总结,也许这些就是您需要的文章,但愿刀豆文库能带给您一些学习、工作上的帮助。......
仓库安全总做年终总结时间犹如间隙中的沙一瞬间便消失无踪,很快就到年底了,在这一年中有什么得失吗,有什么值得分享的经验吗,该好好总结一下过去一年的工作了!年终总结不仅是给领......
