网络安全复习重点第二版文档格式.docx
- 文档编号:20868177
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:14
- 大小:37.97KB
网络安全复习重点第二版文档格式.docx
《网络安全复习重点第二版文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全复习重点第二版文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
安全攻击是指损害机构安全信息系统安全的任何活动。
2)安全机制(SecurityMechanism):
安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。
3)安全服务(SecurityService):
安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务:
1)信息的机密性:
数据机密性服务确保只有经过授权的试题才能理解受保护的信息。
在信息安全中主要区分两种机密性服务:
数据机密性服务和业务流机密性服务。
2)信息的完整性:
信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。
3)身份认证:
一种类型是认证实体本身的身份,确保其真实性,称为实体认证;
另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证
4)不可否认性:
不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:
数据发送的不可否认和数据接收的不可否认。
5)访问控制:
访问控制在于保护信息免于被XX的实体访问。
7、(P9)ITU-TX.805安全框架定义了三个核心的安全组件:
安全维度、安全层和安全平面。
8、(P13)信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。
9、(P13)信息安全评估的目的:
1)确定信息资产的价值;
2)确定对这些资产的机密性、完整性、可用性和责任性的威胁。
3)确定机构的当前操作所具有的薄弱点。
4)找出机构信息资产所面临的风险。
5)对于当前操作,提出将风险降低到可接受的级别的建议
6)提供建立正确的安全计划的基础。
10、(P15)《可信计算机系统安全评估标准》是计算机系统信息安全评估的第一个正式标准。
《信息技术安全评估通用准则》(CC标准)是第一个信息技术安全评价国际标准。
11、(P16)信息安全评估具有以下作用:
1)明确企业信息系统的安全现状。
2)确保企业信息系统的主要安全风险
3)指导企业信息系统安全技术体系与管理体系的建设。
12、(P22)通常一个密钥加密系统包括以下几个部分:
1)消息空间2)密文空间3)密钥空间4)加密算法)5)解密算法
13、(P22)当算法的加密密钥能够从解密密钥中推算出来,或反之解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密密钥算法。
加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来的算法称为公开密钥算法。
14、(P22)所有的算法的安全性都要求是基于密钥的安全性,而不是基于算法细节的安全性。
15、(P23)替代密码就是明文中的每一个字符被替换为密文中的另外一个字符。
所谓单表替代密码就是明文中的每一个字符用相应的另外一个唯一的密字符代替,最早的密码系统“凯撒密码”就是一种单表替代密码,也是一种以为替代密码。
(要求掌握凯撒密码的算法,有可能出计算题)
16、(P29)置换密码定义:
在置换密码中,明文和密文的子母保持相同,但是顺序被打乱了。
置换密码使用的密钥通常是一些几何图形,它决定了明文字母被重新排列的顺序和方式。
17、(P31)对称密码算法有两种类型:
分组密码和流密码(要求清楚知道各种算法属于哪种密码)
18、(P31)DES是一种分组密码,分组长度64位,密钥长度56位。
19、(P41)AES密码是分组密码,采用Rijndale算法作为高级加密标准。
20、(P46)AES加密有很多轮的重复和变换,大致步骤如下:
1)密钥扩展得各轮子的子密钥;
2)初始论,与轮密钥相加;
3)重复轮,每一轮又包括非线性字节替换、置换、混合运算、AddRoundKey;
4)最终轮(FinalRound),最终没有混合运算MixColumns。
21、(P53)序列密码又称流密码。
它将明文换分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥作用进行加密,解密时以同步产生的相同密钥流实现。
22、(P54)A5算法是一种流密码。
23、(P56)所谓的单向散列函数(哈希函数、杂凑函数)是将任意长度的消息M映射成一个固定长度散列值h的函数h=H(M)其中,h的长度为m
散列函数要具有单向性,则必须满足如下特性:
1)给定M,很容易计算h;
2)给定h,根据H(M)=h反推M很难
3)给定M,要找到另一消息M’并满足H(M)=H(M’)很难。
24、(P57)MD5是MD4的改进版,算法对输入的任意长度消息产生128位散列值(或消息摘要);
单项散列函数有:
MD5、SHA-1、MAC
根据流程图可知MD5算法包括五个步骤(流程图图见课本P57)
1)附件填充位;
2)附加长度;
3)初始化MD缓冲区;
4)按512位的分组处理消息;
5)输出。
25、(P61)SHA-1的输入长度为小于2^64位的消息,输出为160位的消息摘要,具体过程为:
1)填充消息2)初始化缓冲区3)按512位的分组处理输入消息。
4)输出。
26、(P65)与密钥相关的单向散列函数通常称为MAC
27、(P67)公钥密码系统可用于以下三个方面:
1)通信保密:
此时将公钥作为加密密钥,私钥作为解密密钥,则通信双方不需要交换密钥就可以实现保密通信。
2)数字签名:
将私钥作为加密密钥,公钥作为解密密钥,则可实现由一个用户对数据加密而多个用户解读——数字签名
3)密钥交换:
通信双方交换会话密钥,以加密通信双方后续连接所传输的消息。
每次逻辑交换使用一把新的会话密钥,用完丢弃。
28、(P68)素数:
素数是一种整数,除了1和此整数自身以外,没法被其他自然数整除的数。
29、(P69)欧拉定理:
在数论中,对正整数n,欧拉函数是小于或等于n的数中与n互质的数的数目。
(要求掌握P69欧拉定理例题)
30、(P69)RSA密码系统的安全性是基于大部数分解的困难性。
31、(P70)RSA密码系统步骤(细节),见课本。
32、(P71)Diffie-Hellman,DH算法能够用于密钥分配,但不能用于加密或者解密信息。
33、(P71)DH算法步骤:
如果Alice和Bob想在不安全的信道上交换密钥,他们可以采用步骤如下
AliceBob
X
Y
上图即是:
Diffie-Hellman密钥交换图
(1)Alice和Bob协商一个大素数p以及p的本原根a,a和p可以公开
(2)Alice秘密产生一个随机数x,计算X=a^xmodp,然后把X发送给Bob
(3)Bob秘密产生一个随机数y,计算Y=a^ymodp,然后把X发送给Bob。
(4)Alice计算k=Y^xmodp
(5)Bob计算k’=X^ymodp。
PS:
k和k’是恒等的,因为k=Y^xmodp=(a^x)^ymodp=X^ymodp=k’
34、(P73)数字签名应满足的条件:
1)数字签名是可以被确认的,即收方可以确认或者证实签名确实是由发方签名的。
2)签名是不可伪造的,即收方和第三方都不能伪造签名。
3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其他消息(文件)上。
4)签名是不可抵赖的,即发方不能否认他所签发的消息。
5)第三方可以确认首发双方之间的消息传送但不能篡改消息。
35、(P74)数字签名算法DSA
36、(P76)TCP/IP五个功能层,每层负责不同的网络通信功能:
(1)链路层。
也称为数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。
(2)网络层。
也称为互联网层,处理分组在网络中的活动,如分组的选路。
(3)传输层。
传输层主要为两台主机上的应用程序提供端到端的通信。
(4)应用层。
负责处理特定的应用程序细节。
37、(P79-P80)了解死亡之ping和泪滴攻击,见课本。
IP协议缺陷:
1)死亡之Ping(PingofDeath)
这种攻击主要是由于单个包的长度超过了IP协议所规定的包长度,而产生这样的包很容易。
2)泪滴(Teardrop)攻击
Teardrop攻击同死亡之Ping有些类似,在这儿一个大IP包的各个分片包并非首尾相连,而是存在重叠(Overlap)现象。
38、(P81)LAND攻击是最简单的一种TCP攻击方法。
39、(P100)虚拟专用网(VirtualPrivateNetworks,VPN)提供了一种在公共网络上实现网络安全保密通信的方法。
40、(P106)三种最常见的也是最为广泛实现的隧道技术是:
点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPSec。
41、(P107)IPSec包含两个安全协议和一个密钥管理协议:
1)认证报头协议AH,该协议提供了数据源认证以及无连接的数据完整性检查功能,不提供数据保密性功能。
2)封装安全有效荷载协议ESP,该协议提供了数据保密性、无连接完整性和数据源认证能力。
如果使用ESP来验证数据完整性,那么ESP不包括IP报头中固定字段的认证。
3)因特网密钥交换协议IKE,该协议协商AH和ESP协议所使用的加密算法。
42、(P107)IPSec是一套开放的基于标准的安全体系结构,它提供了大量的安全特性:
1)提供认证、加密、数据完整性和抗重放保护;
2)加密密钥的安全生产和自动更新
3)使用强加算法来保证安全性;
4)支持基于证书的认证。
43、(P108)安全关联是单向的;
每个安全关联可以由一个三元组唯一确定:
<
安全参数索引,安全协议识别码、目的IP>
44、(P108)SA的创建分两步进行:
先协商SA,再用SA更新SADB(安全关联数据库)
45、(P111)IPSec提供了两种操作模式——传输模式和隧道模式。
46、(P111)在传输模式中,AH和ESP只处理IP有效荷载,并不修改原来的的IP协议报头。
47、(P112)在隧道模式中,原来整个IP包都收到保护。
隧道模式的优点在于不用修改任何端系统就可以获得IP安全性能。
48、(P112)AH不对受保护的IP数据包的任何部分进行加密,集不提供保密性。
49、(P113)封装安全有效载荷(ESP)提供机密性、数据源的身份验证、数据的完整性和抗重播服务。
50、(P117)AH和ESP协议可以单独使用也可以组合使用。
51、(P120-P121)IKE正如ISAKMP框架所定义的由两个阶段组成,不同阶段的Oakley协议使用不同的操作模式。
第一阶段用于建立ISAKMP的安全关联。
第二阶段中的单词交换可以协商多个安全关联。
52、(P125-P126)SSL/TLS协议分为两层:
SSL和TLS记录协议(SSL/TLSRecordProtocol),它建立在可靠的传输协议上,为高层协议提供数据封装、压缩、加密等基本功能的支持;
SSL/TLS握手协议(SSL/TLSHandshakeProtocol),它建立在SSL/TLS记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换密钥等。
SSL/TLS协议提供的服务主要有如下几种:
1)认证用户和服务器,确保数据发送到正确的客户机和服务器。
2)加密数据以防止数据中途被窃取。
3)维护数据的完整性,确保数据在传输过程中不被改变。
53、(P131)SSL/TLS握手协议通常包含下列步骤:
1)交换Hello报文来达成一致的算法、交换随机数和检查是否恢复对话
2)交换必要的密码参数来达成一致的次密钥(PremasterSecret)。
3)交换证书和密码信息,允许客户和服务器互相进行身份验证。
4)由次密钥和交换的随机值产生主密钥。
5)为记录层提供安全参数
6)允许客户和服务器各自验证验证对方已经计算得到相同的安全参数且整个握手过程没有受到攻击。
54、(P132)一次新的(或常规的)SSL/TLS握手的报文交换过程:
1)客户端发送一个ClientHello报文给服务器,包含内容如下:
协议版本:
客户机支持的最高版本号。
随机数:
由4字节的时间戳和28字节的随机数组成。
会话ID:
可变长度的会话标识。
新开会话ID为0
密码组:
客户机所支持的机密算法组合,按客户的优先权降序排列。
每个密码组定义了一种密钥交换算法、一种分组密码算法(包括密钥长度)、一种MAC算法和一个PRF函数。
压缩方法:
客户机支持的压缩方法列表,按客户的优先权降序排列。
2)服务器SeverHello报文进行应答,应答内容包含:
SSL/TLS会话将要使用的版本号、密码组、数据压缩方法、会话ID
上述的ClientHello和SeverHello两个报文交换完成以后,客户和服务器之间已经建立最基本的安全能力,达成了以下安全属性:
协议版本号、会话ID、密码组和压缩算法。
此外还生成了两个随机数进行交换,他们用于后续的密钥产生。
3)在Hello报文之后,服务器将使用Certificate报文把自己的数字证书,甚至证书链发送给客户端。
4)在某些情况下,服务器提供的证书还不足以让客户来完成次密钥的交换,此时服务器需要紧接着发送一个SeverKeyExchange报文给客户。
该报文通常包含额外的密钥交换参数。
5)服务器发送SeverHelloDone报文,告诉客户服务已经完成该阶段握手。
6)在接收到服务器完成消息止呕,客户需要验证服务器是否提供合法的数字证书,并检查SeverHello报文的参数是否可以接受,然后客户发送ClientKeyExchange报文给服务器。
7)客户发送ChangeCipherSpec报文给服务器。
此报文非握手协议的一部分,而是使用改编密码规范协议发送的。
8)客户发送完成消息Finished报文。
9)服务器发送自己的改编密码规范ChangeCipherSpec报文。
10)服务器发送Finished报文。
55、(P139)最小特权原理:
系统中的每个主题执行授权任务时,仅被授权完成任务所必需的最小访问权限。
56、(P139)目前用来验证用户身份的方法有:
1)用户知道什么:
秘密,如口令、个人身份证号码(PIN)、密钥等。
2)用户拥有什么:
令牌,如ATM卡或智能卡等
3)用户是谁:
生物特征,如声音识别、手写识别或指纹识别等
57、(P139-P140)口令的优点:
口令作为安全措施已经很长时间并成功地为计算机系统提供了安全保护。
它已经集成到很多操作系统中,用户和系统管理员对它非常熟悉。
在可控环境下管理适当的话,口令系统可提供有效的安全保护。
口令存在的问题:
由于口令系统的安全依赖于口令的保密性。
由于用户为了方便记忆而在设置口令时常使用姓名、拼音、生日、电话号码等,这样口令很容易地被猜出。
另外只要用户访问一个新的服务器,都必须提供新口令。
58、(P140)记忆令牌的优点:
当它和身份识别码一起使用时比单独使用口令的机制更安全,因为攻击者很难获得这样的令牌以进入计算机系统。
面临的问题:
需要专门的读取器,令牌的丢失问题等。
59、(P141)基于用户是谁的身份认证是基于用户独有的识别特征来确认的。
这种机制采用的是生物特征识别技术,它依赖的是用户独特的生物特征来认证用户的身份。
这些生物特征包括:
1、生理特征:
对人体某部分进行直接测量所获得的数据。
2、行为特征:
对个人习惯性动作的度量,是对人体特征的间接性测量。
60、(P144)KerBeros是TCP/IP网络设计的可信第三方认证协议。
,基于对称密码学。
61、(P144)在Kerberos模型中,主要包括以下几个部分:
客户机、服务器、认证服务器、票据授予服务器。
62、(P144)Kerberos身份认证进程的处理过程,见课本,理解记忆。
63、(P148)X.509主要内容包括(详见课本)
1)简单认证;
2)强认证;
3)密钥及证书管理;
4)证书及吊销证书吊销列表扩充
64、(P152)X.509数字证书的数据域如下:
1)版本号。
若默认则为第一版,如果证书中需有发行者唯一识别符或主体唯一识别符,则版本号为2,如果有一个或多个扩充项,则版本号为3
2)序列号。
为一整数值,由同一个CA发放的每个证书的序列号是唯一的
3)签名算法识别符。
签署证书所用的算法及相应参数
4)发行者名称。
建立和签署证书的CA名称
5)有效期。
包括证书有效期的起始时间和终止时间
6)主体名称。
证书所属用户的名称,即这一证书用来证明私钥用户所对应的公开密钥
7)主体的公开密钥信息。
包括主题的公开密钥、使用这一公开密钥的算法标识符和相应参数。
8)发行者唯一识别符。
这一数据可选,当CA名称被重新用于其他实体时,则用这一识别符来唯一识别CA
9)主体唯一识别符。
这一数据也是可选的,当主体的名称被重新用于其他实体时,则用这一识别符来唯一识别主体。
10)扩充域。
其中包括一个或多个扩充的数据项,仅在第三版中使用
11)签名。
C啊用自己的秘密密钥对上述域的哈希值进行数字签名的结果。
65、(P154)在X.509中定义的强认证程序包含了三种不同信赖程度的认证,分别是:
单向认证、双向认证、三向认证。
66、(P154)单向认证的功能:
1)由发送方发出的身份识别数据,可以确认发送方身份。
2)由发送方送出的身份识别数据,确认是要送给接收方的。
3)可以确保发送方发送出的身份识别数据的完整性,且可确认数据是发送方所送出的。
67、(155)双向认证的功能:
1)由收方送回发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端确实是发方。
2)可以保证由收回方送回发方的身份识别数据的完整性。
3)双方可以共享身份识别数据中的秘密部分。
68、(P156)认证机构CA负责产生数字证书和发布证书撤销列表,以及管理各种证书的相关事宜。
注册机构RA用来实现用户的注册、申请以及部分其他管理功能。
69、(P164)访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存储控制)。
70、(P164)访问控制一般分为自主访问控制、强制访问控制、基于角色的访问控制。
71、(P165)自主(任意)访问控制DAC是指根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。
72、(P165-P167)自主访问控制四种实现方式:
(详见课本)
1)访问控制矩阵;
2)能力表;
3)访问控制列表;
4)许可模式;
73、(P168)强制访问控制MAC是根据客体这种信息的敏感标记和访问敏感信息的主体访问等级对客体访问实行限制的一种方法。
74、(P169)强制访问机制的特点:
强制性、限制性。
75、(P169-P170)1)Bell-LaPadula模型,BLP模型规则:
禁止上读(NRU)和禁止下写(NWD)
2)Biba完整性模型,规则:
禁止下读和禁止上写。
(以上两种参考课本对比理解。
)
BLP模型踢提供保密性,而Biba模型对于数据的完整性提供保障。
76、(P171)基于角色的访问控制,其核心思想是:
将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
77、(P174)计算机安全等级划分,详见课本。
须知:
D最低级,A1最高级。
78、(P176)计算机系统的审计机制的安全目标有:
1)审查基于每个目标或每个用户的访问模式,并使用系统的保护机制。
2)发现试图绕过保护机制的外部人员和内部人员。
3)发现用户从低等级到高等级的访问权限转移。
4)制止用户企图绕过系统保护机制的尝试。
5)作为另一种机制确保记录并发现用户企图绕过保护的尝试,为损失控制提供足够的信息。
79、(P178)防火墙是在内部网与外部网之间实施安全防范的系统。
可认为它是一种访问控制机制,用于确定哪些内部服务对外开放,以及允许哪些外部服务队内部开放。
80、(P179)防火墙主要提供以下四种服务:
1)服务控制:
确定可以访问的网络服务类型。
2)方向控制:
特定服务的方向流控制。
3)用户控制:
内部用户、外部用户所需的某种形式的认证机制。
4)行为控制:
控制如何使用某种特定服务。
81、(P179-P180)防火墙一般可以分为以下几种:
包过滤型防火墙、应用网关型防火墙、电路级网关防火墙、状态检测型防火墙、自适应代理型防火墙。
包过滤防火墙是速度最快的防火墙。
代理服务型防火墙通常认为是最安全的防火墙技术。
83、(P184)防火墙的体系结构一般有以下几种:
1)双重宿主主机体系结构;
2)被屏蔽主机体系结构;
3)被屏蔽子网体系结构
84、(P192)堡垒主机(Bastion)通常指那些在安全方面能够达到普通工作站所不能达到程度的计算机系统。
85、(P193)为加强作为堡垒主机的计算机系统的安全性,应该着重考虑以下几点:
1)从头安装一个安全版本的操作系统。
2)关闭不必要的服务。
3)删除终端用户的应用程序,但这些应用程序必须与堡垒主机的防火墙功能无关。
4)使用操作系统的资源保护机制牢固控制对所有文件和目录的访问。
5)配置详细的审计和安全日志。
6)运行安全检查程序已确定安全基准。
86、(P199)P^2DR模型由Policy(安全策略)、Protectio
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习 重点 第二