网络安全与隐私 期末复习资料汇总.docx
- 文档编号:30428917
- 上传时间:2023-08-14
- 格式:DOCX
- 页数:16
- 大小:113.88KB
网络安全与隐私 期末复习资料汇总.docx
《网络安全与隐私 期末复习资料汇总.docx》由会员分享,可在线阅读,更多相关《网络安全与隐私 期末复习资料汇总.docx(16页珍藏版)》请在冰豆网上搜索。
网络安全与隐私期末复习资料汇总
1、信息保障的核心是对系统或者数据的4个方面的要求:
保护(Protect)
,检测(Detect),反应(React),恢复(Restore)。
P4
2、简述信息安全的机密性、完整性和可用性。
答:
信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(ConfidentialityIntegrityAvailability)。
(1)保密性Confidentiality:
机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
(2)完整性Integrity:
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。
信息的完整性包括两个方面:
数据完整性:
数据没有被未授权篡改或者损坏;
系统完整性:
系统未被非法操纵,按既定的目标运行。
(3)可用性Availability:
可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
P4
3、从系统安全的角度可以把网络安全的研究内容分成两大体系:
攻击和防御。
P5
4、从系统安全的角度可以将攻击技术划分为哪几个方面?
答:
攻击技术主要包括五个方面:
(1)网络监听:
自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:
利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:
当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
(4)网络后门:
成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:
入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
P5-6
5、从系统安全的角度可以将防御技术划分为哪几个方面?
答:
防御技术包括以下几个方面:
(1)操作系统的安全配置:
操作系统的安全是整个网络安全的关键。
(2)加密技术:
为了防止被监听和盗取数据,将所有的数据进行加密。
(3)防火墙技术:
利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:
如果网络防线最终被攻破了,需要及时发出被入侵的警报。
(5)网络安全协议:
保证传输的数据不被截获和监听。
P6
6、TCP/IP协议族包括4个功能层:
应用层、传输层、网络层和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
P29
7、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
P30
8、简述TCP协议的特点及功能。
答:
(1)传输控制协议(TCP)的特点是:
提供可靠的、面向连接的数据报传递服务。
(2)传输控制协议的基本功能包括:
确保IP数据报的成功传递。
对程序发送的大块数据进行分段和重组。
确保正确排序以及按顺序传递分段的数据。
通过计算校验和,进行传输数据的完整性检查。
根据数据是否接收成功发送消息。
通过有选择的确认,也对没有收到的数据发送确认。
为必须使用可靠的基于会话的数据传输的程序提供支持,如数据库服务和电子邮件服务。
P38
9、目前E-mail服务使用的两个主要协议是简单邮件传输协议/SMTP和邮局协议POP3。
P48
10、一般操作系统中,实用程序PING通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
P51
11、句柄是一个指针,可以控制指向的对象。
P58
12、注册表中存储了Windows操作系统的所有配置。
P80
13、使用多线程技术编程有两大优点:
提高CPU的利用率;可以设置每个线程的优先级,调整工作进度。
P96
14、简述网络攻击的基本步骤。
答:
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”
(1)隐藏IP:
通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。
(2)踩点扫描:
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
(3)获得系统或管理员权限:
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。
(4)种植后门:
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(5)在网络中隐身:
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。
在入侵完毕后需要清除登录日志已经其他相关的日志。
P105
15、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:
隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、网络隐身。
P105
16、扫描方式可以分成两大类:
快速扫描和乱序扫描。
P106
17、被动式策略扫描是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
P107
18、字典攻击是最常见的一种暴力攻击。
P122
19、分析并解决下列C程序中存在的问题:
voidfunction(char*str)
{
charbuffer[16];
strcpy(buffer,str);
}
解:
(1)上述程序存在缓冲区溢出攻击的隐患。
所谓缓冲区攻击,就是向目标程序的缓冲区写超出其能接收的最大信息量的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。
造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。
本程序中,strcpy()函数将直接把str中的内容copy到buffer中,如果str的长度大于16,就会造成buffer的溢出,使程序运行出错。
存在象strcpy这样的问题的C库函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等。
当然,随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentationfault),而不能达到攻击的目的。
最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。
如果该程序有root或者suid执行权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。
缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。
而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:
植入并且执行攻击代码。
被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。
(2)改写程序代码可以解决上述问题:
voidfunction(char*str)
{
charbuffer[16];
for(inti=0;(i<16)&&(*str!
='\0');i++,str++)
{
buffer[i]=*str;
}
}
P134
20、分布式拒绝服务的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
P143
21、分析SYNFlooding攻击的基本原理。
答:
(1)为了保证通信双方的数据报能够可靠传输(不出错、无丢失、不重复、不乱序),TCP协议通过流量控制和重传等技术来实现可靠的数据报传输,并且采用三次握手协议建立一个信任连接:
第一次握手:
客户端向服务器发送连接请求分组(SYN包),其同步比特SYN置为1、应答比特ACK置为0,并进入SYN_SEND状态,等待服务器响应。
第二次握手:
服务器收到客户端的连接请求分组后,如同意建立连接,则需要发送一个响应分组(SYN+ACK包),其同步比特SYN置为1、应答比特ACK置为1,此时服务器进入SYN_RECV状态,也称为半连接状态。
第三次握手:
客户端收到服务器的确认分组(ACK包),向服务器发送一个确认分组,其同步比特SYN置为0、应答比特ACK置为1。
此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
如下图所示。
(2)在服务端收到客户端的请求SYN包时,需要为该连接建立很多数据结构,包括socket结构、Internet协议控制块结构、TCP控制块结构等。
一般情况下,这些结构会占用超过280字节的内存单元。
同时,服务端还维护一个有限的未连接队列该队列为每个客户端的SYN包设立一个条目,该条目表明服务器已收到SYN包,并向客户发出响应,正在等待客户的确认包。
当服务器收到客户的确认包时,删除该条目,服务器才会进入ESTABLISHED状态;如果未收到客户确认包,服务器会进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统才将该连接信息从半连接队列中删除。
如果客户端是某个攻击者,它通过发送大量的半连接请求时,对于服务端,一方面它会耗费大量的内存资源,另一方面,当半连接的数量达到半连接队列的最大值时,TCP就会丢弃后续所有的连接请求,此时合法用户的连接请求都会被拒绝,直到半连接超时或某些连接被重置或释放。
为了使服务器拒绝服务的时间长于超时所占用的时间,攻击者采用伪造的IP地址,持续不断的向服务器发送SYN分组,即SYN攻击风暴。
P144
22、木马程序一般由两部分组成:
服务器端程序和客户端程序。
P163
23、简述恶意代码的攻击机制。
答:
恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分:
(1)侵入系统。
侵入系统是恶意代码实现其恶意目的的必要条件。
恶意代码入侵的途径很多,如:
从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。
(2)维持或提升现有特权。
恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。
(3)隐蔽策略。
为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。
(4)潜伏。
恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。
(5)破坏。
恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。
(6)重复
(1)至(5)对新的目标实施攻击过程。
恶意代码的攻击模型如下图所示。
P185
24、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worms)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBorms)等。
P185
25、早期恶意代码的主要形式是计算机病毒。
P185
26、脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VBScript和JavaScript。
P193
27、网络蠕虫的功能模块可以分为主程序和引导程序。
P203
28、操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
P214
29、访问控制机制的理论基础是访问控制器,由J.P.Anderson首次提出。
P218
30、简述安全操作系统中的主体和客体。
答:
操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。
(1)主体是一个主动的实体,它包括用户、用户组、进程等。
系统中最基本的主体应该是用户(包括一般用户和系统管理员、系统安全员、系统审计员等特殊用户)。
每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。
系统中的所有事件要求,几乎全是由用户激发的。
进程是系统中最活跃的实体,用户的所有事件要求都要通过进程的运行来处理。
在这里,进程作为用户的客体,同时又是其访问对象的主体。
(2)客体是一个被动的实体。
在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。
操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。
当一个进程运行时,它必定为某一用户服务——直接或间接的处理该用户的事件要求。
于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体)。
依此类推,操作系统中运行的任一进程,总是直接或间接为某一用户服务。
这种服务关系可以构成一个服务链。
服务者是要求者的客体,要求者是服务者的主体,而最原始的主体是用户,最终的客体是一定记录介质上的信息。
P218
31、简述安全操作系统中的安全策略和安全模型。
答:
(1)安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。
安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
例如,可以将安全策略定为:
系统中的用户和信息被划分为不同的层次,一些级别比另一些级别高;而且如果主体能读访问客体,当且仅当主体的级别高于或等于客体的级别;如果主体能写访问客体,当且仅当主体的级别低于或等于客体的级别。
说一个操作系统是安全的,是指它满足某一给定的安全策略。
同样进行安全操作系统的设计和开发时,也要围绕一个给定的安全策略进行。
安全策略由一整套严密的规则组成,这些确定授权存取的规则是决定存取控制的基础。
许多系统的安全控制遭到失败,主要不是因为程序错误,而是没有明确的安全策略。
(2)安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。
P218
32、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、运行保护、I/O保护等。
P220
33、除了机密性外,密码学还需提供三方面的功能:
鉴别、完整性和抗抵赖性。
P247
34、数字水印应具有3个基本特性:
隐藏性、鲁棒性和安全性。
P269
35、简述数字水印及其基本特性。
答:
(1)数字水印(DigitalWatermark)技术,是指在数字化的数据内容中嵌入不明显的记号。
被嵌入的记号通常是不可见或不可察的,但是通过计算操作可以检测或者被提取。
水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。
(2)根据信息隐藏的目的和技术要求,数字水印应具有3个基本特性:
隐藏性(透明性)。
水印信息和源数据集成在一起,不改变源数据的存储空间;嵌入水印后,源数据必须没有明显的降质现象;水印信息无法为人看见或听见,只能看见或听见源数据;
鲁棒性(免疫性、强壮性)。
鲁棒性是指嵌入水印后的数据经过各种处理操作和攻击操作以后,不导致其中的水印信息丢失或被破坏的能力。
处理操作包括:
模糊、几何变形、放缩、压缩、格式变换、剪切、D/A和A/D转换等攻击操作包括:
有损压缩、多拷贝联合攻击、剪切攻击、解释攻击等等。
安全性。
指水印信息隐藏的位置及内容不为人所知,这需要采用隐蔽的算法,以及对水印进行预处理(如加密)等措施。
P269
36、简述数字水印系统的应用。
答:
(1)所有权确认:
多媒体作品的所有者将水印加入公开发布的版本中。
当侵权行为发生时,所有人可以从侵权人持有的作品中提取他加入的水印作为所有权证据。
(2)来源确定:
为防止未授权的拷贝,出品人可以将不同用户的有关信息(如用户名、序列号、城市等)作为不同水印嵌入到作品的合法拷贝中。
一旦发现XX的拷贝,可以从此拷贝中提取水印来确定他的来源。
(3)完整性确认:
当多媒体作品用于法庭、医学、新闻及商业时,常常需要确定他们的内容是否被修改、伪造或特殊处理过。
这是可以提取水印,确认水印的完整性来证实多媒体数据的完整性。
(4)隐式注释:
被嵌入的水印组成内容的注释。
比如,一幅照片的拍摄时间和地点可以转换成水印信号作为对此图像的注释。
(5)使用控制:
在一个受限的使用软件或预览多媒体作品中,可以插入一个指示允许使用次数的数字水印,每使用一次,水印就自动减1,当次数为0时,就不能再使用。
P270
37、简述数字水印的嵌入和检测过程。
答:
所有数字水印系统都包含一些基本的构造模块,即一个数字水印嵌入系统和一个数字水印提取系统。
(1)数字水印嵌入过程如下:
嵌入过程的输入是水印、载体数据和一个可选择的公钥或者私钥。
水印可以是任何形式的数据,比如数值、文本或者图像等。
密钥可用来加强安全性,以避免未授权方篡改数字水印。
所有的数字水印系统至少要使用一个密钥,甚至是几个密钥的组合。
(2)水印检测过程如下:
检测过程的输入是已嵌入水印的数据、私钥或公钥,以及原始数据和原始水印,输出的是水印或者是某种可信的值,它表明了所检查数据中存在水印的可能性。
P270
38、描述一个完整有效的PKI应用系统的组成。
答:
PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。
一个典型、完整、有效的PKI应用系统至少应具有五个部分;
(1)认证中心CA。
CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。
(2)X、500目录服务器。
用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。
(3)具有高强度密码算法(SecureSocketLayer,SSL)的安全Web服务器。
SSL协议最初由Netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。
(4)Web(安全通信平台)Web有WebClient端和WebServer端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。
(5)自开发安全应用系统自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。
P271
39、用户公私钥对产生有两种方式:
用户自己产生的密钥对和CA为用户产生的密钥对。
P272
40、常见的信任模型包括4种:
严格层次信任模型、分布式信任模型、以用户为中心的信任模型和交叉认证模型。
P273
41、防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
P276
42、常见的防火墙有3种类型:
分组过滤防火墙,应用代理防火墙,状态检测防火墙。
P276
43、简述应用代理防火墙及其优点。
答:
(1)应用代理是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。
代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。
代理服务器运行在应用层,因此又被称为“应用网关”。
(2)应用代理防火墙的优点:
提供代理服务的应用网关可以被配置成唯一可以被外部网络可访问的主机,这样可以保护内部主机免受外部的攻击。
一些代理服务器提供高速缓存功能,在应用网关上可以强制执行用户的身份认证。
代理工作在客户机与真实服务器之间,完全控制会话,可以提供详细的日志。
在应用网关上可以使用第三方提供的身份认证和日志记录系统。
P283-284
44、常见防火墙系统一般按照4种模型构建:
筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。
P284
45、入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
P288
46、入侵检测的3个基本步骤:
信息收集、数据分析和响应。
P295
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全与隐私 期末复习资料汇总 网络安全 隐私 期末 复习资料 汇总
![提示](https://static.bdocx.com/images/bang_tan.gif)