视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
网络安全重要知识点
2025-10-02 15:05:54 责编:小OO
文档
1、在PGP中,发送方执行签名、加密、压缩操作的顺序是什么?为什么要按这样的顺序进行?

答:对未压缩的邮件正文进行散列计算后,再对散列值进行签名。然后将邮件正文和签名拼接后进行压缩后加密。

在压缩之前进行签名的主要原因有两点:一是对没压缩的消息进行签名,可便于对签名的验证,如果在压缩后再签名,则需要保存压缩后的消息或在验证时重新压缩消息,增加了处理的工作量;二是由于压缩算法ZIP在不同的实现中会在运算速度和压缩率之间寻求平衡,因而可能会产生不同的压缩结果,因此压缩后再进行签名就可能导致无法实现鉴别(接收方在验证签名时可能会因压缩的原因而出现验证失败)。PGP对加密前的明文(含签名)进行压缩,而不是在加密后再压缩的主要原因也有两点:一方面因为先压缩再加密方案缩短了报文大小,从而减少了网络传输时间和存储空间;另一方面经过压缩实际上是经过了一次变换,变换后减少了明文中上下文的关系,比原始消息的冗余信息更少,再加密的安全性更高,而如果先加密,再压缩,效果会差一些。

2、分析DNSSEC的优缺点

答:DNSSEC通过数字签名保证域名信息的真实性和完整性,防止对域名服务信息的伪造、篡改。但是,DNSSEC并不保证机密性,因为它不对DNS记录进行加密,同时它也解决不了DNS服务器本身的安全问题,如被入侵、存储的Zone数据被篡改、拒绝服务攻击、DNS软件的实现问题等。另外,由于DNSSEC的报文长度增加和解析过程繁复,在面临DDoS攻击时,DNS服务器承受的负担更为严重,抵抗攻击所需的资源要成倍增加。

3、简述Web应用防火墙的工作原理

答:对每一个HTTP/HTTPS请求进行内容检测和验证,确保每个用户请求有效且安全的情况下才交给Web服务器处理,对非法的请求予以实时阻断或隔离、记录、告警等。

WAF主要提供对Web应用层数据的解析,对不同的编码方式做强制多重转换还原为可分析的明文,对转换后的消息进行深度分析。主要的分析方法有两类,一类是基于规则的分析方法,另一类是异常检测方法

4、设H是一个安全的哈希函数,Alice将消息和其哈希值M||H(M)一并发送,以检测消息是否在传输过程中被篡改,问:这样做可否达到Alice的安全目标?为什么?

答:不能,因为Hash函数本身没有密钥,给定M,任何人(包括攻击者)都可以正确计算出其哈希值,所以攻击者可以将Alice发送的消息M修改为M,并计算H( M ),而接收方无法确定原始消息的完整性。

5、考虑RSA密码:令p=3, q=11, d=7, m=5,给出密文C的计算过程。

6、考虑RSA密码:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公钥e = 5,求出明文M

7、在网络攻击中,拒绝服务攻击除了用于致瘫攻击目标外,是否还可作为其他攻击的辅助手段?试举例说明。

答:SYN Flood攻击可以用于IP劫持、IP欺骗等。当攻击者想要冒充C跟B通信时,通常要求C不能响应B的消息,为此,攻击者可以先攻击C(如果它是在线的)使其无法对B的消息进行响应。然后攻击者就可以通过窃听发向C的数据包,或者猜测发向C的数据包中的序列号等,然后冒充C与第三方通信。

一些系统在启动时会有漏洞,可以通过拒绝服务攻击使之重启,然后在该系统重启时针对漏洞进行攻击。如RARP-boot,如果能令其重启,就可以将其攻破。

有些网络中,当防火墙关闭时允许所有数据包都能通过(特别是对于那些提供服务比保障安全更加重要的场合,如普通的ISP),则可通过对防火墙进行拒绝服务攻击使其失去作用达到非法访问受保护网络的目的

如果攻击者已经修改了系统的管理权限,可能需要采取拒绝服务攻击的手段使系统重启或者迫使系统的真正管理员重启系统,以便使改动的配置生效。

8、拒绝服务攻击的核心思想是什么?

答:依靠消耗网络带宽或系统资源(如,处理机、磁盘、内存)导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务或使服务质量显著降低,或通过更改系统配置使系统无法正常工作(如,更改路由器的路由表),来达到攻击的目的。

9、有状态的包过滤防火墙相比于无状态的包过滤防火墙有哪些优点?

答:有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则,判断是否允许数据包通过,从而更加有效地保护网络安全;有状态的包过滤防火墙能够提供更全面的日志信息。

9、论述SSL/TLS是如何应对Web应用面临的下述安全威胁:

(1)已知明文字典攻击:许多消息中可能会包含可预测的明文,如HTTP中的GET命令。攻击者首先构造一个包含各种可能的已知明文加密字典。然后,截获加密消息,并将包含已知明文的加密部分和字典中的密文进行比较。如果多次匹配成功,就可以获得正确的密码;

(2)穷举密码分析攻击:穷举传统加密算法的密钥空间;

(3)重放攻击:重放先前的SSL握手消息;

(4)中间人攻击:在交换密钥时,攻击者假冒服务器与客户端联系,或假冒客户端与服务器联系;

(5)密码监听:监听HTTP或其它应用流量中的密码;

(6)IP欺骗:使用伪造的IP地址向目标主机发送数据。

答:(1)使用128位密钥,而不是40位密钥。使得明文字典必须足够大才行。

(2)使用的密钥长度大于40位~160位。

(3)使用现时(Nonce)。

(4)使用公钥证书进行身份认证。

(5)使用加密。

(6)攻击者必须有私钥和假冒的IP地址才行。

10、画出屏蔽子网防火墙体系结构的示意图,论述该结构防火墙的工作原理。

11、请简要评述以RSA为代表的公开密钥密码系统的优点和缺点。

优点:可以解决对称密钥密码系统密钥分发困难的问题,密钥管理简单。

缺点:加密操作和解密操作的速度比对称密钥密码系统慢很多。

27、请简要评述以DES为代表的对称密钥密码系统的优点和缺点

答:优点:对称密钥密码系统具有很高的安全性,而且,无论密码系统是以硬件实现还是以软件实现,加、解密的速度都很快。缺点:通信双方为了约定密钥往往需要付出高昂代价;在加解密涉及到多人时需要的密钥量大,管理困难。

12、什么是消息重放?有哪些方法可以抵御消息的重放攻击,各有什么优缺点?

答:重放攻击是指攻击者利用通信双方没有有效认证消息的发送顺序,将截获的消息在以后的时间重新发送,扰乱正常通信的一种攻击方式。解决办法:在通信中增加标识报文顺序的信息,如序列号、时间戳、挑战-响应。

采用序列号的方法需要维护具有全局性的序列号,每一方都要记住其它各方与其通信时的最后一个序列号,管理起来比较复杂。采用时间戳的方法要求保证通信主机间的时间同步。挑战及响应的认证方式在每次通信前握手,通过握手使双方确定通信状态,不必自始至终维护序列号、时间之类的状态信息,相对而言灵活性较强。

13、有了公钥证书,为什么还需要PKI?

答:有了证书以后,就会涉及证书的申请、发布、查询、撤销等一系列管理任务,因此需要一套完整的软硬件系统、协议、管理机制来完成这些任务,这就是公钥基础设施(PKI)。

14、分析AH协议不能与NAT兼容的原因

答:被AH认证的区域是整个IP包(可变字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过NAT,其源或目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH传输模式和NAT不能同时使用。

15、IKE协议的作用是什么?它与AH和ESP协议有什么关系?

答:IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。

16、简述XSS攻击的前提条件

答:进行XSS攻击需要两个前提:第一,Web程序必须接受用户的输入,这显然是必要条件,输入不仅包括URL中的参数和表单字段,还包括HTTP头部和Cookie值;第二,Web程序会重新显示用户输入的内容,只有用户浏览器将Web程序提供的数据解释为HTML标记时,攻击才会发生。

17、应用网关防火墙有哪些优点和缺陷?

优点:应用网关防火墙由于理解应用协议,能够细粒度的对通信数据进行监控、过滤和记录。此外,可以通过应用网关防火墙对用户身份进行认证,确保只有允许的用户才能通过。

缺点:每种应用服务需要专门的代理模块进行安全控制,而不同应用服务采用的网络协议存在较大差异,例如HTTP协议、FTP协议、Telnet协议,不能采用统一的方法进行分析,给代理模块的实现带来了很大困难。实际应用中,大部分代理服务器只能处理相对较少的应用服务;从性能上看,应用网关防火墙的性能往往弱于包过滤防火墙;从价格上看,应用网关防火墙通常比包过滤防火墙更为昂贵,因为应用网关防火墙对硬件设备有更高的要求;从配置和管理的复杂性看,应用网关防火墙需要针对应用服务类型逐一设置,而且管理员必须对应用协议有深入理解,管理的复杂性较高

18、远程控制型木马与远程控制软件之间存在什么区别?

答:首先,访问是否经过了授权,远程控制软件一般需要访问者输入在被访问主机上的账号和密码等信息,只有通过身份验证的用户才能进入系统,根据账户的权限进行操作,这种访问是在身份认证基础上进行的合法授权访问。而利用远程控制型木马对远程主机的访问是非授权的,木马程序在远程主机上的运行使得黑客能够在远程主机上进行文件查看、服务管理、注册表修改等各种操作。其次,访问是否具有隐蔽性。通过远程控制软件对主机进行远程访问时,被访问主机的任务栏或者系统托盘等区域通常会有明显的图标标识,表明有用户正在进行远程访问。如果计算机旁有用户在操作计算机,用户能够实时了解到发生了远程访问事件。而对于远程控制型木马,必须考虑到一旦计算机用户发现自己的主机感染木马,会采用各种手段进行清除,黑客很可能丧失对主机的控制,所以隐蔽性对于远程控制型木马而言非常重要。

19、描述D-H算法的作用与过程。

20、为什么WPA协议比WEP协议的安全性强?

答:引入了临时密钥完整性协议(TKIP)。相比WEP,TKIP在安全方面主要有两点增强:一是增加了密钥长度,虽然仍然使用RC4加密算法,但将密钥长度从40位增加到128位,从而防止类似WEP网络在短时间内被攻破的风险;二是使用比CRC强得多的消息完整性检验码MIC (Message Integrity Code)。

21、什么条件下会产生操作系统命令注入漏洞?如果应对这种攻击?

答:Web应用通过Shell执行OS命令,或开发中用到的某个方法在其内部使用Shell,就有可能出现恶意利用Shell提供的功能来执行任意OS命令的情况。

防御OS命令注入的策略一般包括以下几种:

(1)选择不调用操作系统命令的实现方法,即不调用Shell功能,而用其它方法实现;

(2)避免使用内部可能会调用Shell的函数;

(3)不将外部输入的字符串作为命令行参数;

(4)使用安全的函数对传递给操作系统的参数进行转义,消除Shell元字符带来的威胁。

22、ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?

答:主要原因在于接收端需要SPI字段加上源IP地址、IPsec协议来唯一确定对应的SA,利用该SA进行验证、解密等后续处理。如果SPI被加密了,就无法找到对应的SA,也就无法进行后续的验证、解密操作。对于序列号字段,主要用于抗重放攻击,不会泄露明文中的任何机密信息;此外,不加密序列号字段也使得一个包无需经过耗时的解密过程就可以判断包是否重复,如果重复则直接丢弃,节省了时间和资源。

23、什么是基于异常和基于误用的入侵检测方法?它们各有什么特点?

答:基于误用的入侵检测方法的基本思路是事先提取出描述各类攻击活动的特征信息,利用攻击特征对指定的数据内容进行监视,一旦发现攻击特征在监视的数据中出现,即判定系统内发生了相应的攻击活动。

基于异常的检测方法首先总结出正常活动的特征,建立相应的行为模式。在入侵检测的过程中,以正常的行为模式为基础进行判定,将当前活动与代表正常的行为模式进行比较,如果当前活动与正常行为模式匹配,则认为活动正常;而如果两者存在显著偏差,则判定出现了攻击。

基于误用的检测方法只能检测已知攻击,误报率低,无法检测未知攻击。基于异常的检测方法可以检测未知攻击,但误报率高。

24、包过滤防火墙在安全防护方面有哪些优点和缺点

答:优点:首先,将包过滤防火墙放置在网络的边界位置,即可以对整个网络实施保护,简单易行;其次,包过滤操作处理速度快、工作效率高,对正常网络通信的影响小;第三,包过滤防火墙对用户和应用都透明,内网用户无需对主机进行特殊设置。

缺点:首先,包过滤防火墙主要依赖于对数据包网络层和传输层首部信息的判定,不对应用负载进行检查,判定信息的不足使其难以对数据包进行细致的分析。其次,包过滤防火墙的规则配置较为困难,特别是对于安全策略复杂的大型网络,如果包过滤规则配置不当,防火墙难以有效的进行安全防护。第三,包过滤防火墙支持的规则数量有限,如果规则过多,数据包依次与规则匹配,将降低网络效率。最后,由于数据包中的字段信息容易伪造,攻击者可以通过IP欺骗等方法绕过包过滤防火墙,而包过滤防火墙本身难以进行用户身份认证,这些因素使得攻击者可能绕过包过滤防火墙实施攻击

26、解释术语:双宿主机防火墙

28、数字签名的工作原理是什么,请简要分析

答:数字签名包括签名者施加签名和用户验证签名。假设签名者A的私钥为SKA。以SIG表示施加签名的算法,以m表示被签名的数据,以s表示产生的签名信息。A使用自己的私钥SKA对数据签名,签名过程可以描述为SIG(SKA, m) = s。

验证签名的算法以VER表示,用以鉴别特定的签名s是否的确由声称的签名者A产生。验证需要使用A的公钥PKA,验证过程可以描述为VER(PKA, s)。在验证过程中,如果可以通过PKA从签名信息s中恢复被签名的数据m,或者其他能够标识m的信息,则可推断数据m源于用户A。

29、描述IPSec的传输模式的特点

30、论述TLS 1.3中为什么要禁止使用RSA密钥交换算法

答:首先,RSA不满足前向保密(forward secret)。也就是说,如果攻击者记录了加密对话,然后获取服务器的RSA私钥,他们可以将对话解密。甚至如果对话先被记录下来,而秘钥在未来的某个时候才获得,这种方法仍然有用。例如,攻击者首先记录下所有加密过的对话,然后使用一些如著名的心脏出血(Heartbleed)之类的攻击技术来偷取私钥,就可以解密之前记录下的加密数据。其次,在SSL中使用RSA加密容易受到 “百万消息攻击”。

31、简述公开密钥密码中公钥可能面临的安全威胁及其应对策略

答:由于公开密钥密码系统中公钥完全公开,但是用户难以验证公钥隶属关系的真实性,也就是说,用户难以确定公钥是否真的隶属于它所声称的用户,因此会出现公钥伪造问题。

应对策略:在公钥管理的过程中采取了将公钥和公钥所有人信息绑定的方法,这种绑定产生的就是用户数字证书,同时利用PKI来管理证书的申请、发布、查询、撤销等一系列管理任务。

32、阐述IPsec协议的抗重放攻击机制

33、入侵检测系统对防火墙的安全弥补作用主要体现在哪些方面?

答:1)入侵检测可以发现内部的攻击事件以及合法用户的越权访问行为,而位于网络边界的防火墙对于这些类型的攻击活动为力。

2)如果防火墙开放的网络服务存在安全漏洞,入侵检测系统可以在网络攻击发生时及时发现并进行告警。

3)在防火墙配置不完善的条件下,攻击者可能利用配置漏洞穿越防火墙,入侵检测系统能够发现此类攻击行为。

4)对于加密的网络通信,防火墙无法检测,但是监视主机活动的入侵检测系统能够发现入侵。

5)入侵检测系统能够有效发现入侵企图。如果防火墙允许访问某台主机,当攻击者利用扫描工具对主机实施扫描时,防火墙会直接放行,但是入侵检测系统能够识别此类网络异常并进行告警。

6)入侵检测系统可以提供丰富的审计信息,详细记录网络攻击过程,帮助管理员发现网络中的脆弱点。下载本文

显示全文
专题