视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
网络安全概论(每章重点)
2025-09-27 23:21:23 责编:小OO
文档
第1章 网络安全问题(没有写上题型的一般为选择题)

安全漏洞是网络攻击的客观原因。

使用漏洞的一个典型例子是缺省口令。

简答:主要的网络攻击方式:

1、 拒绝服务攻击,攻击者通过向目标系统建立大量的连接请求,

阻塞通信息道、延缓网络传输,挤占目标机器的服务缓冲区,

一直目标计算机疲于应付,直至瘫痪。

2、 入侵攻击,攻击者利用操作系统内在的缺陷或者对方使用的程

序语言本身所具有的安全隐患等,非法进入本地或远程主机系

统,获得一定的操作权限进而窃取信息、删除文件、埋设后

门、甚至瘫痪目标系统等行为。

3、 病毒攻击,随着计算机网络技术的发展,计算机病毒的范畴有

了狂战,除了一般以意义的病毒外,广义上的病毒还包括木

马、后门、逻辑、蠕虫等有害代码会恶意逻辑。

4、 邮件攻击,邮件攻击的方式有对邮件服务器攻击、修改或丢失

邮件、否认邮件来源。此外邮件攻击如果跟其他攻击方式,则

其威力机会大大增加了。

5、 幼儿攻击,通过建立幼儿网站,当用户浏览网页时,便会遭到

不同形式的攻击。

名解:特洛伊木马(程序)是隐藏着恶意代码的程序,这些程序表面是合法的,能为用户提供所期望的功能,当其中的恶意代码会执行不为用户所指的破坏功能,他与病毒的区别是,特洛伊木马不感染其他文件,而且破坏行为隐蔽,一般用户很难觉察,因而也很难发现它的存在。在网络安全领域中,网络信息的基本安全特性有了新的含义和名称:保密性、完整性、可用性

PPDR是policy(策略)、protection(保护)、detection(监察)和response(反应)的缩写。

网络安全分为3层次:感知曾、技术层和物理层

第二章密码学方法

根据密钥的特点,密码提示可分为私钥(又称单钥、对称)密码和公钥(又称双钥、非对称)密码

私钥的热点:机密密钥和解密密钥相同(二者值相等)

公钥的特点:机密密钥和解密密钥不相同(二者值不相等,属性也不相同),一个是可以公开的公钥,一个是需要保密的私钥。

公钥大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约为1000倍。

流密码方式只适用于私钥加密机制

现有的公钥密码都采用分组密码。

私钥采用流密码或分组密码方式,公钥采用分组密码方式

目前是用的流密码算法主要有:A5算法、FISH算法、RC—4算法、WAKE 算法

A5算法有欧州GSM标准中规定的机密算法,用于数字移动电话的加密。DES(美国商用数据加密标准)是一种队二元数据的加密算法

简答:密码系统安全性的基本要求是:

1、 密码即便不是在理论上不可破的,也应该在实际上是不可

破的

2、 整个密码系呕吐那个的安全性系于密钥上,即使密码算法被公

布,在密钥不泄露的情况下,密码系统的安全性也可以得到保

证。

3、 密钥空间必须足够大,这是因为,如果密钥空间小的话,攻击

者可以采用已知明文甚至惟密文攻击,穷举整个密钥空间从而

攻破密码系统。

4、 加解密算法必须是计算机上可行的,并且能够被方便的使用和

实现。

5、 对密码系统还存在一些其他要求,比如能偶抵抗已经出现的一

些攻击方法;加密后得到的密文长度与明文长度的壁纸最好是1消息认证的目的主要有:消息完整性的认证、身份认证、消息的序号和操作时间(时间性)等的认证

名解:在以计算机文件为基础的现代事物处理过程中,应该采用电子形式的签名,即数字签名法

简答:一种完善的数字签名应满足的要求

1、 收方能够确认会正式发方的签名

2、 发方发出签名的消息给收方后,就不能否认他所签发的消息

3、 收方对已经收到的前民消息不能否认

4、 第三者可以确认收发双方之间的消息传送,但不能这一过程

数字签名的种类:1、对整体消息的签名;2、对压缩消息的签名

一个签名一般含有两个部分:签名算法和验证算法

不可否认签名与普通数字签名最本质的区别在于:对于不可否认签名,在得不到签名者配合的情况下其他人不能正确进行签名认证。

PGP是以基于公钥加密体系的邮件加密软件

简答:PGP的原理是?

首先产生一对钥匙,一个是公钥,一个是私钥。当要传送一封保密信或文件给对方时,首先必须取得对方的公钥,并将它加入自己的公钥环中;接下来利用对方的公钥将信件加密后再传给对方。当对方收到加密的信件后,对方必须利用其相对应的私钥来解密。

第三章PKI

名解:PKI即公钥基础设施,就是利用公钥密码理论和技术建立的提供安全服务的基础设施,PKI是提供公钥机密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认(抵赖)性。

机密密钥对是为了确保文件的机密性和完整性

签名密钥对是为了使达到数据的真实性和不可抵赖性的要求

论述:PKI的作用

PKI通过以下几个方面保护用户的信息资产

1、 身份认证,使用数字证书保证个人用户、组织、web站点的操作

员及装用网路设备等实体在internet加一种安全的验证各方的

身份

2、 完整性认证,使用数字证书,可以验证朱自签名,保证数据在

线传输时没有被篡改或者受到破坏

3、 私有性,使用数字证书交换密钥,在对数据加密,保证信息在

线传输途中不被侦听

4、 访问控制,数字证书替代了传统的用户名和口令的访问控制机

制,用户名和口令很容易被猜到、破解或对视,而数字证书则

没有这个问题

5、 授权交易,通过数字证书,可以控制在线操作,通过不同

身份、不同的用户持有不同的证书来进行身份、权利控制

6、 不可抵赖习惯,用数字证书进行身份认证,并对交易签名,是

交易双方对交易不可以否认,这在交易中是必须的

PKI为用户提供给了一种手段,是用户在利用internet带来的速度和效率的同时,可以更好的保护商业敏感信息不被真挺,篡改,未授权存取简答:PKI是以中国遵循标准的密钥管理平台,主要包括五个模块

1、 CA(认证中心)

2、 证书库

3、 密钥管理系统(生成、备份、恢复和更新)

4、 证书撤销管理系统

5、 pki应用接口系统

名解:ca机构又称为证书认证中性,他是数据证书的签发机构,是pki 的核心,并且是pki应用中权威的、可信任的、公正的第三方机构,承担公钥系统中公钥的合法检测的责任。

ca管理的核心问题是密钥的管理

在网上传输信息时,普遍使用的是X.509格式的数字证书

证书撤销的实现方法有很多种:1、利用周期性的发布机制2、在线查询机制

pkcs是有rsa实验室与全世界的安全系统开发者们共同制定的公开密钥标准

ocsp是指在线证书状态协议,是有ietf颁布的用于监察数字证书在某一交易时刻是否仍然有效的标准

tsp是时间戳协议的缩写

第四章防火墙技术

名解:防火墙是综合采用适当技术,通过对网络左拓扑结构和服务类型上的隔离,在被保护网络周边建立的,分割被保护网络与外部网络的系统,适合于专网中使用,特别是在专网与公共网络互联时使用

包过滤防火墙也称为网络层防火墙,通常是安装在路由器上的

包过滤防火墙的核心是他的安全策略(也叫做包过滤算法)的设计

包过滤是最早使用防火墙技术

包过滤技术是在网络层拦截所有试图通过的信息流,而代理技术是在应用层实现防火墙功能

应用网关防火墙也叫代理服务器防火墙,具有和好的安全控制及时,被认为是最安全的防火墙技术

电路级网网关是在osi模型中的会话层上来过滤数据包的

双宿主主机采用主机取代路由器执行安全控制功能

屏蔽主机结构中最容易受攻击的是堡垒主机

屏蔽子网结构就是在内部网络和外部网络之间在增加一个子网,称之为非军事区DMZ

简答:代理技术的主要有点事

1、 安全性高:代理技术能够支持可靠地用户认证并提供详细的注

册信息

2、 配置简单:相对包过滤路由器来说应用层的过滤规则更容易配

置和测试

3、 日志完备:代理工作在客户机和真实服务器之间,完全控制会

话,所以可以提供很详细的日志和安全审计功能

4、 隐秘内网:提供代理服务的防火墙可以被配置成唯一的可被外

部看见的主机,这样可以隐藏外部网的ip地址,可以保护内部

主机免受外部主机的进攻

5、 扩充地址,通过代理访问internet可以解决合法的ip地址不够用的问题,因为internet所见到的只是代理服务器的地址,内

部的ip地址通过代理方位internet。

socks客户程序都首先建立一个与socks服务器的连接(端口号为1080)socks技术的最大缺点是没有很强的用户认证

名解:地址转换技术(NAT)是将一个ip地址用另一个ip地址代替,NAT 有两个用途1、隐藏内部网络的ip地址,是外部网络上的主机无法判断内部网络的情况;2、解决合法ip地址优先,不能满足访问外部网络需要的问题,因此需要转换ip地址以提供更多的地址空间。

第五章 网络安全协议与

名解ssl安全套接层协议是Netscape公司1995年推出的一种安全通信协议,用于web浏览器和服务器之间的通信的安全洗衣,数要是使用公开密钥和X.509数字证书技术保护信息传输的机密性和完整性,但他不能保证信息的不可抵赖性。

ssl是对计算机之间整个会话进行加密的协议,被广泛应用于internet 的处理财务上的敏感信息上

ssl协议分为两层:ssl握手协议和ssl记录协议

ssl记录协议属于传输层的协议,他工作与tcp上

set协议主要使用电子认证技术,其认证过程使用rsa和des算法,因此可以为电子商务提供很强的安全保护,是目前点知商务中最重要的协议名解:安全电子交易规范是一种为基于信用卡二进行的电子交易提供安全措施的规则,是一种能广泛应用于internet的安全电子付款协议,它能够将普遍应用的信用卡使用起始点从目前的商店扩展到消费者家里,扩展到消费者的个人计算机中。

论述:ssl协议和set协议的差别

1、 用户接口方面:ssl协议已经被浏览器和web服务器内置,无需

安装专门的软件;而set协议中客户端需要安装专门的电子钱包

软件,在商家服务器和隐含网络上也需要安装相应的软件

2、 处理速度方面:set协议非常复杂庞大,处理速度慢(一次典型

的sel交易过程先不要9次数字证书验证、6次数字签名验证、7

次传递证书、5次签名、4次对称加密和4次非对称加密,交易过

程大约需要1.5~2分钟)。而ssl协议简单,处理速度快

3、 认证要求方面:ssl中只有商家服务器的认证是必须的,客户端

认证则是可选的,相比之下,set协议的认证要求较高,所有参

与set交易的成员都必须申请数字证书,并且解决了客户与银

行、客户与商家、商家与银行之间的多方认证问题。

4、 安全性方面:set协议采用了公钥加密、消息摘要和数字签名可以确保信息的保密性、可鉴别性、完整性和不可否认性,且set

采用了双重签名来保证个参与方信息的相互隔离;ssl协议虽然

也采用了公钥加密、消息摘要和mac检测,可以提供保密性、完

整性和一定程度的身份鉴别功能,但是却反一套完整的认证体

系,不能提供完备的防抵赖功能,因此,set协议的安全性要比

ssl的高

5、 协议层次和功能方面:ssl属于传输层的安全技术规范,不具备

电子商务的商务性、协调性和集成性功能。set协议位于应用

层,不仅规范了整个电子商务的商务性,制定了严格的机密和

认证标准,具备商务性、协调性和集成性的功能

ipsec是工作在第三层的,提供网络及的安全,是ipv6的一个组成部分,也是ipv4的一个可选扩展协议

简答:ipsec是通过采用密码学方法和安全操作控制方法来时县安全服务的,其通过三个协议来实现安全服务

1、 认证头AH协议,人通信双方能验证数据在传输过程中有没有被

篡改,并能验证发方的身份

2、 封装安全载荷ESP协议,用于风霜加密的ip包,防止传输过程中

的欺骗

3、 密钥管理协议,允许双方协商加密密钥和加密方法

设计认证头AH协议的目的是用来增加ip数据的安全性

ike的机制有:主模式交换;野蛮模式交换;快速模式交换;新祖母是交换;ISAKMP信息交换

名解:中文名为虚拟专用网,是指利用安全协议等措施在不安全公共网络上建立安全“隧道”,以实现保密通信的机制,“专用网”是指专攻特定组织机构(如企业,学校)使用的远程网络。

的安全性主要是通过SOCK v5 、 ipsec 、 pptp 、 l2tp 四种安全协议实现的

ppip/l2tp 的优点是支持流量控制,通过减少对丢弃包改善网络的性能,这样可以减少重传。

管理中心是整个的核心部分。

的优点:廉价的网络接入;严格的用户认证;高强度的数据保密ipsec 需要先完成客户端得配置才能建立通信信道,并且配置复杂ssl 是指以http为基础的,但包括可知此的ssl的应用程序

tsl传输层安全协议必须首先进行配置,包括使用公钥与对称密钥加密以交换信息

ssl可以利用 各种公钥(rsa、dsa)算法、对称密钥算法(des、

3des、rc4)和完整性(md5、sha—1)算法

简答:ssl 有以下优缺点?

ssl 有以下优点

1、 他的https客户端程序,已经预先安装在了终端设备中,因此不

需要再次安装

2、 像microsoft outlook与eudora这类流行的有机韩客户端/服务

器程序所支持的ssl https 功能,同样也与市场上主要的web服

务器捆绑销售,或者通过专门的软硬件供货商获得

3、 ssl 可以在nat 代理装置上以透明模式工作

4、 ssl 不会受到安装在客户端与服务器之间防火墙的影响

ssl 有以下缺点

1、 ssl 不适用左点对点的,后者通常采用的是ipsec/ike

技术

2、 ssl 需要烤房网络防火墙中的https 连接端口

3、 ssl 通常需要其他安全配置,例如用第三方技术验证“非

信任”设备的安全性

4、

第六章网络安全体系与标准

简答:iso7498—2中描述的安全服务指为实现安全功能所需要提供的各种服务手段包括

1、 鉴别:对等实体鉴别和数据原发鉴别

2、 访问控制

3、 数据机密性(连接机密性、无连接机密性、选择字段机密性)

4、 数据完整新:待回复的连接完整性、不带恢复的连接完整性、

选择字段的连接完整性

5、 抗抵赖性:有数据原发证明的抗抵赖、有交付证明的抗抵赖

安全机制中能提供抗抵赖安全服务的是:数字签名

在tcp/ip中能提供抗抵赖服务的层是:应用层

联合公共准则CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则

1999年有主持制定的中华人民共和国国家标准GB175,即1999《计算机信息安全保护等级划分准则》颁布,2001年1月1日开始实施

名解:测评认证是现代质量认证制度的重要内容,其实是有以个重力的权威机构,通过科学、规范、公正的测评和评估,向消费者、购买者(即需方)正式生产者或供方提供的产品和服务,符合公开、客观和先进的标准。

简答:信息安全测评认证的重要性首先,对我国按国际惯例建立和实施的有关信息产品、信息安全产品的市场准入制度、技术管理和信息系统运行控制制度等方面的决策,提供科学公正的技术依据

其次,对各方用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供权威公正的专业指导

最后,对信息安全产品的研究、开发、生产企业和提供其他信息安全服务的企业,进行严格规范与科学引导,提高其市场竞争力和技术进步水平

中国信息安全产品测评认证中心代表国家对信息安全产品、信息技术和信息系统安全性以及信息安全服务实施公正性评价的机构。

第七章单电子商务与政务系统安全

名解:安全策略是为了发布、管理和保护敏感信息资源而制定的一组法律、法规和措施的综合,是对信息资源使用、管理规则的正是描述,是网络内所有成员都必须遵守的规则。

安全策略是网络信息安全的灵魂和核心

风险分析是有效保证信息安全的前提条件

基于internet的开放电子商务的最大问题是安全问题

在支付型电子商务系统中,用户端软件成为电子钱包。

电子商务系统中的安全技术:采用数字信封技术保证数据的传输安全;采用数字签名技术进行身份认证并同时保证数据的完整性,完成交易防抵赖;采用口令技术或公开密钥技术进行身份认证。

数字信封技术在外层使用公开密钥加密技术;内层使用的是对称密钥加密技术

名解:电子政务是指运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供货高效优质、规范透明和全方位的管理和服务。

论述:电子政务面临的安全问题及其解决的机制?(老师没有划出解决的机制的答案自己发挥)

电子政务信息系统的安全取决于特定的安全环境

1、 当前电子政务所棉铃的社会环境威胁有非法访问;破坏信息的

完整性;假冒;破坏系统的可用;接受和辐射侦测;重放;抵

赖;

2、 技术环境的脆弱来源于嘻嘻系统技术上和管理上的缺陷,包括

缺陷或漏洞;后门

3、 无力自然环境恶化是指系统物理基础的支持能力下降或消失,包括电力供应不做或中断、电压波动、经典或强磁场的影响,

以及自然灾害的发生等。

简答:电子政务的信息安全机制和体系结构

电子政务的信息安全机制是指实现安全目标的支持元素。作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。而且,支撑机制总是和其他机制互相关联。

支撑机制包括:标识和命名、密钥管理、安全管理、系统管理。

防护机制被用于防止安全事故的发生。防护机制包括:受保护的通信、身份鉴别、授权、访问控制、拒绝否认、事务隐私。

因为不存在完美无缺的信息安全防护机制组合,所以电子政务系统中有必要检测安全事故的发生并采取有效措施减少安全事故的负面赢驷昂。检测和恢复机制包括:审计、入侵检测、王正兴验证、安全状态重置

电子政务系统的全部信息安全服务最终都依赖于操作系统安全服务

第八章

1. 输入法漏洞是在windows 2000操作系统中一些典型的安全漏洞及其对策,资料来源于“中国网侠联盟”

2.exim 格式化字串漏洞在linux系统下

3.VIM stasusline 文本嵌入命令执行漏洞是在linux系统下的漏洞,Redhat 是linux 系统之一

第九章

1.(名解)入侵测技术是一种主动保护系统免受攻击的网络安全技术。昨为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击、识别和响应),提高了信息安全基础结构的完整性。

2.Sniffer 可以截获口令等秘密的或专用的信息

3、阻断服务包括如e-mail ,邮件列表连接。E-mail 是一种阻断服务。

4.ip欺骗解决的办法是慎重设置网络中的主机信任关系

5.(名解)实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。

6.(简答)检测对象与目标因该达到如下的目标:a.对信息基础设施的安全状况及威胁(包括威胁的来源和程度)做出全面的系统评估。 b 把威胁的来源作为对象,按时间顺序、动作意图。威胁范围和程度,进行统计。分析及审计 c对来自外部网络的恶意代码和违规操作进行识

别、跟踪、记录、分类和报警 d为遭到破坏 的网络及信息系统的恢复

提供技术性支持

7.(单选)基于网络的模型通过实时监视网络上的数据流,来寻找具有

网络攻击特征的活动

8.攻击分类要通过审计信息来发现那些授权滥用者往往是很困难的。

9.简答 攻击检测方法:a 基于审计信息的攻击检测技术 b 基于神经

网络的攻击检测技术 c基于专家系统的攻击检测技术 d 基于模型推理

的攻击检测技术 e 实时数据包分析 f实时活动监视

10(简答 多选)入侵检测利用的信息一般来自以下4个方面:a系统和

网络日志文件 b目录和文件中的不期望的改变 c 程序执行中的不期望

行为 f物理形式的入侵信息

11.物理形式的入侵信息包括两个方面的内容,一是为授权的对网络硬

件连接;二是物理资源的为授权访问

12.信息分析系统通过三种技术手段进行分析:模式匹配、统计分析和

完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用

于事后分析

13.(单选)模式匹配时检测准确率和效率都相当高下载本文

显示全文
专题