网络安全 (1)new

上传人:xins****2008 文档编号:104677409 上传时间:2019-10-10 格式:DOC 页数:6 大小:49KB
返回 下载 相关 举报
网络安全 (1)new_第1页
第1页 / 共6页
网络安全 (1)new_第2页
第2页 / 共6页
网络安全 (1)new_第3页
第3页 / 共6页
网络安全 (1)new_第4页
第4页 / 共6页
网络安全 (1)new_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全 (1)new》由会员分享,可在线阅读,更多相关《网络安全 (1)new(6页珍藏版)》请在金锄头文库上搜索。

1、名词解释1计算机安全(动态意义描述):计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,继续连续正常运行。 2风险管理:识别风险、评估风险以及采取步骤使风险降低到可接受范围内的过程。3物理安全:保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。4介质安全:介质数据和介质本身的安全。 5(计算机系统的)可用性:系统在规定条件下,完成规定功能的能力。 6容错:用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况的下,仍有能力将指定的算法继续完成。7密码协议:两个或两个以上的参与者

2、完成某项待定的任务而采取的一系列步骤。8消息认证:认证消息的完整性,当接受方收到发送方的消息时,接收方可以验证收到的消息是真实的和为被篡改的。9散列(Hash)函数:是典型的多到一的函数,其输入为一可变长X,输出一固定长得串h,该串h成为输入x的Hash值,又称消息摘要、指纹、密码检查和消息完整性检查,计为h=H(x)。10公钥基础设施(PKI):采用证书管理公钥,通过第三方的可信任机构认证机构(CA),把用户的公钥和用户的其他标识信息(如名称,Email,身份证号等)捆绑在一起,防止公钥被假冒标准定义,PKI是一个包括硬件、软件、人员、策略和规程的集合。用来实现基于公钥密码体制的密钥和证书的

3、产生;管理,储存分发和撤销功能。CA定义:是PKI的核心,CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中,公钥合法性的检测责任。11证书:公开密钥体制的一种密钥管理媒介。证书提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照和身份证。证书包含了证明证书持有者身份的可靠信息,是持有者在网络证明自己身份的凭证。12数字证书:可用于方便、快捷、安全的发送电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、网上公文传送、网上办公、网上缴费、网上购物等安全电子事务处理和安全电子交易活动。13零知识身份认证:证明者Peggy拥有某些知识(如某些长期无法解决的

4、疑难问题的解决办法),Peggy在不将该知识的内容泄露给验证者Victor的前提下,向Victor证明自己拥有该知识。14分组密码:将明文分成固定长度的组(块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。15计算机病毒:是某些人利用计算机软件、硬件所固有的脆弱性编制的具有特殊功能的程序。16认证:对用户身份或用户访问对象的资格的验证。认证能防止攻击者假冒合法用户获取访问权限。17授权:当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及以属权等。18审计:每一个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查

5、责任。19Kerberos认证:Kerberos提供了一种在开放式网络环境下(无保护)进行身份认证的方法,它是网络上的用户可以相互证明字的身份。20访问控制:在身份认证的基础上,一句授权对提出的资源访问请求加以控制。访问控制是安全防范和保护的主要策略,他可以限制对关键资源的访问。(防止非法用户的入侵和合法用户的不慎操作所造成的破坏。)21防火墙:是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到Internet的结点上。(防火墙能有效控制内部网络和外部网络之前的访问及数据传输,从而达到保护内部网络的信息不受外部非法授权用户的访问和对不良信息的过滤。(可不写)22周

6、边网络:是另一个安全层,是在外部网络与受保护的内部网络之间的附加网路。23包过滤:又称IP过滤,其原理在于监视并过滤网络上流入、流出的IP包,拒绝发送可以的包。基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤。24网络地址转换:把内部地址翻译成合法的IP地址在Internet上使用,解决了IP地址紧缺的问题,而且能隔离内、外网络,提供一定的网络安全保障。25代理服务:运行在防火墙主机上的一些特定的应用程序或服务器程序,它是基于软件的,和过滤数据包的防火墙、以路由器为基础的防火墙工作的方式稍有不同。26漏洞:硬件、软件或策略上的缺陷,它可是攻击者能够够在未经授权的情况下访问系统

7、。27缓冲区溢出:一种系统攻击的手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。28扫描器:一种自动检测远程或本地系统安全性弱点(漏洞)的程序。29漏洞扫描:检测远程或本地系统存在的安全缺陷。30恶意代码:又称恶意软件。是一种具有在信息系统上执行非授权进程能力的代码。恶意代码具有各种各样的形态,能够引起计算机不同程度的故障,破坏计算机正常运行。31嗅探器:适用于实现网络嗅探器的程序或工具。32拒绝服务攻击:攻击者故意造成拒绝服务的行为。33入侵检测:一种试图通过观察行为、安全日志或审计数据来检测入侵的技术。34电子证

8、据:存在于作为犯罪的工具或目标的计算机及网络设备的与案件有关的电子数据。35计算机取证:电子证据的获取、保护、分析、鉴定、归档的全过程。36反取证:删除或有隐藏证据,使取证调查无法进行。37入侵检测系统:进行入侵检测的硬件与软件的组合,它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中违反安全策略的行为和被攻击的迹象,并且对其作出反映。38 RAID名词解释 磁盘冗余阵列,可以理解成一种使用磁盘驱动器的方法,它将一组磁盘驱动器用某种逻辑方式联系起来,作为逻辑上的一个磁盘驱动器来使用39对称算法:加密密钥能够从解密密钥中推算出来,反过来也成立,分为两类(序列密码和分组

9、密码)40非对称算法(公开密钥算法):加密密钥不同于解密密钥,而且解密密钥不能根据加密密钥计算出来,所以加密密钥可以公开,但只有解密密钥所有者才能解密信息41序列(流)密码:发生器产生伪随机序列,该序列与文明信息逐出特异或得到密文序列42置换密码(换位密码):将明文字母互相换位,明文的字母与密文字母相同,但顺序被打乱了43代换(代替)密码:将明文中的每一个字符用密文中的另外一个字符替代,替代后各字母保持原来位置,对密文进行逆替代就可以恢复明文44扩散和混乱:扩散指明文的每一个影响密文中多位的值,即密文中的每一位受明文中多位的影响,混乱的目的在于使明文和密文间统计关系尽可能复杂45单向函数:正向

10、计算上是容易的,但求其逆的计算是不可行的,很难从输出推算出输入46单向陷门函数:是一个有陷门的单向函数,当知道陷门则很容易进行逆运算47最小特权原则:系统安全中最基本的原则之一,指应限定网络中每个主体所必不可少的最小的特权,确保由于不可能的事故,错误,网络部件的篡改等原因造成的损失最小48职责分离原则:职责分离是保障安全的一个基本原则,指讲不同的责任分派给不同的人员以期达到互相牵制,消除一个人执行两项不相容工作的风险49 IP欺骗,伪造某台主机的IP地址的技术50电子邮件欺骗:攻击者谎称自己是管理员(邮件地址与系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似

11、正常的附件中加载病毒或其他木马程序,从而对目标实施攻击51Web欺骗:伪造www站点的镜像副本,从该副本进入攻击者的服务器,达到获取有用信息或监视目标的目的简答1.计算机系统安全属性可用性、可靠性、完整性、保密性、不可抵赖性、可控性、可审查性、认证、访问控制。1可用性:得到授权的实体在需要时可访问资源和服务2可靠性:系统在规定条件下和规定时间内完成规定功能这个概率3完整性:信息不被偶然或蓄意的删除,伪造,修改,乱序,重放,插入等破坏的特性4保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不被第三方所知5不可抵赖性:也称不可否认性,视之面向通信双方信息真实,同一的安全要求,包括收,发双方

12、均不可抵赖。2.威胁的表现形式假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放3.风险管理的生命周期明确系统资产、弱点与威胁辨识、风险评估、风险控制评估、风险决策、系统检测。4.容错系统的工作过程1自动检测2自动切换3自动恢复5.RAID技术的优点(RAID:磁盘冗余阵列)1成本低,功耗小,传输速率高2可提供容错功能3在同样的容量下,RAID比起传统的大直径磁盘驱动价格要低许多。6.身份认证的方法1使用只有该主体了解的秘密。如口令、密钥2使用主题携带的物品,如智能卡。3使用只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜血管分布图或签字等。也有以IP地址,页顶场所或特定时间等

13、作为认证证据。7呼叫/响应认证的具体认证过程(智能卡常用的认证机制)1认证请求:客户机首先向服务器发出认证请求,服务器提示用户输入用户ID和用户PIN2呼叫:服务器选择一个一次性随机数X给插在客户端的智能卡。服务器则根绝用户ID取出对应的密钥Key后,利用发送给客户机的随机串X,在服务器上使用密钥引擎进行运算,得到运算结果Rs。3响应:智能卡根据输入的随机串X与智能卡内的密钥Key使用硬件加密引擎运算,得到一个运算结果Rc,此运算及过程将作为认证的依据发送给服务器。4验证结果:服务器比较两运算结果Rs与Rc是否相同,若相同,则为合法用户。(考得不是这个,是另一个认证的具体过程,但我忘了,那就看

14、看这个吧,要不翻翻书看看有别的认证没)8.RBAC的基本思想(基于角色的访问控制)1用户、角色、许可 2角色继承 3角色分配与授权 4角色限制 (5)角色激活9.防火墙的优点1防止易受攻击的服务 2控制访问内网系统3集中安全性4增强的保密,强化私有权5有关网络使用、滥用的记录和统计。6策略执行10.防火墙的缺点1不能防范内部攻击2不能防范不能过防火墙的连接3不能防范全部的威胁4防火墙不能防范病毒5防火墙不能防止数据驱动式攻击11.远程攻击的步骤1寻找目标主机收集目标信息2获取目标主机的一般权限3获取目标主机的管理权限4隐藏自己的行踪5破坏目标主机或以此为跳板攻击其他主机6开辟后门,方便以后入侵

15、12.计算机的取证原则 1符合程序原则2共同监督原则3保护隐私原则4影响最小原则5证据连续原则6证据完好原则13.计算机取证的程序1计算机证据的发现2计算机证据的固定3计算机证据的提取4计算机证据的分析5计算机证据的表达14.用图说明加密解密过程明文p 加密E 密文C 解密D 原始明文P用文字说明:明文用P表示。密文用C表示,加密函数E,作用于P,得到密文C,可表示为E(P)=C 解密函数D作用于C产生P,表示为D(C)=P先加密后解密消息,原始的明文将恢复出来,故有D(E(P)=P15为什么进行风险管理?(即为风险管理的目的)是为了防止或降低破坏行为的发生的可能性以及降低或限制当前系统被破坏

16、后,后续的威胁16利用MAC进行消息认证的过程答:1发送方A要发送消息M时,使用一个双方共享的密钥产生一个短小的定长数据块,即消息检查码MAC=Tk(M),发送给接收方B时,将他附加在消息中AB:M|Tk(M)2接收方B对收到的消息使用相同的密钥K执行相同的计算T,得到新的MAC,接收方将收到的MAC与计算得到的MAC进行比较,如果相匹配,那么可以保证消息在传输过程中保持了完整性。17特洛伊木马的植入过程1冒充为图像文件2捆绑文件3伪装成应用程序捆绑组件4出错提示5自定义端口6自我销毁7木马更名。18入侵检测的过程:1入侵信息的收集2信号分析3入侵检测响应方式19入侵检测利用的信息来源有哪些?1系统和网络日志2目录中和文件中的不期望的改变3程序执行中的不期望行为4物理形式的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号