网络空间安全复习提纲(5.28).pptx

上传人:xiang****la438 文档编号:133579068 上传时间:2020-05-28 格式:PPTX 页数:13 大小:51.73KB
返回 下载 相关 举报
网络空间安全复习提纲(5.28).pptx_第1页
第1页 / 共13页
网络空间安全复习提纲(5.28).pptx_第2页
第2页 / 共13页
网络空间安全复习提纲(5.28).pptx_第3页
第3页 / 共13页
网络空间安全复习提纲(5.28).pptx_第4页
第4页 / 共13页
网络空间安全复习提纲(5.28).pptx_第5页
第5页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络空间安全复习提纲(5.28).pptx》由会员分享,可在线阅读,更多相关《网络空间安全复习提纲(5.28).pptx(13页珍藏版)》请在金锄头文库上搜索。

1、书山有路复习提要 1 考试时间 12月27日 周日 晚上7 00 9 00考试地点 X4357 X4358考试题型 填空 单项选择 判断 简答 计算 论述 一 定义与概念什么是信息与信息系统 信息是对客观世界中各种事物的运动状态和变化的反映 是客观事物之间相互联系和相互作用的表征 表现的是客观事物运动状态和变化的实质内容 信息系统是由计算机硬件 网络和通讯设备 计算机软件 信息资源 信息用户和规章制度组成的以处理信息流为目的的人机一体化系统 什么是信息安全 为数据处理系统而采取的技术的和管理的安全保护 保护计算机硬件 软件 数据不因偶然的或恶意的原因而遭到破坏 更改 泄漏 3 什么是国家网络空

2、间 是指该国运营 许可运营 以及按传统主权疆域依法管制的全部网络信息系统的总体 它包括地理位置超越其领土 领海 领空的通 书山有路信设备比如海底光纤 地球卫星以及无线传输介质 声 电磁波 可见光等 和分布在全世界的上述信息系统的用户 包括设备终端和使用者 什么是计算机网络 将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享 数据通信和网络计算的系统 什么是计算机网络安全 网络安全是指网络系统的硬件 软件及其系统中的数据受到保护 不因偶然的或者恶意的原因而遭受到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 什么是计算机网络协议 为计算机网络中进行数据

3、交换而建立的规则 标准或约定的集合 什么是计算机病毒 计算机病毒是指 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 8 网络入侵一般步骤 一般分 前期准备 实施入侵和后期处理 准备阶段需要完成的工作主要包括明确入侵目的 确定入侵对象以及选择入侵手段 实施入侵阶段是真正的攻击阶段 主要包括扫描探测和攻击 2 书山有路3 后期处理主要是指由于大多数入侵攻击行为都会留下痕迹 攻击者为了清除入侵痕迹而进行现场清理 二 知识点1 信息安全的基本属性 机密性 完整性 可用性 2 网络空间包含跨4个域的运行效应 分别是 物理域 信息域 认

4、知域和社会域 了解这四个域的安全内涵 3 网络空间安全的特性 了解基本内涵 网络的复杂性 信息涉及面的广泛性 隐型关联性 内部存在对手 外部的对抗性 了解基本内涵 4 网络参考模型 OSI 国际标准化组织ISO提出的七层参考模型 TCP IP 实际中使用的四层参考模型 5 网络拓扑结构 总线型 环形 星型 各自特征 6 操作系统OSUNIX 于1969年在AT T的贝尔实验室开发 属于分时操作系统 WINDOWS 微软的OS 图形化界面的推广者 具有广泛的普通用户基础 3 书山有路LINUX 自由之花 在中小型服务器中广泛使用 手机OS 安卓 苹果7 移动通信中的四大效应 远近效应 阴影效应

5、多路径效应 多普勒效应 8 NAT的功能 NAT NetworkAddressTranslation 网络地址转换 的主要功能是内网与外网间的地址转换 隐藏内部网络结构 一定的负载均衡 当在专用网内部的一些主机本来已经分配到了本地IP地址 即仅在本专用网内使用的专用地址 但现在又想和因特网上的主机通信 并不需要加密 时 可使用NAT方法 9 DNS的作用 DNS服务器是计算机域名系统 DomainNameSystem或DomainNameService 的缩写 它是由解析器和域名服务器组成的 主要作用 把域名转换成为网络可以识别的ip地址 然后进行实际网络通讯 10 内网地址范围 10 0 0

6、 0 10 255 255 255172 16 0 0 172 31 255 255192 168 0 0 192 168 255 25511 端口 IP地址端口0 65535 共65536个公认端口 0 1023 4 书山有路注册端口 1024 49151动态端口 49152 6553512 互联网新技术 云计算与大数据 像使用水 电等能源一样使用计算机的能力 可以应用于网络安全领域 但自身也可能存在安全问题 物联网 互联网 基本内容 13 移动通讯基础 移动通信工作方式 移动通信的发展 1G 模拟通讯2G GSM与IS 953G WCDMA GSM的演进 CDMA2000 IS 95的演进

7、 TD SCDMA 孩子还是自己的好4G 我国主导制定的TD LTE Advanced同时成为IMT Advanced国际标准 14 无线电波分类应用 规律 波长越长 频率越低 传输信息量越少 传输距离越长 波长越短 频率越高 传输信息量越多 传输距离越短 长波 主要采用地波传输 可以实施远距离对潜通信 注意 对潜 传输距离最远可以达到1万公里以上 中波 短波一般采用天波传输 电离层反射 可以用来传输广播信号 中波和短波的传输距离要比长波短 一般有几百到几千 5 书山有路 公里 3 微波一般采用视距传输 直线 可以用来传输电视信号 电视信号所属微波传输距离比较短 一般在几十到一两百公里 Wif

8、i 蓝牙都属于微波应用 15 信息系统安全目标 人们追求的安全的信息系统 实际上是指信息系统在进行了风险评估并实施了风险控制后 仍然存在的残余风险可被接受的信息系统 不存在 零 风险的信息系统 也不必追求绝对安全的信息系统 16 计算机病毒 传统病毒 蠕虫病毒 木马病毒各自的特性 防病毒软件的组成 应用程序 扫描引擎与病毒库 病毒扫描串的选取特征是什么 课堂作业 17 密码学 研究目标 在不安全的信道中传输安全信息 柯克霍夫原则 古典与现代密码的分界线 凯撒密码的计算过程 数字签名基本流程 19 访问控制 作业 3要素 主体 客体和授权过程 认证 授权和审计 作业 6 书山有路20 防火墙 作

9、业 21 入侵检测 基于主机的入侵检测系统与基于网络的入侵检测系统的异同点 各有什么优缺点 后文有参考答案 22 信息系统安全管理 PDCA模型23 我国政务信息系统的安全保障须遵循 非涉密系统遵循公安部等级保护制度 涉密系统遵循保密局分级保护制度 三 典型案例1 棱镜门事件 关键词 斯诺登 美国国家安全局 窃听2 震网 关键词 伊朗 核设施 运用网络手段攻击国家电力能源等重要关键基础设施的先例 首个投入实战舞台的 网络武器 使用U盘对计算机进行感染 利用了 零日漏洞 3 网络司令部 美国最早将网络空间定义为与陆海空天并列的第五作战域 并制定网络空间的国际战略和国防部的作战战略 4 果园行动

10、以色列对叙利亚核设施的空袭行动 网络战与现代战争结合的经 7 书山有路 典战例 5 电子珍珠港 入侵美国多个部门 下载大量信息 四 作业内容1 改进凯撒密码体制的改进 8 原始凯撒密码 y E x x k mod26 可 以逐个试k的值 破解加密密钥k 改进思路 改加法为乘法 y E x kx mod26 k 1的整数 进一步改为多项式 设2个密钥参数 k1 k2 则 y E x kx1 k2 mod26 进一步增加破解难度 与置换方式相结合 在使用凯撒密码加密前或加密后 进行一次 或多次 明文 密文 置换操作 扩充字母表库 例如区分大小写 加入ASCII字符等 注意此时不能用mod26 而应

11、该改为对应的字母库大小 例如大小写字母为52 多名码代替 多字母代替 多表代替等方式对凯撒加密的改进 2 试比较自主访问控制 强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点 它们的策略有何不同 答 三者的相同点 1 都是实现访问控制的信息安全技术机制 都对机密性与完整性起直接作用 其目的都是保障授权用户能获取所需资源的同时拒绝 k 1 k 25 书山有路非授权用户访问的安全机制 2 都包含主体 客体 授权三要素 三者的不同点 访问控制的严格程度不同 自主访问控制与强制访问控制的区别 自主访问控制较弱 而强制访问控制有太强 因此 实际应用中 往往将自主访问控制作为基础的 常用的控制

12、手段 强制访问控制作为增强的 更加严格的控制手段 角色控制相对独立 根据配置可使某些角色接近DAC 某些角色接近MAC 策略不同 DAC 基于主体或主体所属的身份类进行访问控制 即基于自主权限的访问控制 MAC 以及实体的授权而不是实体的身份进行访问控制 以及基于规则的访问控制 RBAC 不按照用户的身份进行授权和控制 而按照用户的角色进行授权和控制 同一个用户可以拥有多种角色 而不同的角色可以拥有不同的权限 应用场景不同 前两种模型适用于访问控制客体为单一角色的情况 对于多角色和权限的访问客体不适用 而基于角色权限的访问控制模型适用于多角色和权限的情况 3 简述防火墙的主要作用有哪些 根据你

13、的理解 防火墙的有什么样的优点和缺点 9 书山有路答 1 访问控制作用有 内容控制功能 全面的日志功能 集中管理功能 自身的安全和可用性 流量控制 NAT VPN 防火墙的优点 是一种网络安全防御系统 能够对网络活动进行访问控制功能 强化安全策略 限制暴露用户 建立安全通道 防火墙的缺点 防火墙无法检测不经过防火墙的流量 如通过内部提供拨号服务接入公网的流量 防火墙不能防范来自内部人员恶意的攻击 防火墙不能阻止被病毒感染的和有害的程序或文件的传递 如木马 防火墙不能防止数据驱动式攻击 如一些缓冲区溢出攻击 不能防范不断更新的攻击方式 10 试比较主机型入侵检测系统与网络型入侵检测系统的相同点与

14、不同点 各有什么优缺点 答 相同点 都是网络入侵的一种检测技术实现系统 具有信息收集 分析 响应的几个入侵检测的工作流程 都能够对网络系统中的入侵行为进行检测 不同点 书山有路核心技术不同 HIDS依据主机的相关信息进行分析和检测 NIDS根据网络相关的信息进行分析和检测安全行为检测的侧重点不同 因而性能和要求不同 HIDS侧重检测主机入侵行为 NIDS侧重检测网络入侵行为部署方式不同 HIDS一般部署在主机 服务器或节点上 NIDS一般部署在网络中 优缺点 1 HIDS 优点 1 非常适用于加密通信环境 2 针对性强 3 不需要额外的硬件 缺点 1 成本高 2 管理麻烦 2 NIDS 优点

15、1 成本低 2 管理方便 3 攻击者转移证据很困难 4 能够检测未成功的攻击企图 5 操作系统独立 缺点 1 针对性不强 2 不能处理加密信息 11 5 基于特征码的静态扫描技术 适合于查杀何种类型的计算机病毒 为什么 答 适合查杀已知非变形类病毒 因为是已知病毒 可以避免最新未知病毒的特征码还未被病毒库收录的情况 而由于是非变形病 书山有路毒 可以排除病毒不会断变形导致其病毒特征码处于变化状态 用静态扫技术难以准确匹配的问题 12 6 信息系统安全要素及关系 资产所有者拥有资产 assets 威胁施动者引起威胁 threat 通过系统的脆弱性 vulnerability 对资产构成风险 ri

16、sk 资产所有者则通过不断调整其对策 countermeasures 以求消除系统脆弱性 降低风险来维护资产价值 达成系统使命 混合加密与数字签名Alice与Bob通信 Alice为发起端 初始状态下 Alice拥有 明文M 对称密钥K Bob的公钥 Alice私钥 Bob拥有 Bob的私钥 Alice的公钥 过程 Alice用哈希函数计算出明文M的摘要值MD1 同时用自己的私钥对摘要值MD1进行签名 输出数字签名DS Alice用对称密钥K加密明文M和数字签名DS 得到密文C Alice用Bob的公钥加密对称密钥K 得到K Alice将密文C和被加密的对称密钥K 一起作为数字文件发送给Bob Bob收到数字文件后 首先用自己的私钥对K 进行解密 书山有路得到对称密钥K Bob再用解密得到的K 对密文C进行解密 得到信息的明文M和数字签名DS Bob使用和Alice相同的哈希函数计算出明文M的摘要值MD2 Bob使用Alice的公钥验证数字签名DS 得到MD1 Bob对MD1和MD2进行比较 若MD1 MD2 则表示信息的机密性 完整性和不可抵赖性都得到满足 否则信息被篡改过 Bob不

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号