网络信息安全总复习

上传人:pu****.1 文档编号:511535370 上传时间:2023-11-24 格式:DOCX 页数:5 大小:18.61KB
返回 下载 相关 举报
网络信息安全总复习_第1页
第1页 / 共5页
网络信息安全总复习_第2页
第2页 / 共5页
网络信息安全总复习_第3页
第3页 / 共5页
网络信息安全总复习_第4页
第4页 / 共5页
网络信息安全总复习_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络信息安全总复习》由会员分享,可在线阅读,更多相关《网络信息安全总复习(5页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全总复习1名词解释与比较:主动攻击、被动攻击 主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。消息篡改:数据完 整性;伪装:认证性 真实性;重放:数字时戳;拒绝服务(中断):可用性 被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干 扰信息流。窃听加密 流量分析填充特点: 被动攻击:很难察觉。重点是预防,而不是检测。加密是可行的。 主动攻击:容易检测,但难以防止。重点在于检测并从破内部攻击、外部攻击 内部攻击:系统的合法用户以非故意或非授权方式进行动作。 外部攻击(黑客):冒充系统的合法用户。目的:好奇;好战;引人注目;信息间谍; 计算机犯罪

2、单钥体制、双钥体制 单钥体制:加密密钥和解秘密钥相同。系统的安全性取决于密钥的安全性,密钥管理是 该体制设计和实现的主要课题。双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而 只需利用本地密钥发生器产生解密密钥即可。分组密码、序列密码 对明文加密有两种方式: 序列密码(流密码):按字符逐位加密。 分组密码:将明文消息分组,逐组加密。穷举攻击、分析攻击 节点加密、端对端加密代替密码、置换密码混乱、扩散差分分析、线性分析物理安全、物理隔断 物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。 物理安全是指在物理介质层次上对存储和传输的网络信息的安

3、全保护。物理安全是网络 信息安全的最基本保障。(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻 击(干扰)等。措施:抗干扰、防窃听。物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上 完全独立。物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。物理隔离的实 现模型:客户端选择设备、网络选择器。三代(双机、双硬盘物理隔离系统、单硬盘) 网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器电路级网关、应用级网关电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连 接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。

4、连接建立以后, 网关起中继作用。具体应用:系统管理员信任内部用户的环境, SOCKS 应用级网关:代理服务器,建立在网络应用层上,因特网安全代理。如果网关无法执行 某个应用程序的代理码,服务就无法执行,也不能通过防火墙发送。应用级上日志管理 和通信过程审查容易。不足:每次连接中有多余的处理开销。VPNVPN 分为三类:1内部网VPN:总部和各个分支机构2远程访问VPN:总部和远地雇员之间3外联网VPN:公司与伙伴、供应商、投资商之间VPN至少提供如下功能:数据加密;信息认证和身份认证;访问权限控制 技术:隧道技术;加解密技术;密钥管理技术;身份认证技术;访问控制技术DAC、 MAC自主访问控制

5、DAC:系统资源的拥有者能够对他所有的资源分配不同的访问权限,辨 别各用户的基础上实现访问控制。允许某个主体显式地指定其他主体对该主体所拥有的 信息资源是否可以访问以及可执行的访问类型。特点:授权的实施主体自主负责赋予和 回收其它主体对客体资源的访问权限。强制访问控制MAC:系统(管理员)来分配访问权限和实施控制,对用户和资源都分 配一个特殊的安全属性(访问权限),系统比较用户和资源的安全属性来决定该用户能 否可访问该资源。常用敏感标记,实现多级安全控制。系统强制主体服从访问控制政策。MAC 的访问控制关系:用上读/下写来保证数据完整性;用下读/上写来保证数据保密性 MAC 是多级访问控制策略

6、,主要特点是系统对访问主体和受控对象实行强制访问控制。恶意软件:病毒、蠕虫、木马、流氓软件 病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机 使用,且能自我复制的一组计算机指令或程序代码。病毒是一种特殊的计算机程序,它 可以隐藏在一般程序中,也可以生成自身拷贝并插入到其他程序中。特点:传染性(复 制性)、破坏性、隐蔽性、寄生性、不可预测性(变异性、进化性)。三个功能部分:复 制、隐蔽、破坏。四个阶段:潜伏、传染、触发、发作。后果:格式化硬盘、删除文件 破坏目录,轻则影响工作,重则系统瘫痪。分类:按复制手段:引导型、文件型、混合 型。种类:寄生性病毒、常驻存储器病毒、

7、引导扇区病毒、隐蔽性病毒、多态性病毒、 宏病毒。陷门、逻辑炸弹、zombie、细菌、螃蟹、CIH、宏病毒。蠕虫程序:通过永久性网络连接或拨号网络进行自身复制的程序。典型的蠕虫程序只会 在内存中维持一个活动副本。有两种不同的变形: 1 只会在一台计算机上运行; 2 实际 上使用网络连接作为神经系统:章鱼。特洛伊木马:完成一种用户不了解,可能也不许可的活动。木马不是病毒,不复制。它 是一个独立的应用程序,但有破坏性。传播方式:软件下载; E-mail流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端 上安装运行,侵犯用户合法权益的软件,但已被我国法律法规规定的计算机病毒除

8、外。特点:强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上 安装软件的行为。难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸 载后仍活动程序的行为。浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网 站或导致用户无法正常上网的行为。广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他 终端上的软件弹出广告的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。 恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行 为。恶意捆绑:指在软件中捆

9、绑已被认定为恶意软件的行为。 恶意安装:未经许可的情况下,强制在用户电脑里安装其它非附带的独立软件。 备注:强制安装到系统盘的软件也被称为流氓软件。其他侵犯用户知情权、选择权的恶意行为。统计异常检测、误用入侵检测2 网络安全模型:两个,网络通信安全模型:算法(变换);密钥;协议 网络访问安全模型:黑客、系统弱点、软件攻击3 网络安全体系的建立: 第一道防线:网络与系统接入控制 防止 第二道防线:用户管理与资源访问(数据存取)控制 阻止 第三道防线:病毒防范与动态安全管理。 检测 第四道防线:灾难预防与系统恢复(备份)。 纠正4 安全服务与安全机制 安全服务:一种由系统提供的对系统资源进行特殊保

10、护的处理或通信服务。保证系统或 信息传输有足够的安全性。鉴别(防止第三方主动攻击)、访问控制(防止越权)、数据 保密性(防止被动攻击)、数据完整性(防止主动攻击)、不可否认性(防止通信双方)。 安全机制:安全服务通过安全机制来实现安全策略。保护信息安全所采用的手段。用来 保护系统免受侦听、阻止安全攻击及恢复系统的机制。普遍安全机制:信任功能;安全 标签;事件检测;安全审计跟踪;安全恢复。安全机制:加密、数字签名(否认、伪造、 冒充、篡改)、访问控制(决定主体对客体的访问是否合法)、数据完整性(防篡改)、 鉴别交换(确定实体身份)、通信量填充(防攻击者进行业务量分析)、路由控制、公证 (第三方参

11、与的签名机制,基于通信双方对第三方的绝对信任)。5 古典密码代替密码6RSA 算法的设计与计算1随机选择两个秘密的质数 p,q 2.计算公开的模数,n=pq 3.计算秘密的申(n)=(pl) (ql) 4.选择一个与p(n)互质的量K。K定义为e or d 5 .求K的乘法逆元素,用扩展欧几里得算法,模为p(n) 6将明文X (值应在0n-1之间)Xe (mod n)完成加密,产生密文Y 7.将密文Y,Yd (mod n)完成脱密操作。 明文空间、密文空间:(0, n-1) 密钥空间:小于(n)且与其互素 公开密钥 PK、KU=(e, n) 秘密密钥 SK、KR=( d, n)如果a和n是互素

12、的,那么a人(-1)=x有唯一解。否则无解。 aA(p-1)=1 (mod p) a与p互素(素性检测)7. DES 的加密解密过程64位明文输入;初始置换IP;乘积变换;逆初始置换;64位密文输出(流程图)8. DES与RSA的应用场合RSA: 1. 保密通信:发送端用公钥加密;接收端用私钥解密;为抗穷举攻击,加密/解密 速度太慢。 2. 数字签名:发送端用私钥签名;接收端用公钥验证9. 物理隔离技术 物理隔离技术大致分为三代: 主要采用双网机的技术(双机) 主要采用基于双网线的安全隔离卡技术(双硬盘物理隔离系统) 主要采用基于单网线的安全隔离卡技术加上网络选择器方法(单硬盘)、10 . 防

13、火墙的类型包过滤防火墙(门卫) 应用级网关(代理、首长秘书) 电路级网关(中继、接线员)11 . 防火墙的体系结构双重宿主主机体系结构;双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构 筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间 的路由器;它能够从一个网络到另一个网络发送IP数据包。然而,实现双重宿主主机 的防火墙体系结构禁止这种发送功能。因而,IP数据包从一个网络(例如外部网)并不 是直接发送到其它网络(例如内部的被保护的网络)。防火墙内部的系统能与双重宿主 主机通信,同时防火墙外部的系统能与双重宿主主机通信,但是这些系统不能直接互相 通信。它们之间的

14、IP通信被完全阻止。双重宿主主机的防火墙体系结构是相当简单的: 双重宿主主机位于两者之间,并且被连接到外部网和内部网。被屏蔽主机体系结构:主机屏蔽防火墙比双宿主机防火墙更安全。主机屏蔽防火墙体系 结构是在防火墙的前面增加了屏蔽路由器。换句话说就是防火墙不直接连接外网,这样 的形式提供一种非常有效的并且容易维护的防火墙体系。被屏蔽子网体系结构:子网屏蔽防火墙体系结构添加额外的安全层到主机屏蔽体系结构,即通过 添加周边网络更进一步地把内部网络与外网隔离。12恶意软件的种类(见上)13如何消除病毒 病毒检测方法:比较法、搜索法、特征字识别法、分析法;预防措施:访问控制、校验信息的验证、过程监视、病毒

15、扫描程序(两种)、启发式扫描程序、 应用程序级病毒扫描程序防病毒:基于防火墙、防病毒软件、IPS入侵防护系统。14入侵检测技术15安全审计16RAID 技术17服务器冗余18学习总结一个目标: 安全(硬件、软件、数据) 二种威胁:内部攻击 主动攻击外部攻击 被动攻击 开放性与资源共享 三类措施:政策法律类 物理与管理类 逻辑技术类四道防线五种服务:保密认证完整性不可否认访问控制六种技术:密码术认证技术防火墙(VPN)IDS病毒PKI & PMI七大领域:密码学物理安全 系统访问控制 资源访问控制认证系统防病毒入侵检测系统八大安全机制:加密机制 数字签名机制访问控制数据完整性交换鉴别业务流填充路由控制公证密码学作用:完整性、鉴别、抗抵赖、机密性。密码学之前,信息安全通过物理、行政手段实现,用于外交情报和 军事领域。理论数学家。手工计算机械和电动机械电子和计算机。保密学:研究信息系统安全的科学。密 码体制五元组够成(P明文、C密文、K密钥、E加密、D解密)。密码设计准则:1)系统即使达不到理论上是不可 破的,也应当为实际上是不可破的。 2)Kerckhoff 原则。系统的保密性不依赖于对加密体制或算法的保密,而依赖 于密钥。 3)加密和解密算法适用于所有密钥空间中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号