支付与安全复习资料Word文档格式.docx
《支付与安全复习资料Word文档格式.docx》由会员分享,可在线阅读,更多相关《支付与安全复习资料Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
1)必须具有传统市场营销的知识和经验
2)必须具有相应的计算机网络知识和操作技能
3)多人负责原则、任期有限原则、最小权限原则
2、常用对称密钥加密算法
DES、IDEA、AES算法
3、目前指纹取像主要有三种技术:
光学全反射技术、晶体传感器技术和超声波扫描技术
4、访问控制的核心:
访问控制的核心是授权控制,既控制不同用户对信息资源的访问权限。
5、存取模式:
规定主体对客体可以进行何种形式的存取操作。
存取模式主要有:
读、写、执行、空模式等。
6、多层密钥系统的基本思想——用密钥保护密钥.
7、包过滤型防火墙基本思想:
对于每个进来的包适用一组规则,然后决定转发或丢弃该包
8、堡垒主机:
指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点。
9、双宿主主机:
至少有两个网络接口的通用计算机系统。
10、DMZ(非军事区或者停火区):
在内部网络和外部网络之间增加的一个子网,也称为参数网络。
11、多选:
计算机病毒的特征:
感染性、破坏性、隐藏性、潜伏性、可激活性、针对性。
12、选择:
计算机病毒的分类
Ø
按寄生的方式分:
覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、添充式寄生病毒、转储式寄生病毒
按感染的方式分:
引导扇区病毒、文件感染病毒、综合型感染病毒。
三简答
1、举例说明什么是对称密钥算法,非对称密钥算法?
对称密钥算法:
加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
又称秘密密钥算法或单密钥算法。
非对称密钥算法:
加密密钥和解密密钥不相同,从一个很难推出另一个。
又称公开密钥算法
2、DES(是最通用的计算机加密算法)的原理,密钥长度,
DES综合运用了置换、迭代相结合的密码技术,把明文分成64位大小的块,使用56位密钥,迭代轮数为l6轮的加密算法。
DES密码算法输入的是64比特的明文,通过初始置换IP变成T0=IP(T),再对T0经过16层的加密变换,最后通过逆初始置换得到64比特的密文。
反之输入64比特的密文,输出64比特的明文。
明文分组:
64位
密钥长度:
64位,其中8位为奇偶校验位。
3、公钥加密体制的核心(公钥加密的基本思想):
利用求解某些数学难题的困难性。
单向函数:
单项函数计算起来相对容易,但求逆却非常困难。
4、RSA算法的理论基础:
大数分解:
两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。
素数检测:
素数检测就是判定一个给定的正整数是否为素数。
5、RSA算法的生成步骤:
设计密钥,设计密文,恢复明文(了解)
(1)设计密钥:
先选取两个互素的大素数P和Q,令N=P×
Q,z=(P-1)×
(Q-1),另外接着寻求两个正整数e和d,使e满足和z互质,且使d与z互质,e×
d=1(modz)。
这里的(N,e)就是公开的加密密钥。
(N,d)就是私钥。
(2)设计密文:
将发送的明文M数字化和分块,其加密过程是:
C=Me(modN)
(3)恢复明文:
对C解密,即得到明文
M=Cd(modN)
6、RSA算法举例:
(1)若Bob选择了p=11和q=13
(2)那么,n=11×
13=143,ϕ(n)=10×
12=120;
(3)再选取一个与z=120互质的数,例如e=7(称为“公开指数”),
(4)找到一个值d=103(称为"
秘密指数"
)满足e×
d=1modz(7×
103=721除以120余1)
(5)(143,7)为公钥,(143,103)为私钥。
(6)Bob在一个目录中公开公钥:
n=143和e=7
(7)现假设Alice想发送明文85给Bob,她已经从公开媒体得到了Bob的公开密钥(n,e)=(143,7),于是计算:
857(mod143)=123,且在一个信道上发送密文123。
(8)当Bob接收到密文123时,他用他的秘密解密指数(私钥)d=103进行解密:
123103(mod143)=85
7、数字签名过程
(1)被发送文件用hash函数产生消息摘要。
(2)发送方用自己的私用密钥对摘要再加密,这就形成了签名。
(3)将原文和加密的摘要(签名)同时传给对方。
(4)对方用发送方的公共密钥对签名解密,同时对收到的原文件用hash函数产生一新摘要。
(5)将解密后的摘要和收到的文件在接收方重新产生的摘要相互对比。
如两者一致,则说明传送过程中信息没有被破坏或篡改过。
否则不然。
8、数字签名与手工签名的区别
▪数字签名——数字的,因消息而异
▪手工签名——模拟的,因人而异
9、RSA签名的具体过程
RSA签名的过程:
设计密钥,设计签名,验证签名
(Q-1),接着寻求加密密钥e,使e满足和z互质,另外,再寻找解密密钥d,使其满足gcd(d,z)=1,e×
(2)设计签名:
对消息M进行签名,其签名过程是:
S=Sig(M)=Md(modN)
(3)验证签名:
对S按下式进行验证:
M’=Se(modN),如果M=M’,则签名为真
10、RSA签名举例(了解)
12=120
(3)再选取一个与z=120互质的数,例如e=7
(4)找到一个值d=103满足e×
(7)现假设Bob想发送消息85给Alice,他用自己的密钥(d=103)进行签名:
85103(mod143)=6,于是发送消息85和签名6给Alice
(8)当Alice接收到消息85和签名6时,用Bob公开的公钥(e=7)进行验证:
67(mod143)=85,跟Bob发送的消息一致,于是确定该消息是由Bob所发送,且没有被修改。
11、常用的身份认证技术
(1)口令识别法
(2)指纹识别技术
(3)签名识别法
(4)语音识别系统
12、一次性口令产生和验证过程
①用户输入登录名和相关身份信息ID。
②如果系统接受用户的访问,则给用户传送一次性口令建立所使用的单向函数f及一次性密码k,这种传送通常采用加密方式。
③用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x)。
向第一次正式访问系统所传送的数据为(k,z)。
④系统核对k,若正确,则将(ID,fn(x))保存。
⑤当用户第二次访问系统时,将(ID,fn-1(x))送系统。
系统计算f(fn-1(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x))保存。
⑥当用户第三次访问系统时,将(ID,fn-2(x))送系统。
系统计算f(fn-2(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。
⑦当用户每一次想要登录时,函数相乘的次数只需-1。
13、访问控制的主体和客体(确保主体对客体的访问只能是授权的,XX的访问是不允许的,而且操作是无效的。
)
•主体(Subject):
或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体(通常指用户、进程、作业等)。
•客体(Object):
又称作目标(target),规定需要保护的资源(所有可供访问的软、硬件资源)。
•授权(Authorization):
规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。
14、什么是自主访问控制:
自主访问控制(discretionarypolicies),又称任意访问控制,它允许用户可以自主地在系统中规定谁可以存取它的资源实体。
所谓自主,是指具有授与某种访问权力的主体(用户)能够自己决定是否将访问权限授予其他的主体。
强制访问控制(mandatorypolicies),指用户的权限和文件(客体)的安全属性都是固定的,由系统决定一个用户对某个文件能否实行访问。
所谓“强制”,是指安全属性由系统管理员人为设置,或由操作系统自动进行设置,用户不能修改这些属性。
自主访问控制实施(图)
15、密钥管理:
密钥管理是一门综合性的技术,涉及密钥的产生、检验、分发、传递、保管、使用、销毁的全部过程,还与密钥的行政管理制度以及人员的素质密切相关。
16、密钥管理系统的要求:
应当尽量不依赖于人的因素。
密钥难以被非法窃取;
在一定条件下窃取了密钥也没有用;
密钥的分配和更换过程对用户是透明的
17、密钥分类:
工作密钥:
最底层的密钥,直接对数据进行加密和解密;
密钥加密密钥:
最底层上所有的密钥,对下一层密钥进行加密;
主密钥:
最高层的密钥,是密钥系统的核心。
18、密钥分配中心的基本思想:
每个用户需保管与KDC之间使用的密钥加密密钥;
密钥分配中心为每个用户保存互不相同的密钥加密密钥。
19、密钥的自动分配
利用KDC进行通信:
1.向密钥分配中心申请;
2.密钥分配中心就把用密钥加密密钥加过密的工作密钥分别发送给主叫用户和被叫用户;
3、通信双方用工作密钥进行通信
20、pki的组成:
一个完整的PKI至少应该包括:
认证机构(CA)、证书库、证书注销、密钥备份和恢复、自动密钥更新、支持不可否认。
21、CA认证中心的功能:
证书的颁发、证书的更新、证书的查询、证书的作废、证书的归档、提供密钥托管和密钥恢复服务
22、TCP/IP的层次结构:
TCP/IP通常被认为是一个四层协议系统:
应用层、运输层、网络层和链路层。
链路层——也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡;
网络层——有时也称作互连网层,处理分组在网络中的活动;
运输层——主要为两台主机上的应用程序提供端到端的通信;
应用层——负责处理特定的应用程序细节。
23、ARP协议和RARP协议
ARP——AddressResolutionProtocol,地址解析协议,为IP地址到对应的硬件地址之间提供动态映射。
RARP——ReverseAddressResolutionProtocol,逆地址解析协议。
IP地址:
32bit,如192.168.254.31
物理地址(MAC):
48bit,如00-02-b3-4f-fd-11
24、IP地址类型(范围很重要)
A类地址用于大型网络,例如Microsoft公司的网络。
微软网站的IP地址:
80.15.235.143
A类地址的最高位为0,接下来的7位完成网络ID,剩余的24位代表主机ID。
A类地址允许126个网络,每个网络大约一千七百万台主机(224-2=16777214),第一个数字是1~126。
十进制可写成001.x.y.z~126.x.y.z。
127是一个特殊的网络ID,又称本机网络。
127.0.0.1
B类地址用于中型到大型的网络,例如Cernet网的各地区网管中心。
B类地址的最高位为10,接下来的14位完成网络ID,剩余的16位二进制位代表主机ID。
B类地址允许16384(214)个网络,每个网络有65534(216-2)台主机;
第一个数字是128~191。
十进制可写成128.x.y.z~191.x.y.z。
CNNIC网站的IP地址:
159.226.1.19
C类地址用于小型本地网络,例如校园网。
C类地址的最高位为110,接下来的21位完成网络ID,剩余的8位二进制位代表主机ID。
C类地址允许大约二百万个网络(221),每个网络有254(28-2)台主机;
第一个数字是192~223。
十进制可写成192.x.y.z~223.x.y.z。
浙江大学网站的IP地址:
210.32.0.9
25、常用端口表:
服务
FTP
TELNET
SMTP
HTTP
POP3
MSN客户端
QQ客户端
端口
21
23
25
80
110
1863
4000
26、FTP文件传输
FTP与Telnet应用不同,它采用两个TCP连接来传输一个文件。
1)控制连接:
控制连接以通常的客户服务器方式建立。
服务器以被动方式打开众所周知的用于FTP的端口(21),等待客户的连接。
客户则以主动方式打开TCP端口21,来建立连接。
2)数据连接:
每当一个文件在客户与服务器之间传输时,就创建一个数据连接。
27、防火墙的控制能力
服务控制:
确定哪些服务可以被访问
方向控制:
对于特定的服务,可以确定允许哪个方向能够通过防火墙
用户控制:
根据用户来控制对服务的访问
行为控制:
控制一个特定的服务的行为
28、防火墙设计策略
一切未被允许的就是禁止的——安全性好,但是用户所能使用的服务范围受到严格限制。
一切未被禁止的都是允许的——可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。
29、防火墙的基本类型:
包过滤型和代理服务器型
30、包过滤型防火墙的特点
优点:
逻辑简单,对网络性能的影响较小;
与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。
缺点:
配置基于包过滤方式的防火墙,需要对IP、TCP、UDP、ICMP等各种协议有深入的了解;
允许外部客户和内部主机的直接连接;
不提供用户的鉴别机制。
31、代理服务器型
基本思想
代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序。
这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。
代理服务器也称为应用层网关。
易于配置,界面友好
透明性——“直接”访问Internet的假象
不允许内外网主机的直接连接
可以实现基于用户的认证
可以提供比包过滤更详细的日志记录
可以隐藏内部IP地址
可以与认证、授权等安全手段方便的集成
代理速度比包过滤慢
新的服务不能及时地被代理
每个被代理的服务要求专门的代理软件
有些服务要求建立直接连接,无法使用代理
代理服务不能避免协议本身的缺陷
32、堡垒主机(BastionHost):
33、双宿主主机(Dual-homedHost):
34、DMZ(DemilitarizedZone,非军事区或者停火区):
35、防火墙的基本体系结构
三种体系结构:
双宿主主机结构、主机过滤结构、子网过滤结构
36、防火墙的局限性(为什么防火墙不是万能的)
防火墙不能防止内部的攻击;
对于绕过防火墙的攻击,它无能为力;
防火墙不能防止被病毒感染的程序或者邮件等;
作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。
37、IPV6的主要特点
扩展的地址空间:
地址长度由32位扩展到128位;
简化了报头格式;
安全特性的支持:
IPSec(IPSecurity);
自动配置特性;
对移动特性的支持。
38、IPSec提供的两种安全机制
认证——使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否被篡改
加密——对数据进行加密来保证数据的机密性
39、IPV6的位128
40、ESP提供的服务:
提供保密功能,也可以提供认证服务
将需要保密的用户数据进行加密后再封装到IP包中。
认证算法也由SA指定
41、SSL提供的服务
身份认证:
用数字证书实现的服务器认证(防止冒名顶替)
保密性:
加密传输信息(防止窃听)
数据完整性:
保证数据信息完整性(防止对数据的损坏)
42、使用SET进行银行卡支付交易的工作流程
43、SET和SSL协议的比较
SET与SSL相比主要有以下4个方面的优点:
(1)SET对商家提供了保护自己的手段,使商务免受欺诈的困扰,使商家的运营成本降低。
(2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。
(3)SET使得信用卡网上支付具有更低的欺骗概率,使得它比其他支付方式具有更大的竞争力。
(4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。
44、黑客攻击的三部曲
踩点->
扫描->
攻击
踩点——信息收集,攻击之前的准备,利用ping、tracert等获取信息;
扫描——安全侦测,利用自制或专用扫描工具;
攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。
45、扫描器的基本工作原理
扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。
扫描器测试TCP/IP端口和服务,并记录目标的回答。
通过这种方法,可以搜集到关于目标主机的有用信息。
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。
46、扫描器的功能
发现一个主机和网络的能力
发现系统运行的服务
通过测试这些服务,发现漏洞的能力
进一步的功能:
如操作系统辨识、应用系统识别
47、扫描器的分类
数据库安全扫描器
操作系统安全扫描器
网络安全扫描器
48、黑客攻击技术
按照攻击的性质及其手段,可将通常的网络攻击分为以下四个类型:
v口令攻击
v拒绝服务攻击
v利用型攻击
v假消息攻击
49、通用入侵检测框架CIDF
1997年,美国国防部高级研究计划署DARPA的CIDF工作组提出了IDS的通用模型。
事件产生器
事件分析器
响应单元
事件数据库
50、入侵检测系统的分类
根据事件产生器的数据来源的不同
基于主机的入侵检测系统(HIDS)
基于网络的入侵检测系统(NIDS)
分布式的入侵检测系统(DIDS)
根据事件分析器的检测策略的不同
异常检测(AnomalyDetection)
误用检测(MisuseDetection)
根据事件响应单元采用策略的不同
主动响应(ActiveResponses)
被动响应(PassiveResponses)
51、入侵检测系统的分类:
根据事件分析器的检测策略的不同
异常检测,又称基于行为(Behavior-Based)的入侵检测技术——入侵行为能够由于其偏离正常或者所期望的系统和用户的活动规律而被检测出来。
误用检测,又称基于知识(Knowledge-Based)的入侵检测技术——它主要建立在对过去各种已知网络入侵方法和系统缺陷知识的积累上。
52、盲签名过程(答dss)