网络安全期末复习重点修改版.docx

上传人:b****7 文档编号:23755432 上传时间:2023-05-20 格式:DOCX 页数:11 大小:22.88KB
下载 相关 举报
网络安全期末复习重点修改版.docx_第1页
第1页 / 共11页
网络安全期末复习重点修改版.docx_第2页
第2页 / 共11页
网络安全期末复习重点修改版.docx_第3页
第3页 / 共11页
网络安全期末复习重点修改版.docx_第4页
第4页 / 共11页
网络安全期末复习重点修改版.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

网络安全期末复习重点修改版.docx

《网络安全期末复习重点修改版.docx》由会员分享,可在线阅读,更多相关《网络安全期末复习重点修改版.docx(11页珍藏版)》请在冰豆网上搜索。

网络安全期末复习重点修改版.docx

网络安全期末复习重点修改版

Keywords:

明文:

plaintext

加密算法:

encryptionalgorithm

密钥:

secretkey

密文:

ciphertext

解密算法:

decryptionalgorithm

加粗带线的重点看看吧,英文的都是考选择填空的哈。

不过有些应该不会考了,就是后面已经作为名词解释和简答题的。

不确定哦~

Chapter1Overview

Page8

Securityattacksareclassifiedaseitherpassiveattacks(被动攻击),whichincludeunauthorized(非法的)readingofmessageoffileandtrafficanalysis(流量分析)oractiveattack(主动攻击),suchasmodification(篡改)ofmessagesorfiles,anddenial(拒绝)ofservice.

安全攻击分为被动攻击,它包括非授权阅读消息,文件和流量分析,又或是主动攻击,例如消息或文件的篡改和拒绝服务.(填空题:

根据特征判断是什么攻击。

填空题填英文)

Securityservicesincludeauthentication(认证),accesscontrol(访问控制),dataconfidentiality(数据机密性),dataintegrity(数据完整性),nonrepudiation(不可否认性),andavailability(可用性).

安全服务包括:

认证,访问控制,数据机密性,数据完整性,不可否认性,和可用性。

(简答题,写中文)

Page11

网络安全的五个特征:

(简答题,写中文)

Confidentiality(保密性),integrity(完整性),availability(可用性),authenticity(真实性),accountability(可追溯性).

Page16

主动攻击和被动攻击的特点:

(简单题)

被动攻击的特性是对传输进行窃听和监测,攻击者的目标是获取正在传输的信息。

被动攻击的方式有:

消息泄露,流量分析。

主动攻击包括数据篡改流,或者制造虚假流,方式有伪装,重放,消息篡改,拒绝服务。

Chapter2

Page32

Symmetricencryption(对称加密)isaformofcryptosystem(密码系统)inwhichencryptionanddecryption(解密)areperformedusingthesamekey.Itisalsoknownasconventional(传统的)encryption.

对称加密是这样一种形式的密码系统,它的加密和解密都是使用相同的密钥.它同时也是一种传统的加密.

Symmetricencryption(对称加密)transformsplaintext(明文)intociphertext(密文)usingasecretkeyandanencryptionalgorithm.Usingthesamekeyanddecryptionalgorithm,theplaintextisrecoveredfromtheciphertext.

对称密码使用一个密钥和加密算法将明文转换成密文。

使用相同的密钥和解密算法,明文从密文中恢复出来.

Traditionalsymmetricciphersusesubstitutionand/ortranspositiontechnique.

传统的对称加密密码使用的是代换及置换技术。

Chapter3

Page67

Ablockcipher(分组加密)isanencryption/decryptionschemeinwhichablockofplaintextistreatedasawholeandusedtoproduceaciphertextblockofequallength.

分组加密是这样一种加密(解密)机制,将明文组作为整体处理输出一个等长的密文组。

ManyblockciphershaveaFeistelstructure.

许多分组密码有feistel结构.

TheDataEncryptionStandard(DES)hasbeenthemostwidelyusedencryptionalgorithmuntilrecently。

ItexhibitstheclassicFeistelstructure.DESusea64-bitblockanda56-bitkey

Chapter5

Page148

AESisablockcipherintendedtoreplaceDESforcommercialapplications.Itusesa128-bitblocksizeandakeysizeof128,192,or256bits.

AES是为了商业应用而替换DES的一种分组加密。

它使用128位的分组长度和128位,192位,或者256位的密钥长度。

AESdoesnotuseaFeistelstructure.Instead,eachfullroundconsistsoffourseparatefunctions:

bytesubstitution(字节替换),permutation(排列),arithmeticoperationsoverafinitefield(有限域上运算),andXOR(异或运算)withakey.

AES未使用feistel结构,每轮由4个单独的运算组成:

字节替换,排列,有限域上的运算,和密钥的异或运算。

Chapter6

Page193

Multipleencryption(多重加密机制)isatechniqueinwhichanencryptionalgroithmisusedmultipletimes.

多重加密机制是一种加密算法被使用了多次的技术。

TripleDES(三重DES)makesuseofthreestagesoftheDESalgorithm,usingatotaloftwootthreedistinctkeys.

三重DES在三个阶段使用DES算法,共用两组或三组密钥。

Chapter7

Page219

Astreamcipher(流密码)isasymmetricencryptionalgorithminwhichciphertextoutputisproducedbit-by-bitorbyte-by-bytefromastreamofplaintextinput.ThemostwidelyusedsuchciptherisRC4.

流密码是一个对称加密算法,它的密文输出是从一个明文输入流逐位或者逐字节产生的。

最广泛使用的流密码是RC4.

Chapter8

Page267

Asymmetricencryption(非对称加密)isaformofcryptosysteminwhichencryptionanddecryptionareperformedusingthedifferentkeys--oneapublickeyandoneaprivatekey.Itisalsoknownaspublic-keyencryption.

非对称加密是这样一种密码系统,它的加密和解密是用的不同的密钥:

一个公钥和一个私钥.它也称为公钥加密。

Themostwidelyuesdpublic-keycryptosystemisRSA.

最广泛使用的公钥加密系统是RSA.

Chapter10

Asimplepublic-keyalgorithmisDiffie-Hellman(DH)keyexchange(密钥交换).

一个简单的公钥算法是DH密钥交换。

Chapter12

Messageauthentication(消息认证)isamechanismorserviceusedtoverify(核实)theintegrityofamessage(消息完整性).Messageauthenticationassuresthatdatareceivedareexactlyassentby(i.e.containnomodification,insertion,deletion,orreplay)andthatthepurported(声明)identityofthesenderisvalid(真实的).

消息认证是用来验证消息完整性的一种机制或服务,消息认证机制确保收到的数据确实是和发送时的一样(即没有修改,插入删除或重放),且发送方声明的身份是真实有效的。

Amessageauthenticationcode(MAC)isanalgorithmthatrequirestheuseofasecretkey.AMACtakesavariable-lengthmessageandasecretkeyasinputandproducesanauthenticationcode.

MAC(消息认证码)是一种算法,它要求使用一个密钥。

MAC需要一个变长的消息和一个密钥来作为输入,然后产生一个认证码.

OnemeansofformingaMACistocombineacryptographichashfunctioninsomefashionwithasecretkey.

一种构造MAC的方法是,是将密码学Hash函数以某种方式和密钥捆绑起来。

AnotherapproachtoconstructionaMACistouseasymmetricblockcipherinsuchawaythatitproducesafixed-lengthoutputforavariablelengthinput.

构造MAC的另外一种方法是使用对称分组密码,将可变长度的输入转为固定长度的输出。

Chapter13

Page396

Adigitalsignature(数字签名)isanauthenticationmechanismthatenablesthecreatorofamessagetoattachacodethatactsasasignature.Typicallythesignatureisformedbytakingthehashofthemessageandencryptingthemessagewiththecreator`sprivatekey.Thesignatureguaranteesthesourceandintegrityofthemessage.

数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名作用的码字。

这种签名保证了消息的来源和完整性.

Thedigitalsignaturestandard(DSS)isanNISTstandardthatusesthesecurehashalgorithm(SHA).

数字签名标准(DSS)是一种NIST(美国国家标准技术研究所)标准,它使用了安全哈希算法(SHA).

Chapter13

Page412

Keydistribution(密钥分配)ofteninvolvestheuseofmasterkeys(主密钥),whichareinfrequentlyusedandarelonglasting,andsessionkeys(会话密钥),whicharegeneratedanddistributedfortemporaryusebetweentwoparties.

密钥分配通常包括双方之间不频繁使用且长期存在的主密钥以及临时使用的会话密钥。

Apublic-keyinfrastructure(PKI)公钥基础设施isdefinedasthesetofhardware,software,people,policies,andproceduresneededtocreate,manage,store,distribute,andrevokedigitalcertificatesbasedonasymmetriccryptography.

(名解里有,所以了解下英文单词,应该不会填空了)

公钥基础设施定义为一整套体系由硬件,软件,人,政策和程序构成。

这些程序用来创建,管理,存储,分配和撤销建立在非对称密码算法上的数字证书

Typically,PKIimplementationsmakeuseofX.509certificates.

典型的,PKI的实现是利用了X.509认证服务.

Chapter18

Page568

PGPisanopen-source(开源),freelyavailablesoftwarepackagefore-mailsecurity.Itprovidesauthenticationthroughtheuseofdigitalsignature,confidentialitythroughtheuseofasymmetricblockencryption,compression(压缩)usingtheZIPalgorithm,ande-mailcompatibility(兼容性)usingtheradix-64encodingscheme.

PGP(加密软体)是一个保障电子邮件安全的开源的软件包.它通过使用数字签名提供认证,通过使用对称分组加密提供保密性,用zip算法做压缩,并使用基数64编码模式提供邮件兼容性。

(名解里有,所以了解下英文单词,应该不会填空了)

Chapter19

Page616

IPsecurity(IPsec)isacapabilitythatcanbeaddedtoeithercurrentversionoftheInternetProtocol(IPv4orIPv6)bymeansofadditionalheaders.

IP安全性(IPsec)可以通过将额外的头部添加到当前版本的互联网协议(IPv4orIPv6)来实现。

(名解里有,所以了解下英文单词,应该不会填空了)

1.PKI

公开密钥基础设施(PublicKeyInfrastructure,PKI)是一种以CA系统为核心,担负证书的创建、管理、存储、分布和撤销的一系列软件、硬件、人员、政策和过程的集合。

它基于数字证书,使用户在虚拟的网络环境下能够相互验证身份,并提供敏感信息传输的机密性、完整性和不可否认性。

2.CA

颁发数字证书的权威机构称为认证中心(certificateauthority,CA)它是可以信赖的第三方机构,用于颁发和管理证书、申请者身份验证、CA服务器的保护、CA私钥和用户私钥的保护,并进行审计和日志检查。

3.X.509

X.509是被广泛使用的数字证书标准,它定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标准。

4.VPN

虚拟专有网络virtualprivatenetwork。

利用公有网络(主要是互联网)将多个私有网络或网络节点连接起来。

通过公用网络进行连接可以大大降低通信的成本。

5.IPSec

IPSec是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。

6.DSS

DSS即digitalsignature,称作数字签名(又称公钥数字签名、电子签章),它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

7.PGP

PGP(PrettyGoodPrivacy)是一个基于RSA公钥加密体系的开源的邮件加密软件。

可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名,从而使收信人可以确定发送者,并确保邮件未被篡改。

8.Kerberos

Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。

该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

9.缓冲区溢出(BufferOverflow)

就是通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

10.ComputerVirus(计算机病毒)

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。

 

简答题:

1.计算机病毒检查方法有哪些?

答:

(1)比较法;

(2)搜索法;

(3)特征字识别法

(4)分析法。

(请详述)

2.VPN有哪些分类?

各应用于何种场合?

答:

(1)内部VPN:

如果要进行企业内部异地分支结构的互联,可以使用Intranet

VPN的方式,即所谓的网关对网关VPN。

在异地两个网络的网关之间建立了一

个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。

(2)远程VPN:

公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通

过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之

间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,

又保证了安全性)。

拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够

使用合法IP地址访问Internet。

(3)联网VPN:

公司与商业伙伴、供应商、投资者等之间建立的VPN。

如果

一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet

VPN。

其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配

合和不同的安全配置。

3.简述网络安全的目标(即基本需求)及其含义。

答:

信息安全5个方面的安全需求分别为保密性、完整性、可用性、可控性和不可否认性。

保密性是指信息不泄露给非授权用户、实体和过程,不被非法利用;

完整性是指数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被非法修改、破坏和丢失,并且能够判别出数据是否已被改变;

可用性是指可被授权实体访问并按需求使用地特性,即当需求时授权者总能够存取所需的信息,攻击者不能占用所有的资源而妨碍授权者的使用。

可控性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力;

不可否认性是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。

4.什么叫入侵检测系统?

其主要功能有哪些?

答:

入侵检测系统是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

其主要功能包括对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源、记录、并通过各种途径通知网络管理员,,帮助系统对付网络攻击,扩展系统管理员的管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,被认为是之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,最大幅度地保障系统安全。

5.什么是主动攻击与被动攻击?

他们的不同点在哪里?

答:

被动攻击:

两种方式:

(1)消息内容的泄漏:

是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

(2)流量分析:

确定通信主机的身份和位置,判断通信的性质。

常见手段:

搭线监听;无线截获;其他截获。

特点是

不易被发现。

主动攻击:

数据流的篡改或虚假流的产生。

通常分为:

假冒;重放;篡改消息;拒绝服务。

特点是能够检测出来。

被动攻击重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。

而主动攻击不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。

6.网络安全提供的六种服务包括哪几个?

分别是什么内容?

答:

(1)认证:

(详述略)

(2)访问控制:

(详述略)(3):

数据机密性:

(详述略)(4)数据完整性:

(详述略)(5)不可否认性:

(详述略)(6)可用性服务:

(详述略)

7.阐述防火墙的定义及其采用的主要技术有哪些?

什么是包过滤?

答:

防火墙是一种保护计算机网络安全的技术型措施,它可以是软件,也可以是硬件,或两者结合。

防火墙位于内部网或不安全的网络(Internet)之间,它就像一道门槛,通过对内部网和外部网之间的数据流量进行分析、检测、筛选和过滤,控制进出两个方向的通信,以达到保护网络的目的。

主要技术有:

包过滤,代理技术、状态检测技术,(身份验证与授权,地址翻译技术(NAT),虚拟专用网络(VPN)技术,内容检查技术。

)基于协议特定的标准,路由器在某端口能够区分和限制它的能力叫做包过滤。

8.试叙述端对端加密和链路加密的区别?

答:

链路加密:

方法:

在通信链路上加密;优点:

①抵御通信量分析;缺点:

①消息在节点公开;②密钥量与节点个数有关,较大。

端对端加密:

方法:

在终端上加密;优点:

消息在节点不公开;缺点:

不能抵御通信量分析。

(参考PPT扩充)

计算题:

P39凯撒密码CaesarCipher

P54置换密码栅栏技术+行移位

RSA算法见PPT

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 交通运输

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1