当前位置:文档之家› 网络安全期末复习重点修改版.docx

网络安全期末复习重点修改版.docx

网络安全期末复习重点修改版.docx
网络安全期末复习重点修改版.docx

Key words:

明文:plain text

力fl密算法:encrvption algorithm

密钥:secret key

密文:ciphertext

解密算法:decryption algorithm

加粗带线的重点看看吧,英文的都是考选择填空的哈。不过有些应该不会考了,就是后面已经作为名词解释和简答题的。不确定哦~ Chapter 1 Overview

Page 8

Security attacks are classified as either passive attacks(被动攻击),which in elude un authorized(非法的)readi ng of message of file and traffic analysis(沂i量分析)or active attack(主动攻击),such as modification (篡0() of messages or files,a nd de nial (扌巨绝)of service ?

安全攻击分为被动攻击,它包括非授权阅读消息,文件和流量分析,又或是主动攻击,例如消息或文件的篡改和拒绝服务.(填空题:根据特征判断是什么攻击。填空题填英文)

Securitv services include authentication(认证),access control(访|'可控制J), data confidentiality(数据机密性),data integrity(数据完整性),nonrepudiation(不可否认性),and availability(可用性).

安全服务包括:认证,访问控制,数据机密性,数据完整性,不可否

认性,和可用性。(简答题,写中文)

Page 11

网络安全的五个特征:(简答题,写中文)

Confidentiality(保密性),integrity(完整性),availability(可用性),authenticity(真实性),accountability(可追溯性).

Page 16

主动攻击和被动攻击的特点:(简单题)

被动攻击的特性是对传输进行窃听利监测,攻击者的目标是获取正在传输的信息。被动攻击的方式有:消息泄露,流量分析。

主动攻击包括数据篡改流,或者制造虚假流,方式有伪装,重放,消息篡改,拒绝服务。

Chapter 2

Page 32

Symmetric encrvption(对称加密)is a form of cryptosystem(密码系统)in which encryp廿on and decryption(角军密)are performed using the same kev?It is also known as conventional(传统的)encryption.

对称加密是这样一种形式的密码系统,它的加密和解密都是使用il回的蜜鉉它同时也是一种传统的加密.

Symmetric encryption(对称力口密)transforms plaintext(明文)into ciphertext (密文)using a secret kev and an encryption https://www.doczj.com/doc/7a11059289.html,ing

the same kev and decryption algorithrTLthe plain text is recovered from the ciphertext.

对称密码使用一个密钥和加密算法将明文转换成密文。使用相同的密钥和解密算法,明文从密文中恢复出来.

Traditional symmetric ciphers use substitution and/or transposition techniaue ?

传统的对称加密密码使用的是代换及置换技术。

Chapter 3

Page 67

A block cipher(分组力口密)is an encryption/decryption scheme in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length.

分组加密是这样一种加密(解密)机制,将明文组作为整体处理输出一个等长的密文组。

Many block ciphers have a Feistel structure.

许多分组密码有feistel结构.

The Data Encryption Standard (DES) has been the most widely used encryption algorithm until recently。It exhibits the classic Feistel structure.DES use a 64?bit block and a 56?bit kev

Chapter 5

AES is a block cipher intended to replace DES for commercial applications」t uses a 128?bit block size a nd a kev size of 12&192#or 256 bits.

AES是为了商业应用而替换DES的一种分组加密。它使用128位的分组长度和128位,192位,或者256位的密钥长度。

AES does not use a Feistel structure. In stead ,each full round consists of four separate functions: byte substitution 字节替换),permutation(排列^arithmetic operations over a finite field(有限域上运算hand XOR(异或运算)with a kev?

AES未使用feistel结构,每轮由4个单独的运算组成:字节替换,排

列,有限域上的运算,和密钥的异或运算。

Chapter 6

Page 193

Multiple encrvption(多重加密机制)is a technique in which an encryption algroithm is used multiple times.

多重加密机制是一种加密算法被使用了多次的技术。

Triple DES (三重D E S )makes use of three stages of the DES algorithm,using a total of two ot three distinct kevs.

三重DES在三个阶段使用DES算法,共用两组或三组密钥。

Chapter 7

Page 219

A stream cipher(淤i密码)is a symmetric encryption algorithm in which ciphertext output is produced bit?bv?bit or bvte?bv?bvte from a stream of plain text in put.The most widely used such cipther is RC4.

流密码是一个对称加密算法,它的密文输出是从一个明文输入流逐位或者逐字节产生的。最广泛使用的流密码是RC4.

Chapter 8

Page 267

Asymmetric encrvptionGE对称力[I密)is a form of cryptosystem in which encryption and decryption are performed using the different kevs—one a public key and one a private key.lt is also known as public?kev en crvption ?

非对称加密是这样一种密码系统,它的加密和解密是用的不同的密钥:一个公钥和一个私钥?它也称为公钥加密。

The most widely uesd public-key cryptosystem is RS A.

最广泛使用的公钥加密系统是RSA.

Chapter 10

A simple public-key algorithm is Diffie?Hellman(DH) kev exchange(密

钥交换).

一个简单的公钥算法是DH密钥交换。

Chapter 12

Message authentication(“肖息、认证)is a mechanism or service used to verify (核实)the integrity of a message(消息、完整性).Message authentication assures that data received are exactly as sent bv (i.e.

contain no modification, insertion, deletion, or replay) and that the purported(声明)identity of the sender is valid(真实的).

消息认证是用来验证消息完整性的一种机制或服务,消息认证机制确保

收到的数据确实是和发送时的一样(即没有修改,插入删除或重放力

且发送方声明的身份是真实有效的。

A message authentication code(MAC)is an algorithm that requires the use

of a secret kev.A MAC takes a variable?length message and a secret kev as

input and produces an authentication code?

MAC(消息认证码)是一种算法,它要求使用一个密钥。MAC需要一个变

长的消息和一个密钥来作为输入,然后产生一个认证码.

One means of forming a MAC is to combine a cryptographic hash function in some fashion with a secret key.

一种构造MAC的方法是,是将密码学Hash函数以某种方式和密钥捆绑起来。

Another approach to construction a MAC is to use a symmetric block cipher in such a way that it Droduces a fixed-length output for a variable length input?

构造MAC的另外一种方法是使用对称分组密码,将可变长度的输入转为固定长度的输岀。

Chapter 13

Page 396

A digital signature(数字签名)is an authentication mechanism that enables the creator of a message to attach a code that acts as a signature.Typ i ca 11 y the sign ature is formed by taking the hash of the message a nd encrypti ng the message with the creator's private kev.The signature guarantees the source and integrity of the message?

数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名作用的码字。这种签名保证了消息的來源和完整性.

The digital signature standard(DSS) is an NIST standard that uses the secure hash algorithm(SHA).

数字签名标准(DSS)是一种NIST (美国国家标准技术研究所)标准, 它使用了安全哈希算法(SHA).

Chapter 13

Key distribution!密钥分酉己)often involves the use of master kevs(主密钥),which are infrequentlv used and are long lasting,and session kevs (会话密钥),which are generated and distributed for temporary use between two parties?

密钥分配通常包括双方之间不频繁使用且长期存在的主密钥以及临时使用的会话密钥。

A public-key infrastructure(PKI)公钥基础设施is defined as the set of hardware ,software, people, policies z a nd procedures n eeded to create,manage’store’distribute’and revoke digital certificates based on asymmetric cryptography?

(名解里有,所以了解下英文单词,应该不会填空了)

公钥基础设施定义为一整套体系由硬件,软件,人,政策和程序构成。这些程序用来创建,管理,存储,分配和撤销建立在非对称密码算法上的数字证书

Typically ,PKI implemerotations make use of X.509 certificates.

典型的,PKI的实现是利用了X.509认证服务.

Chapter 18

Page 568

PGP is an ope resource(开源),freely available software package for e-mail security」t provides authe nticati on through the use of digital sign

ature,c on fide ntiality through the use of a symmetric block en crypti

on ,compressi on (压写曽) using the ZIP algorithms nd e? mail compatibility (兼容'性) using the radix-64 encoding scheme?

PGP(加密软体)是一个保障电子邮件安全的开源的软件包?它通过使用

数字签名提供认证,通过使用对称分组加密提供保密性,用zip算法做

压缩,并使用基数64编码模式提供邮件兼容性。

(名解里有,所以了解下英文单词,应该不会填空了)

Chapter 19

Page 616

IP security(IP sec) is a capability that can be added to either current version of the Internet Protocol(IPv4 or IPv6) by means of additional headers ?

IP安全性(IPsec)可以通过将额外的头部添加到当前版本的互联网协议(IPv4 or IPv6)来实现。

(名解里有,所以了解下英文单词,应该不会填空了)

1.PKI

公开密钥基础设施(Public Key Infrastructure, PKI)是一种以CA系统为核心,扌旦负证书的创建、管理、存储、分布和撤销的一系列软件、硬件、人员、政策和过程的集合。它基于数字证书,使用户在虚拟的网络环境下能够相互验证身份,并提供敏感信息传输的机密性、完整性和不可否认性。

2.CA

颁发数字证书的权威机构称为认证中心(certificate authority, CA)它是川以信赖的第三方机构,用于颁发和管理证书、屮请者身份验证、CA服务器的保护、CA私钥和用户私钥的保护,并进行审计和tl志检查。

X. 509是被广泛使用的数字证书标准,它定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标進。

4.VPN

虚拟专有网络virtual private network?利用公有网络(主要是互联网)将多个私有网络或网络节点连接起来。通过公用网络进行连接可以大大降低通信的成本。

5.TPSec

IPSec是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。

6.DSS

DSS即digital signature,称作数字签名(又称公钥数字签名、电子签章),它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

7.PGP

PGP (Pretty Good Privacy)是一个基于RSA公钥加密体系的开源的邮件加密软件。可以用它对邮件保密以防止非授权考阅读,还能对邮件加上数字签名,从而使收信人可以确定发送者,并确保邮件未被篡改。

8.Kerberos

Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

9.缓冲区溢出(Buffer Overflow)

就是通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

https://www.doczj.com/doc/7a11059289.html,puter Virus (计算机病毒)

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。

简答题:

1.计算机病毒检查方法有哪些? 答:(1)比较法;

(2)搜索法;

(3)特征字识别法

(4)分析法。(请详述)

答:(1)内部VPW如果要进行企业内部异地分支结构的互联,可以使用Intranet

VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧

道,两端的内部网络可以通过该VPN隧道安全地进行通信。

(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通

过拨入当地的1SP进入Internet再连接企业的VPN网关,在用户和VPN网关Z 间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Tnterneto

(3)联网VPN公司与商业伙伴、供应商、投资者等之间建立的VPN。如果

一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet

VPNo其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配

合和不同的安全配置。

3.简述网络安全的目标(即基本需求)及其含义。

答:信息安全5个方面的安全需求分别为保密性、完整性、可用性、可控性和不可否认性。保密性是指信息不泄露给非授权用户、实体和过程,不被非法利用;

完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非法修改、破坏和丢失,并且能够判別出数据是否已被改变;

可用性是指可被授权实体访问并按需求使用地特性,即当需求时授权者总能够存取所需的信息,攻击者不能占用所有的资源而妨碍授权者的使用。

可控性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力;不可否认性是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。

4.什么叫入侵检测系统?其主要功能有哪些?

答:入侵检测系统是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。其主要功能包插对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源、记录、并通过各种途径通知网络管理员,,帮助系统对付网络攻击,扩展系统管理员的管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,被认为是之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实吋保护,最大幅度地保障系统安全。

5.什么是主动攻击与被动攻击?他们的不同点在哪里?

答:被动攻击:两种方式:(1)消息内容的泄漏:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。(2)流量分析:确定通信主机的身份和位置,判断通信的性质。常见手段:搭线监听;无线截获;其他截获。特点是不易被发现。主动攻击:数据流的篡改或虚假流的产生。通常分为:假冒;重放;篡改消息;拒绝服务。特点是能够检测出来。被动攻击重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。而主动攻击不易有效防止,具体措施包括白动审计、入侵检测和完整性恢复等。

答:(1)认证:(详述略)(2)访问控制:(详述略)(3):数据机密性:(详述略)

(4)数据完整性:(详述略)(5)不可否认性:(详述略)(6)可用性服务:(详述略)

7.阐述防火墙的定义及其采用的主要技术有哪些?什么是包过滤?

答:防火墙是一种保护计算机网络安全的技术型措施,它可以是软件,也可以是硬件,或两者

结合。防火墙位于内部网或不安全的网络(Internet)之间,它就像一道门槛,通过对内部网和外部网之间的数据流量进行分析、检测、筛选和过滤,控制进出两个方向的通信,以达到保护网络的目的。主要技术有:包过滤,代理技术、状态检测技术,(身份验证与授权, 地址翻译技术(NAT),虚拟专用网络(VPN)技术,内容检查技术。)基于协议特定的标准, 路由器在某端口能够区分和限制它的能力叫做包过滤。

&试叙述端对端加密和链路加密的区别?

答:链路加密:方法:在通信链路上加密;优点:①抵御通信量分析;缺点:①消息在节点公开;②密钥量与节点个数有关,较大。

端对端加密:方法:在终端上加密;优点:消息在节点不公开;缺点:不能抵御通信量分析。(参考PPT扩充)

计算题:

P39 凯撒密码 Caesar Cipher

P54置换密码栅栏技术+行移位

RSA算法见PPT

相关主题
文本预览
相关文档 最新文档