第2章网络安全技术基础
- 格式:doc
- 大小:155.00 KB
- 文档页数:6
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。
受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。
这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。
算法的步骤和细节与密钥空间比总是非常有限的。
只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。
安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。
2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。
3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。
必知必会的网络安全基础知识【第一章:网络安全概述】网络安全是指保护计算机网络和网络资源免受非法访问、破坏和威胁的一系列措施。
随着互联网的普及和发展,网络安全问题引起了广泛关注。
了解网络安全的基础知识是保护个人和组织信息安全的必备要素。
【第二章:网络安全威胁与攻击】网络安全威胁是指可能对网络安全造成威胁的各种因素和行为。
常见的网络安全威胁包括病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
理解这些威胁对于预防和应对攻击至关重要。
【第三章:网络安全防护措施】网络安全防护措施是指保护计算机网络和网络资源免受网络攻击和威胁的各种措施。
常见的网络安全防护措施包括防火墙、入侵检测系统、加密技术等。
采取合适的防护措施是保证网络安全的重要手段。
【第四章:密码学与加密技术】密码学是研究通信安全和信息安全的数学理论。
加密技术是保护信息安全的核心方法之一。
了解密码学和加密技术的基本原理和常用算法对于保护数据安全非常重要。
【第五章:网络安全管理与政策】网络安全管理是指制定与实施网络安全策略、规范与流程的一系列活动。
了解网络安全管理的基本原则和方法有助于有效管理和保护网络安全。
此外,了解相关的网络安全法律法规也是保护个人和组织信息的重要手段。
【第六章:网络身份识别与访问控制】网络身份识别与访问控制是指对网络用户身份进行识别和管理,在保证合法用户访问的前提下,防止非法用户入侵和访问敏感信息。
了解网络身份识别技术和访问控制方法对于保护网络安全至关重要。
【第七章:网络安全意识与教育】网络安全意识与教育是促使个人和组织养成良好的网络安全习惯和行为的一系列活动。
提高网络安全意识和教育能够增强人们对网络安全的重视,减少安全事件的发生。
【第八章:网络安全事件响应与处置】网络安全事件响应与处置是指在发生网络安全事件后,采取相应的措施进行应对和处置。
了解网络安全事件的分类和处理流程,及时有效地响应和处置事件是限制损失的关键。
【第九章:未来发展趋势与挑战】网络安全领域的发展日新月异,未来的网络安全将面临更多的挑战。
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
网络安全防护作业指导书第1章网络安全基础 (3)1.1 网络安全概述 (3)1.2 常见网络安全威胁 (4)1.3 安全防护策略 (4)第2章网络设备安全 (5)2.1 防火墙配置与优化 (5)2.1.1 防火墙基本配置 (5)2.1.2 防火墙高级配置 (5)2.1.3 防火墙优化 (5)2.2 路由器安全设置 (5)2.2.1 路由器基础安全设置 (5)2.2.2 路由器访问控制 (5)2.2.3 路由器安全防护 (5)2.3 交换机安全设置 (6)2.3.1 交换机基础安全设置 (6)2.3.2 交换机访问控制 (6)2.3.3 交换机安全防护 (6)第3章操作系统安全 (6)3.1 Windows系统安全 (6)3.1.1 系统更新与漏洞修复 (6)3.1.2 权限管理 (6)3.1.3 防火墙配置 (6)3.1.4 病毒防护 (6)3.1.5 安全配置 (6)3.2 Linux系统安全 (7)3.2.1 系统更新与软件包管理 (7)3.2.2 用户权限与身份验证 (7)3.2.3 防火墙与安全策略 (7)3.2.4 安全审计 (7)3.2.5 安全增强 (7)3.3 macOS系统安全 (7)3.3.1 系统更新与安全补丁 (7)3.3.2 用户权限管理 (7)3.3.3 防火墙配置 (7)3.3.4 病毒防护与恶意软件查杀 (7)3.3.5 系统安全配置 (7)第4章应用程序安全 (8)4.1 Web应用安全 (8)4.1.1 安全风险概述 (8)4.1.2 安全防护措施 (8)4.2 数据库安全 (8)4.2.2 安全防护措施 (8)4.3 移动应用安全 (8)4.3.1 安全风险概述 (8)4.3.2 安全防护措施 (8)第5章网络协议安全 (9)5.1 TCP/IP协议安全 (9)5.1.1 TCP/IP协议概述 (9)5.1.2 TCP/IP协议安全风险 (9)5.1.3 TCP/IP协议安全措施 (9)5.2 VPN技术与应用 (9)5.2.1 VPN概述 (9)5.2.2 VPN技术原理 (9)5.2.3 VPN应用场景 (9)5.2.4 VPN安全措施 (9)5.3 无线网络安全 (10)5.3.1 无线网络概述 (10)5.3.2 无线网络安全风险 (10)5.3.3 无线网络安全措施 (10)第6章信息加密技术 (10)6.1 对称加密算法 (10)6.1.1 常见的对称加密算法 (10)6.1.2 对称加密算法的应用 (10)6.2 非对称加密算法 (11)6.2.1 常见的非对称加密算法 (11)6.2.2 非对称加密算法的应用 (11)6.3 混合加密技术 (11)6.3.1 混合加密技术原理 (11)6.3.2 常见的混合加密技术 (11)6.3.3 混合加密技术的应用 (12)第7章认证与授权 (12)7.1 用户身份认证 (12)7.1.1 用户身份认证概述 (12)7.1.2 用户身份认证方法 (12)7.1.3 用户身份认证技术 (12)7.2 访问控制技术 (12)7.2.1 访问控制概述 (12)7.2.2 访问控制模型 (12)7.2.3 访问控制技术 (13)7.3 单点登录与统一身份认证 (13)7.3.1 单点登录概述 (13)7.3.2 统一身份认证概述 (13)7.3.3 单点登录与统一身份认证技术 (13)第8章入侵检测与防御 (14)8.1.1 概述 (14)8.1.2 原理与分类 (14)8.1.3 部署与配置 (14)8.2 入侵防御系统 (14)8.2.1 概述 (14)8.2.2 原理与分类 (14)8.2.3 部署与配置 (15)8.3 安全审计与日志分析 (15)8.3.1 安全审计 (15)8.3.2 日志分析 (15)8.3.3 审计与日志分析的实施 (15)第9章网络安全应急响应 (15)9.1 安全事件分类与处理 (15)9.1.1 安全事件分类 (15)9.1.2 安全事件处理流程 (16)9.2 应急响应流程与方法 (16)9.2.1 应急响应流程 (16)9.2.2 应急响应方法 (16)9.3 安全事件取证与追踪 (17)9.3.1 安全事件取证 (17)9.3.2 安全事件追踪 (17)第10章网络安全防护策略与实践 (17)10.1 安全防护策略设计 (17)10.1.1 策略制定原则 (17)10.1.2 策略内容 (17)10.2 安全防护体系建设 (18)10.2.1 安全防护技术体系 (18)10.2.2 安全防护管理体系 (18)10.3 安全防护案例分析与实践 (18)10.3.1 案例分析 (18)10.3.2 实践措施 (19)第1章网络安全基础1.1 网络安全概述网络安全是保护计算机网络系统中的硬件、软件及其数据不受到意外或恶意行为的破坏、更改、泄露的科学与技术。
第一章网络安全基础网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。
内容:网络实体安全,软件安全,数据安全,安全管理。
网络实体安全——如计算机硬件、附属设备及网络传输线路的安装及配置。
软件安全——如保护网络系统不被非法侵入,软件不被非法篡改,不受病毒侵害等。
数据安全——保护数据不被非法存取,确保其完整性、一致性、机密性等。
安全管理——运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全制度、进行风险分析等。
特征:机密性、完整性、可用性、可控性、可审查性。
机密性——确保信息不泄露给非授权的用户、实体。
完整性——信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性——得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。
可控性——对信息的传播及内容具有控制能力。
可审查性——对出现的安全问题提供调查的依据和手段。
ISO安全体系结构定义的5种安全服务:鉴别服务、访问控制服务、数据完整性服务、数据保密服务、抗抵赖性服务。
鉴别服务——它的目的在于保证信息的可靠性。
实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
访问控制服务——确定一个用户或服务可能用到什么样的系统资源,是查看还是改变。
数据完整性服务——指网络信息未经授权不能进行改变的特性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。
数据保密性服务——指保护数据只被授权用户使用。
实现手段包括物理加密、防窃听、防辐射、信息加密等。
抗抵赖性服务——指防止发送方或接收方否认消息的发送或接收。
实现手段主要有数字签名等。
TCSEC叫做可信任计算机标准评估准则,它将网络安全性分为ABCD这四类,共七级,A类安全等级最高,D类最低。
安全机制:①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证(鉴别)机制⑥通信业务填充机制⑦路由选择控制机制⑧公证机制。
网络与信息技术知识点总结第一章:网络基础知识一、网络概述网络是指多台计算机通过通信设备互相连接而形成的互联结构。
网络的出现极大地改变了人们的工作和生活方式,使得信息传输更加方便快捷。
1. 网络分类网络按规模可分为局域网(LAN)、城域网(MAN)、广域网(WAN)等;按传输介质可分为有线网络和无线网络;按网络拓扑结构可分为星型、总线型、环型等。
2. 网络拓扑结构(1)总线型拓扑:所有计算机都连接在一条总线上,通过总线来进行数据传输。
(2)星型拓扑:所有计算机连接到一个中心节点,中心节点负责转发数据。
(3)环型拓扑:所有计算机以环形连接,数据通过环路传输。
(4)树型拓扑:将星型和总线型结合起来的拓扑结构。
3. OSI七层模型(1)物理层:传输数据比特流,负责数据传输的物理介质。
(2)数据链路层:进行传输信道的管理,检错纠错。
(3)网络层:进行路由选择和逻辑编址。
(4)传输层:提供端到端的数据传输服务。
(5)会话层:管理用户之间的交互会话。
(6)表示层:提供数据格式转换和数据加密。
(7)应用层:应用程序对网络的访问接口。
4. TCP/IP协议TCP/IP协议是互联网络的通信协议,包括TCP协议和IP协议。
TCP协议提供可靠的、面向连接的数据传输,IP协议负责数据包的路由选择。
二、网络设备与设备管理1. 路由器路由器负责将数据包从一个网络传输到另一个网络,根据IP地址进行数据包转发。
2. 交换机交换机根据MAC地址进行数据包的转发,它是局域网内部的数据交换设备。
3. 防火墙防火墙是网络安全的设备,用于监控和控制网络流量,防止未经授权的网络访问。
4. 网络管理网络管理包括对网络设备的监控和管理,例如配置设备、故障诊断等。
5. DNSDNS(Domain Name System)是域名和IP地址之间的映射服务,它能够让人们通过域名来访问网络资源。
第二章:网络安全技术一、网络安全基础1. 网络安全概念网络安全是指网络系统和数据受到保护,不受未经授权的访问、恶意攻击和数据泄漏的影响。
网络安全工程师教材网络安全工程师教材网络安全工程师是指负责保护网络系统和资产免受威胁的专业人员。
他们需要具备深入的计算机网络知识、安全漏洞分析能力和攻防技术,以应对各种网络攻击和威胁。
下面是一份网络安全工程师教材的梗概。
第一章:网络安全概述1.1 网络安全的定义和重要性1.2 常见的网络安全威胁和攻击类型1.3 网络攻防的基本原理和方法第二章:计算机网络基础2.1 OSI模型和TCP/IP协议2.2 网络设备和拓扑结构2.3 子网划分和IP地址规划2.4 VLAN和虚拟化技术第三章:网络安全技术3.1 防火墙和入侵防御系统3.2 访问控制和身份认证技术3.3 密码学和加密算法3.4 网络流量分析和事件响应第四章:安全漏洞分析与修复4.1 安全漏洞的分类和评估4.2 漏洞扫描和渗透测试工具的使用4.3 漏洞修复和补丁管理第五章:网络安全管理5.1 安全策略和风险评估5.2 安全培训和意识教育5.3 安全日志和事件审计5.4 灾难恢复和应急响应第六章:网络安全案例分析6.1 历史上的网络安全事件和教训6.2 实际网络攻击案例分析6.3 安全事件调查和取证技术第七章:新兴网络安全技术7.1 云安全和大数据安全7.2 物联网安全和智能家居安全7.3 区块链安全和虚拟货币安全第八章:法律和道德问题8.1 网络安全法律法规概述8.2 网络犯罪和侵权行为8.3 个人隐私保护和信息安全法律第九章:网络安全认证与职业规划9.1 CISSP、CEH等网络安全认证介绍9.2 网络安全工程师的职业规划和发展路径9.3 网络安全职业素质和技能要求本教材既包含基础知识和理论,也涵盖了实际操作和应用。
通过学习本教材,学生可以全面掌握网络安全领域的知识和技能,为成为一名优秀的网络安全工程师打下坚实的基础。
同时,本教材还提供了案例分析和讨论,以及与法律和道德问题相关的内容,使学生不仅具备专业素养,还具备良好的道德和法律意识。
第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C. 传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性解答:(1)网络层、操作系统、数据库、TCP/IP(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么?Internet现在使用的协议是TCP/IP协议。
TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。
TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。
(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。
IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。
IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。
IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。
IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征:(1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。
(2)简化报头:IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。
I P v6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。
这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。
IPv4及IPV6基本报头如图2-8和图2-9所示。
图2-8 IPV4的IP报头图2-9 IPV6基本报头(3)更好支持服务质量QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。
(4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。
(5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。
IPv6内嵌的安全机制主要由以下两个扩展报头来实现:认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulation Security Payload)。
◆其中认证头AH可以实现以下三个功能:保护数据完整性(即不被非法篡改);数据源发认证(即防止源地址假冒)和抗重放(Replay)攻击。
◆封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性的支持。
◆AH和ESP都有两种使用方式:传输模式和隧道模式。
传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护IP报头。
隧道模式(一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于主机或安全网关。
在隧道模式中,内部的IP报头带有最终的源和目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。
(3)概述IPSec的实现方式?IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。
(1) 传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。
当数据包从传输层传送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec 头。
当同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。
如图2-14所示。
图2-14用于主机之间传输模式实现端到端的安全性(2) 隧道模式隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。
将整个IP数据包进行封装(称为内部IP头),然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。
如图2-15所示。
图2-15主机与路由器或两部路由器之间的隧道模式(4)简述网络安全检测与管理信息中常用的网络命令及其各自的功能?(简述ping命令、ipconfig命令、netstat命令、net命令和at命令的功能和用途。
)1)ping 命令ping命令功能是通过发送ICMP包来检验与另一台TCP/IP主机的IP级连接情况。
网管员常用这个命令检测网络的连通性和可到达性。
同时,应答消息的接收情况将和往返过程的次数一起显示出来。
●如果只使用不带参数的ping命令,窗口将会显示命令及其各种参数使用的帮助信息。
●使用ping命令的语法格式是:ping 对方计算机名或者IP地址2)ipconfig 命令ipconfig命令功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议DHCP (Dynamic Host Configuration Protocol)和域名系统DNS设置。
●使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
●利用“ipconfig /all命令”可以查看所有完整的TCP/IP配置信息。
对于具有自动获取IP地址的网卡,则可以利用“ipconfig /renew命令”更新DHCP的配置。
3)netstat 命令netstat命令的功能是显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
4)net 命令net命令的功能是查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。
利用net user 查看计算机上的用户列表,以“ net user用户名密码”给某用户修改密码。
5)at 命令At命令功能是在与对方建立信任连接以后,创建一个计划任务,并设置执行时间。
(5)简述安全套接层协议SSL的结构及实现的协议功能?1)Netscape 通信公司设计的传输层安全技术为安全套接层协议(Secure Sockets Layer ,SSL),SSL结构如图2-1所示。
图2-1 SSL 结构图图2-2 SSL协议栈其中,SSL协商层用于双方通过该层约定有关加密的算法、进行身份认证等;SSL记录层将上层的数据进行分段、压缩后加密,最后再由TCP传出。
2)对于SSL交换过程的管理,协商层通过三个协议给予支持,SSL的协议栈如图2-2所示。
SSL采用公钥方式进行身份认证,用对称密钥方式进行大量数据传输。
通过双方协商SSL可以支持多种身份认证、加密和检验算法。
两个层次对应的协议功能为:●SSL记录协议对应用程序提供的信息,进行分段、压缩、数据认证和加密;●SSL协商层中的握手协议用于协商数据认证和数据加密的过程。
SSLv3支持用MD5和SHA进行数据认证以及用数据加密标准DSE(Data Encryption Standard)对数据加密。
(6)简述无线网络的安全问题及保证安全的基本技术?1. 无线网络的安全问题无线网络的数据传输是利用微波进行辐射传播,因此,只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。
2. 无线安全基本技术(1) 访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵(2) 数据加密-基于WEP的安全解决方案(3) 新一代无线安全技术——IEEE802.11i(4) TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法(5) AES-是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能(6) 端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)(7) WPA(WiFi Protected Access)规范- WPA是一种可替代WEP的无线安全技术(7)简述常用的网络服务以及提供服务的默认端口。
1) 简单邮件传输协议(SMTP),实现Email服务2) 文件传输协议(FTP)FTP用于建立以TCP/IP连接后发送和接收文件。
FTP以两个端口通信,利用TCP21端口控制建立连接,使连接端口在整个FTP会话中保持开放,用于在客户端和服务器之间发送控制信息和客户端命令。
数据连接建立使用一个短暂的临时端口。
在客户端和服务器之间传输一个文件时每次都建立一个数据连接。
3) 超文本传输协议(HTTP)HTTP是互联网上应用最广泛的协议。
HTTP使用80端口来控制连接与一个临时端口传输数据。
4) 远程登录协议(Telnet)Telnet的功能是进行远程终端登录访问及管理UNIX设备。
允许远程用户登录是Telnet 安全问题的主要因素,另外,Telnet是以明文的方式发送所有的用户名和密码,都可能给黑客以可乘之机,往往利用一个Telnet会话即可进行远程作案。