计算机网络安全的理论与实践复习重点

  • 格式:doc
  • 大小:54.50 KB
  • 文档页数:7

下载文档原格式

  / 16
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章网络安全概述

1.网络安全的主要任务是维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。

数据有两种状态,一种是传输状态,一种是存储状态。机密性是指:不允许第三者通过网络非法进入连网计算机系统读取存储在其中的数据。完整性是指:不允许第三者通过网络非法进入连网计算机系统修改存储在其中的数据或存入伪造数据。不可否认性是指:数据的合法拥有者无法向任何人抵赖自己是该数据的拥有者,也称为不可抵赖性。可用性是指:连网计算机系统的各种资源不会被第三者通过网络协议缺陷或设置漏洞阻碍合法用户的使用。

2.对于网络通信而言,窃听的目的是利用网络通信设备和技术窃取处于传输状态中的数据。窃听

软件也称为网包嗅探软件或网络嗅探软件。

3.密码嗅探是一种软件,其功能是窃听网络通信,并截获远程登录信息。常用的网络应用程序如

Telenet、FTP、SMTP、POP3、和HTTP,通常要求用户输入用户名和登录密码验明身份后才准其使用,从而给密码嗅探有可乘之机。不过目前通常使用的远程登陆软件(如SSH和HTTPS)都已自动将远程登录信息加密后才送出,给密码嗅探攻击增加了难度。

4.攻击的基本思想是先截获加密过的远程用户名即登录密码,然后用字典攻击方法寻找登录密

码。

5.如何选取和保护登录密码

(1)选择较长的密码。

(2)经常更换密码且不重复使用旧密码。

(3)对不同的账号采用不同的密码。

(4)不可轻易将自己的登录密码等重要信息告诉其他人。

(5)将废旧文件和写有重要信息的纸张用碎纸机切碎后才丢进废纸筐。

(6)不使用对远程登录信息不加密的软件。

(7)不在自动弹出的窗口上输入登录密码,不在可疑邮件中点击任何链接。

(8)即便是自己键入的网站地址进入网站,也应该留意网页刷新后进入的新网址,查看是否有可疑之处。

6.旧信重放指的是攻击者先劫持网络通信,但对通信格式和内容不做任何改动,然后在以后某一

时刻将劫持的信息再发给相关的收信人。

7.防止旧信重放的方法

(1)在发送的信息上加入一个现时数

(2)在发送信息上加盖时间戳

(3)抵御旧信重放的最好方法是同时使用现时数和时间戳

8.网络诈骗的主要形式包括IP诈骗。IP诈骗包括SYN充斥、TCP劫持和ARP诈骗的手段。ARP

诈骗也称为ARP投毒。

9.服务阻断攻击的目的是阻止合理用户使用正常通信和计算所用的资源。服务阻断攻击简称为

DoS攻击。服务阻断攻可由一台计算机直接发起攻击,也可同时从多台计算机发起攻击,称为分布式阻断攻击,简记为DDoS攻击。

10.SYN充斥是一种典型和有效的DoS攻击。史莫夫攻击是另一种常见的DoS攻击,它诱使被

攻击的计算机忙于回答大量的虚假请求而无暇顾及其他事情。史莫夫攻击是一种借刀杀人的攻击。

11.逻辑炸弹是指由程序员在程序内植入的子程序或指令,它在一般情况下不运行,只有在特定的条件满足后,比如在某个特定时刻或在某程序员很长时间没有运行该程序之后(假设该程序员已被解雇或突然调离工作岗位),该子程序才会运行。逻辑炸弹是公司内不良雇员对雇主的报复手段。

12.网络安全攻击者可大致分为五类,分别称为黑客、抄袭小儿、电脑间谍、恶意雇员和电脑恐

怖分子。

13.黑客是指某一类型的骇客。骇客代表对计算机系统有特别钻研的人,尤其是指那些对计算机软件系统和计算机网络有深入了解,而且热衷于探索计算机系统的内部机制,积极寻找算法缺陷和系统漏洞的专家。骇客按其动机可分为三类即黑顶骇客、白顶骇客、灰顶骇客。

14.防火墙、抗恶意软件和入侵检测系统是保护局域网及连网主机内数据机密性和完整性的主要防御机制。(网络安全的基本模型)

第二章常规加密算法

1.二元字符串是由0和1组成的字符串,不同的语言使用不同形式的编码方式,称为标准字符代码集。

2.将一整段明文加密的算法称为分组密码(或块状密码)。如果加密算法对每个字符单独加密,即明文段的长度等于8,则称其为序列密码。

3.通过获取少量密文及其对应的明文而获取密钥的方法称为已知明文攻击。

4.加密算法的要求

(1)运算简便快捷

(2)抵御统计分析

(3)抵御穷举攻击

(4)抵御数学攻击

(5)抵御旁道攻击(从执行算法中寻找可利用漏洞进行攻击)

(6)密码分析

5.DES具有十分对称的加密和解密结构,它使用排斥加、置换、替换和循环位移四种简单算法。DES属于分组密码。

6.DES是建立在Feistel密码系统上的密码系统,其明文段长度为64比特。DES使用56比特密钥,表示成64比特二元字符串,其中第8i位上的二元字符分别表示其前七位数字的奇偶性,用于检错。DES根据密钥K产生16个48比特长的子钥,用于执行n=16轮运算。三重两钥DES 和两重DES长度为112位,三重三钥为168位。

7.AES通过重复执行4个简单运算将明文状态矩阵转变成密文状态矩阵,这些运算包括字节替换和矩阵运算。除最后一轮运算外,AES加密算法的每轮运算都由4个基本部分组成,按计算次序分别是字节替换、行位移、列混合和子钥相加。(高级加密标准AES)

8.AES不属于Feistel密码体系,它的加密算法和解密算法虽然相似,却不对称。AES的运算以字节为单位,而不是以二元字符为单位。使用变长密钥,分别为16字节,24字节和32字节,轮钥长度为16字节。

(1)字节替换是非线性运算,用于抵御差分破译和线性破译分析等攻击。

(2)行位移是矩阵初等运算,它是线性运算,用于制造扩散性。

(3)列混合也是矩阵运算,目的与行位移运算相同。

(4)子钥相加是简单的矩阵排斥加运算,用于制造混淆性。

9.加密算法的常用模式

(1)电子密码本模式(ECB)

(2)密码段链模式(CBC)

(3)密码反馈模式(CFB)

(4)输出反馈模式(OFB)

(5)计算器模式(CTR)

10.RC4是1987年由RSA安全公司设计的加密算法。RC4的秘钥长度为变量,等于8L比特,其中L为1到256中的任意整数,由用户自己决定。RC4的主要思想是用置换和整数加法运算不断产生新密码,与当前的字符做排斥加而产生密文序列,这是Vernam序列密码的一种。(是序