信息安全概论考试总结
信息安全总结(五篇范例)

信息安全总结(五篇范例)第一篇:信息安全总结1:网络安全的五种属性,并解释其含义:7:CA之间的信任模型有哪几个,分别描述。
保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也单CA信任模型:整个PKI中只有一个CA,为所有的终端用户签发和管理证书,PKI中的所无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加有终端用户都信任这个CA。
每个证书路径都起始于改CA的公钥,改CA的公钥成为PKI系密变换阻止非授权用户获知信息内容。
统中的唯一用户信任锚。
完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不优点:容易实现,易于管理,只需要一个根CA,所有终端用户就可以实现相互认证;应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法缺点:不易扩展到支持大量用户或者不同的群体用户。
终端的用户群体越大,支持所有的必要来检验信息是否被篡改。
信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡应用就会越困难。
改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
严格分级信任模型:以主从CA关系建立的分级PKI结构,有一个根CA,根CA下有零层或可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需多层子CA,根CA为子CA颁发证书,子CA为终端用户颁发证书。
终端进行交互时,通过根要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网CA来对对证书进行有效性和真实性的认证。
信任关系是单向的,上级CA可以而且必须认证络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
下级CA,而下级不能认证上级CA。
可控性:确保个体的活动可被跟踪。
优点:可靠性:即行为和结果的可靠性、一致性。
信息安全技术概论期末总结

信息安全技术概论期末总结百度《信息安全技术概论期末总结》,好的范文应该跟大家分享,这里给大家转摘到百度。
篇一:信息安全学习心得《信息安全》姓名:彭阳学号:班级:——课程论文信息安全学习心得体会通过学习《信息安全》,我了解到信息化是社会发展的趋势。
随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。
尤其是密码学,在我们的生活中无处不在。
例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。
还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。
信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。
只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。
信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。
由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。
因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。
信息安全概论这门课正是给我们了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。
思想汇报专题现在的上网环境可谓是布满荆棘,例如一项实验,不开杀毒就算不上网也有信息被盗取的可能性。
首先,是最常见的盘盗取,有的时候电脑不上网但是需要用盘或者移动硬盘拷贝一些资料伊莱克斯经理照就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。
信息安全考点总结

关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了hmac是用hash函数做mac的技术就是分解n啊,不分解n比分解n更难大家都知道溢出现象一不小心就会发生,所以微软和VC做了预先准备,在临时变量之间设置了缓冲隔离带,万一有溢出,尽可能避免影响到别人,也尽早尽量发现,在debug模式下才有此举,在release模式下隔离带就没有饿了。
缓冲区:网银安全;1、Ssl加密,https2、输入银行账号和密码时的控件:特殊机制3、对抗口令监听的软件(硬件对抗不了)4、开通网银时的那句话来鉴别这不是钓鱼网5、手机交易吗6、U盾7、有没有可能网站不存口令8若是不可能,存了口令,认证期间不要在网上传,传的时候hash一下,传hash值,用随机数挑战,随机数和口令hash。
9、网银ssl加密后给服务器Qq登陆方面。
重新设你的密保,复杂一点的,QQ密码也复杂一点,QQ盗号从单纯的“偷窥”、“键盘钩子”木马、“屏幕快照”木马,到聊天记录监视和“网络钓鱼”输入账号密码的时候可能网吧里面就双黑色的眼睛正盯着你的键盘可能电脑里面还有你看不到的“眼睛”也监控着你的键盘,然后把获取的账号信息发送出去,而这类木马占了QQ盗号木马的99%以上。
将账号密码加密,QQ账号密码信息本地存放,无须注册。
不用注册的方式比较安全,不用担心信息在传递过程中出现问题在加密通道中输入QQ账号密码后自动删除所有临时信息注意电脑系统的清洁检测键盘钩子程序和木马以及打开的qq是不是按照目录下的qq.exe聊天时可以进行身份认证确定和你聊天的确实是那个人所以现在比较高级的就是用二维码登陆⊙.⊙手机确认一下使用qq交换文件的话,服务器会不会有记录?QQ加密外挂Pkcs5密钥分发:1,公钥CA2:对称密钥diffie hellman文件加密的惨剧:360加密:无纸化办公:单表统计规律:文件共享密码学和网络信息安全能帮助我们干什么通信安全偷听和保密分组网络的存储-转发假冒和抵赖无纸化支持办公和电子商务活动签章、支付安全和抵赖问题数字签名系统安全漏洞、病毒等问题系统访问安全体现恶意代码病毒、木马、攻击程序数据驱动黑客攻击破坏(漏洞,引诱) 未授权使用系统和软件漏洞NOS系统软件系统安全手段硬件、NOS、系统软件防火墙软件、硬件身份认证访问控制和授权kerberos审计/入侵检测LOG,IDS网络管理员关于签名手写签名数字签名纸版文件数字文件手写签名数字小文件同一页纸如何绑定必须的特性:不可伪造不可重用不可改变不可抵赖四种技术手段加密鉴别/数字签名身份消息来源和真实性防抵赖签名和验证完整性校验网络安全模型系统安全病毒、木马、漏洞、黑客、攻击等防火墙、信息过滤和入侵监测等传输安全加密防信息泄密鉴别和认证:消息来源、身份核认、防抵赖等完整性* 密码学加密算法、鉴别和签名算法、安全协议等* 安全系统互操作、部署、运行、监控等密码分析学目标:恢复密钥或明文唯密文攻击只有一些密文已知明文攻击知道一些过去的(明文及其密文)作参考和启发选择密文攻击有一台解密机(能解密选择的密文)选择明文攻击缴获有一台加密机(还能加密选择的明文)Feistel参数特性分组大小密钥大小循环次数一般仅几轮是不够的,得十几轮才好,如16轮子钥产生算法越复杂越好轮函数Round关键其他考虑速度(尤其是软件实现的速度)便于分析(使用简洁的结构)不是Feistel结构的AES、IDEA* 绝大数分组密码属于或类似Feistel结构多轮每轮有XOR(或能恢复的操作)轮函数DES参数Feistel体制分组密码分组大小64bit,密钥大小56bit,轮数16轮S-Boxes对DES的争议集中在密钥空间太小Key space从Lucifer的2^128降到DES的2^56DES Challenge III, 22 hours 15 minutesS盒S-BoxesS盒的设计准则?陷门?trapdoors by NSA (?)“Form surprise to suspicion”从惊喜(甚至能够抵御很后来才发现的各种攻击)到怀疑(n年前就如此厉害的NSA现在究竟有多厉害)DES总结DES算法对个人用户仍值得信赖DES算法本身没有大的缺陷对DES攻击方法复杂度为2^47DES使用的2^56密钥空间不够大,蛮力攻击目前已能够奏效(DES Challenges III),所以关键场合不能使用了DES已经不再是推荐标准DES还是AES,或者RC4、RC5、IDEA、BFFree/OpenDES模块仍广泛存在保护和延续DES投资对DES的改造使用现存的软件硬件在强度上提高AES(=Rijndael)算法基本参数分组大小128bits,被分为4组×4字节处理密钥典型128、192、256bits非Feistel结构设计出发点安全,抵抗已知的攻击方法代码紧凑,速度够快,适合软硬件实现结构简单/简明/简对称算法的应用:7.1 密码功能的设置7.2 传输保密性↓7.3 密钥分配↓7.4 随机数↓7.a 案例分析随机数的用途用做会话密钥[需保密]用来产生公钥[需保密]如产生RSA密钥时素数p和q鉴别方案中用来避免重放攻击nonce [不需保密]每次使用不同的随机数很多挑战-应答协议里的挑战值[不需保密]salt in /etc/passwd etc [不需保密]* 安全不仅依赖于密钥的保密,也依赖于随机数的质量非对称算法密钥:K =(K d,K e)加密:E (P ,K e)=C解密:D (C ,K d)=P要求:从K e K dK d称为私钥,K e称为公钥公钥加密算法:加密(如果有人要给该用户A发送消息P)他先获得该用户的公开钥K e加密C = E(P,K e)传输解密D(C,K d)=P除非拥有K d,象该用户A ,否则不能解开RSA算法参数建立:找素数选取两个512bit的随机素数p,q计算模n 和Euler 函数φ(n)n =pqφ(n)=(p-1)(q-1)找ed≡1 mod φ(n)选取数e ,用扩展Euclid 算法求数d发布发布(e,n) ,这是公钥k ed 保密,(d, n) 是私钥k dRSA加解密:加密明文分组m 做为整数须小于nc = m e mod n解密m = c d mod nRSA的正确性证明依据Euler 定理,在mod n 的含义下c d=(m e)d=m ed mod n=m kφ(n)+1 mod n=(mφ(n))k m1 mod n=m mod n// 据Euler定理RSA计算实例:选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5则d=77 (5×77 =385 =4×96 +1≡1 mod 96) 公钥(5 ,119 ),私钥(77 ,119 )加密m =19则c =m e mod n= 195 mod 119 = 66 mod 119解密c =66m =c d mod n = 6677mod 119 =19 mod 119程序功能:用p和q为素数,则n=pq且f(n)=(p-1)(q-1)e为加密指数,则求得解密指数d满足ed=1 mod f(n) 加密明文x,则得密文y=x^e mod n解密密文y,则得解密明文x2=y^d mod n注意:e必须和fn互素用法:pqex <p> <q> <e> <x>p 和q 都是素数e 和(p-1)(q-1) 互素x 小于pq模幂乘:97221 % 2003 (都在模2003意义下)97221=97128+64+16+8+4+1=97128 9764 9716 978 974 971依次计算971、972、974、978、9716 (97128)一直平方下去即可,并保持模2003如果某次方在1 式出现,则累乘累积开始是1* 乘法次数O(log2Y)攻击RSA枚举所有可能明文m,用e加密和c比较枚举所有可能的私钥d(已知明文)数学方法分解n=pq ,就可以计算φ(n) ,就可从e 求得d不分解n ,而直接求φ(n),再求d不求φ(n) ,直接求d对RSA的理解形式简单,易于理解,研究深入支持广泛既能用来加密,可以用来加密回话密钥,又可签名它的对称性使它可以可以用来加/解密,同时也可以用来做签名/验证。
信息安全期末考试总结

1.信息安全的发展过程:1.通信安全2.信息安全阶段3.信息保障2.信息安全的基本要素:1.保密性2.完整性3.可用性3.信息安全技术包括以下几种:1.物理安全技术2.系统安全技术3.网络安全技术4.应用安全技术5.数据加密技术6.认证授权技术7.访问控制技术8.审计跟踪技术9.防病毒技术10.灾难恢复和备份技术。
4.攻击的种类;1.主动攻击2.被动攻击5.攻击行为:1.预攻击预测2密码破解攻击3.缓冲区溢出攻击4.欺骗攻击5.DOS,DDOS攻击6.CGI攻击7.SQL注入攻击8.木马攻击9.网络蠕虫10.恶意软件6.密码体制的相同点和不同点:7.DES主要采用替换和移位方法加密56位密钥对64位16轮编码AES主要采用128密钥10轮编码8.防火墙的概念:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。
9.10.防火墙的功能:1 防火墙是网络安全的屏障2 防火墙可以强化网络安全策略3 对网络存取和访问进行监控审计5 部署NAT4.防止内部信息泄露6 向客户发布信息7 支持VPN11.防火墙的分类:防火墙的存在形式:1.软件防火墙、硬件防火墙2.根据保护对象分为:单机防火墙、网络防火墙3.根据防范方式和侧重点的不同可分为四类:1.包过滤2.应用层代理3.电路层代理3.状态检查12.防火墙的体系结构:1.包过滤防火墙2.双重宿主主机防火墙3.屏蔽主机防火墙4.屏蔽子网防火墙5.其它的防火墙13.防火墙的硬件实现技术:(1). Intel X86架构工控(2). ASIC硬件加速技术(3). 网络处理器(NP)加速技术14.入侵监测系统(IDS)的作用和功能:A.监督并分析用户和系统的活动;B检查系统配置和漏洞;C检查关键系统和数据文件的完整性;D识别代表已知攻击的活动模式;E对反常行为模式的统计分析;F对操作系统的校验管理,判断是否有破坏安全的用户活动。
信息安全概论考试总结

信息安全概论知识点一.名词解释1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。
2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。
利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。
4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。
恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。
7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。
8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。
9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。
10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。
13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。
认证是防止主动攻击的重要技术。
数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。
网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。
信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。
2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。
(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。
(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论知识点一.名词解释1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。
2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。
利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。
4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。
恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。
7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。
8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。
9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。
10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。
13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
14.散列函数:也称为Hash函数,杂凑函数,哈希函数,哈希算法,散列算法或消息摘要算法。
它通过把单项数学函数应用于数据,将任意长度的一块数据转化成一定长的,不可逆转的数据。
15.蜜罐:是当前最流行的一种陷阱及伪装手段。
主要用于监视并探测潜在的攻击行为。
二.简答:1.网络监听的工作原理当一个局域网采用共享Hub时,当用户发送一个报文时,这些报文会被发送到LAN上所有在线的机器。
一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应,即主机A不会捕获发向主机B的数据,而会简单地忽略这些数据。
但是如果局域网中的某台计算机的网络接口处于混杂模式,那么它就可以捕获到网络上所有的报文和帧。
如果一台计算机的网卡被设置成这种模式,那么它就是一个监听器或嗅探器。
2.网络监听的防护和检测的主要方法(1)网络分段(2)加密会话(3)使用检测工具(4)观察异常情况3.缓冲区溢出的原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。
4.Dos攻击方式(1)SYN Flood工作原理:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK 一直维护着队列,造成了资源大量而不能向正常请求提供服务。
(2)Smurf工作原理:该攻击向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址。
自网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
5.计算机病毒的特征(1)传染性:基本特征(2)隐蔽性(3)潜伏性(4)破坏性6.普通病毒和蠕虫病毒的区别普通病毒蠕虫病毒存在形式:寄存文件独立程序传染机制:寄主程序运行主动攻击传染目标:本地文件网络计算机7.木马病毒的传播方式通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界透漏用户的信息。
8.物理层常用的防护手段(1)物理位置选择(2)物理访问控制(3)防盗窃和防破坏(4)防雷击(5)防火(6)防水和防潮(7)防静电(8)温湿度控制(9)电力供应(10)电磁防护要求9.防火墙的发展历史及局限性发展历史:第一代:1984年采用的技术:包过滤第二代:1989年采用的技术:代理服务第三代:1992年采用的技术:动态包过滤(状态监控)第四代:1998年采用的技术:自适应代理服务局限性:(1)不能防止不经过它的攻击,不能防止授权访问的攻击。
(2)只能对配置的规则有效,不能防止没有配置的访问。
(3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。
(4)不能针对一个设计上有问题的系统攻击。
10.异常检测技术的原理及前提原理:该技术首先假设网络攻击行为是不常见的,区别于所有正常行为。
如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。
前提条件:入侵活动是异常活动的一个子集,理想的情况是:一场活动集与入侵活动集相等。
11.无用检测技术的原理及前提原理:首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。
前提:假设所有的网络攻击行为和方法都具有一定的模式或特征。
12.VPN的作用它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。
账号保护的主要方法及手段(1)保护guest账户(2)限制用户数量(3)管理员账户改名(4)建陷阱账户13.对称加密算法优缺点优点:加密速度快,保密度高。
缺点:分发的困难问题几乎无法解决。
密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。
14.非对称加密算法的优缺点优点:(1)公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。
(2)公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。
(3)密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。
(4)密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。
缺点:加密算法复杂,加密和解密的速度比较慢。
15.硬盘丢失数据的注意事项(1)在硬盘数据出现丢失后,请立即换机,不要在对硬盘进行任何写操作,那样会增大修复的难度,也会影响到修复的成功率。
(2)每一步操作都应该是可逆的或者对故障硬盘是只读的。
16.使用Easy Recovery软件的注意事项(1)最好在重新安装计算机操作系统完后,就把Easy Recovery软件安装上,这样一旦计算机有文件丢失现象就可以使用Easy Recovery 软件进行恢复了。
(2)不能在文件丢失以后再安装Easy Recovery文件恢复软件,因为这样的话Easy Recovery软件极有可能将要恢复的文件覆盖了,万一在没有安装Easy Recovery软件的情况下文件丢失,这时最好不要给计算机里再复制文件。
可以将计算机硬盘拔下来,放到其他已经安装有Easy Recovery软件的计算机上进行恢复,或找专业的安全人员来处理。
三.问答题:1.信息安全体系结构应用安全:(1)数据库加固(2)安全监控(3)电子文档(4)安全身份认证统一授权系统安全:(1)容灾备份(2)系统加固(3)HIDS NIDS (4)漏洞扫描系统防毒网络安全:(1)VLAN划分(2)外网的入网访问控制(3)网络安全边界防火墙(4)VPN,传输安全(5)网络防毒物理安全:(1)环境安全:防火,防水,磁泄露,防震(2)设备安全:防盗,物理隔离系统的设置,双网隔离设备(3)介质安全:防盗防电2. SQL Server 注入攻击的原理攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
3.黑客攻击步骤(1)踩点(2)扫描(3)入侵(4)获取权限(5)提升权限(6)清除日志4.常见的攻击手段(1)密码破解攻击:字典攻击混合攻击暴力攻击专业工具(2)缓冲区溢出攻击(3)欺骗攻击:源IP地址欺骗攻击源路由欺骗攻击(4)DOS/DDOS攻击:DOS攻击DDOS攻击(5)SQL注入攻击(6)网络蠕虫(7)社会工程学5.常见的防范手段:(1)抛弃基于地址的信任策略(2)使用加码方法(3)进行包过滤(4)防火墙技术(5)确定所有服务器采用最新系统,并打上安全补丁。
6.防火墙的体系结构(1)双重宿主主机体系结构原理:双重宿主主机体质围绕双重宿主主机构建。
双重宿主主机至少有两个网络接口,这样的知己可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接路由通过。
然而双重宿主主机的防火墙体系结构不允许这样直接地通过。
因此IP 数据包并不是从一个网络直接发送到另一个网络。
外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信,但是外部网络与内部网络不能直接通信,他们之间的通信必须经过过滤和控制,一般在双重宿主主机上安装代理服务器软件,可以为不同的服务提供转发,并同时根据策略进行过滤和控制。
双重宿主主机体系结构连接内部网络和外部网络,相当于内部外部网络的跳板,能够提供级别比较高的控制,可以完全禁止内部网络对外部网络的访问。
(2)被屏蔽主机体系结构原理:被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔开,在这种体系结构中,主要的安全防护功能由数据包过滤提供。
(3)被屏蔽子网体系结构原理:被屏蔽子网体系结构将额外的安全层添加到被屏蔽主机体系结构,即通过添加周边网络更进一步把内部网络和外部网络隔离开。
被屏蔽子网体系结构的最简单形式是两个屏蔽路由器,每一个都连接到周边网络。
一个位于周边网络与内部网络之间,另一个位于周边网络与外部网络之间。