《网络与信息安全》复习提纲2014
网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。
二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。
计算机网络与信息安全技术期末复习提纲

计算机网络与信息安全技术期末复习提纲一、填空题(20分)20*1二、选择题(20分)10*2三、判断题(20分)10*2四、简答题(20分)五、应用题(20分)*1.RSA加解密*访问控制实验代码E:MD user1 *创建目录MD user2MD user3NET user st1 /add *创建一名为st1的用户NET user st2 /addNET user st3 /addCacls user1 /g st1:f *改变文件权限(r:读取,w:写入,c:更改(写入),f:完全控制)Cacls user2 /g st2:fCacls user3 /g st3:f*变位加密第一章.信息与信息安全风险1.1.1信息的概念1.1.2信息的性质1.1.3信息的功能1.1.4信息技术和安全1.1.5信息系统和信息安全1.2.2信息安全的严峻性。
3计算机病毒肆虐P91.3.2物理安全风险*PPDR:Policy(策略)+protection(保护)+Dectection(检测)+Response(响应)安全:风险分析+执行策略+系统实施+漏洞检测+实时响应安全策略是PPDR安全模型的核心*防护:系统安全防护网络安全防护信息安全防护*1.4信息安全的目标P17本章习题:3.4.7附:简述两种网络安全模型的组成和感想?PPDR+PDRR第二章:网络攻击行为分析2.1.3实施安全威胁的人员2.2.2网络攻击的途径2.2.3网络攻击的层次*2.3网络攻击的一般步骤补充:1.隐藏位置2.网络探测和资料收集3.弱点挖掘4.掌握控制权5.隐藏行踪6.实施攻击7.开辟后门*2.4.6协议攻击欺骗:补充IP欺骗,DNS欺骗,ARP欺骗,TCP会话劫持本章练习:1.2.4第三章:信息安全体系结构3.1.信息安全的保护机制3.2开放互联安全体系*3.2.2OSI的安全服务*3.2.3OSI的安全体制*3.3信息安全体系框架3.4.1信息安全技术的层次结构*3.6.1IT安全评估通用准则P41本章习题:1.3.4第四章、加密与认证技术4.1.加密技术概述*4.2信息加密方式*4.3常用加密算法介绍*注:DES加密算法对明文加密过程4.4.4消息认证技术4.4.5数字水印技术4.5.1密码破译的方法4.5.2预防破译的措施本章习题:3.8.12第五章、内容安全技术5.1信息内容安全概述5.3.4邮件过滤系统P83*5.6.1信息隐藏技术本章习题:1.2.5.7第六章、数据备份与恢复技术*6.1.2常用备份方式P92一个完整的备份应包括备份软硬件并制定相应的备份策略及恢复方案字难恢复措施:灾难预防制度灾难演习制度灾难恢复制度6.2.4容灾技术补充:RAID技术,RAID级别,DAS存储方式,NAS存储技术,SAN存储技术第七章:系统脆弱性分析技术7.1.1漏洞的概念7.2.1协议分析*7.4扫描器的类型和组成p124第八章:防火墙技术8.1.1基本概念8.1.2防火墙的功能防火墙的历史:1. 静态包过滤2.电路层防火墙3.应用层防火墙4. 动态包过滤5.自适应过滤防火墙的缺陷:第九章、入侵检测与防御技术入侵:对信息系统的非授权访问及未经许可在信息中进行操作入侵检测:对入侵行为得发觉,是一种通过观察行为,安全日志,或审计数据来检测入侵的技术9.2入侵检测的原理与技术*9.2.2IDS的基本结构图9.3引擎的工作流程IDS与IPS区别和联系第十章、虚拟专用网络技术10.3 VPN的类型第十一章、系统访问控制与审计技术*11.1访问控制技术系统访问控制*分类逻辑隔离网络访问控制物理隔离*11.1.2访问控制工作原理*访问控制内容*11.3.1安全审计技术*访问控制内容:认证控制策略的具体实现安全审计*11.3.4安全审计系统第十二章、计算机病毒防范技术*12.1计算机病毒概述12.2计算机病毒的工作流程第十三章、物理安全和系统隔离技术13.1物理安全技术*机房三度要求:温度18-22℃湿度40%-60%洁净度:颗粒直径小于0.5微米,平均每升空气含量小于1W颗13.2.1电磁兼容和电磁辐射的防护*13.3系统隔离技术注:*号标记为重点所提示章节号为会考内容,请结合书本和PPT进行复习复习书:俞承杭著的计算机网络与信息安全技术PPT下载地址:链接:/s/1jGqwg6q 密码:vxjg 执笔:DukeZ。
《网络信息安全技术》复习提纲

《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB 数字签名HASH函数MD5 SHA1 AES MAC码安全域安全策略授权鉴别认证PKCS CC 对称密码公钥密码密钥管理数字证书CRL PKI PMI CPS CA/RA OCSP PKIX 交叉认证时间戳HTTPS IPSEC PGP病毒入侵检测重放攻击防火墙...二、填空题1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。
2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。
3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。
4. 设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。
5. 选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1____级的安全级别开始出现。
6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。
7. 对数据库构成的威胁主要有:篡改、损坏和__窃取。
8. 检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。
9. 基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。
10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。
11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。
12. 依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。
13. 证书有两种常用的方法:CA的分级系统和_信任网____。
网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。
教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。
P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。
扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。
这是信息收集的初级阶段,其效果直接影响到后续的扫描。
可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
网络信息安全2014复习重点

网络信息安全----复习重点:(2014-2015第一学期)按照《计算机信息安全技术》(付永刚主编)教材安排。
第一章:1、计算机面临的威胁(三种)P2;信息安全的定义P32、安全的信息交换的5种基本特征P3;3、计算机信息安全的研究内容P34、建立信息安全保障体系的技术(P6)5、信息安全模型组成,PPDR和APPDR定义与两者之不同处P8-96、在OSI体系结构中提供的安全服务(5类)和安全机制(2大类);P12第二章:1、属于对称密码算法体制有哪些(AES、DES、RC4和A5等),属于非对称密码算法体制的有哪些(RSA、ECC、Rabin、Elgamal和NTRU 等)对称和非对称密码体制各自优缺点(P17-18)2、传统密码体制:置换密码、代换密码、单表代换、移位密码、替换密码、仿射密码、多表代换的含义;P21-24,替换密码/凯撒密码算法P22-233、DES密码算法体制结构,3DES密码算法体制结构,P29分组长度、密钥长度、迭代循环轮数,子密钥数P294、RSA密码体制基本加密原理;P465、序列密码体制原理;RC4算法的优点P43-446、对密码体制的攻击(5种),攻击强度排序P19-20第三章:1、哈希函数的定义P55,MD5、SHA-1的结构原理;散列值长度,分组长度P56-602、消息认证方法概述(消息加密、HASH、MAC)P64;HASH与MAC之区别(是否可带密码)P673、数字签名的原理,实现数字签名的两类方法;P694、在计算机中的身份认证机制主要有那些?P74-755、数字签名标准P72,口令身份认证为什么要加盐(salt)?P776、安全的认证系统应满足的条件(3个),认证技术(2种),可信第三方所负责的工作P557、直接数字签名过程步骤(4步)P70第四章:1、病毒的定义;特征;P84 P872、病毒的组成模块P95;病毒制作技术(4种)P963、蠕虫与木马的特点,木马的控制端和被控制端;P91-934、病毒的检测方法;P975、病毒的主要预防措施;P99第五章:1、扫描技术的分类(3类)P108,网络攻击的一般步骤P104;2、网络监听检测和防范。
网络信息与安全 复习提纲

网络信息安全概念指网络系统的硬件、软件及其系统中的数据受到保护。
不受偶然的或者恶意的原因而遭到破坏、更改、泄露。
系统能够连续、可靠、正常地运行,网络服务不中断网络信息安全的特征:(1)保密性(加密技术、访问控制)(2)可控性(访问控制)(3)不可否认性(数字签名)(4)可用性(认证、鉴别)(5)完整性(访问控制、数据备份、冗余设置)主动防御与被动防御的特点:1.主动防御技术(1)数据加密(2)CA认证(3)访问控制(4)虚拟网络技术(5)入侵检测2.被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤(6)安全管理技术网络安全的基本原则:(1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则黑客攻击步骤:1.信息收集工具:网络扫描、监听2.入侵并获得初始访问权:盗取普通账户文件,合法登录系统3.获得管理员权限,实施攻击:提高权限,绝对控制主机4.种植后门:长期占有5.隐藏自己:清除、伪造系统日志网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。
发现远程服务器各种端口分配、服务、系统版本网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。
检查不合理设置、脆弱口令、不符合安全规则的对象如:PortScan软件主动式:基于网络。
执行攻击脚本,模拟攻击。
记录系统反应。
发现漏洞如:X-Scan工具安全扫描的方法:1、端口扫描目的:判断目标主机中开放了那些服务判断目标主机的操作系统。
使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect( )试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。
形成安全性分析报告。
指出哪些攻击可行什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造IP地址盗用:实际就是:ARP欺骗。
网络信息安全复习

网络信息安全复习在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也关系到企业的商业机密和国家的安全稳定。
因此,对于网络信息安全的学习和复习显得尤为重要。
网络信息安全涵盖了众多方面,包括但不限于密码学、网络攻击与防御、操作系统安全、数据库安全、应用程序安全等。
首先,让我们来了解一下密码学。
密码学是网络信息安全的基础,它通过对信息进行加密和解密来保护信息的机密性和完整性。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法的加密和解密使用相同的密钥,速度快但密钥管理困难;非对称加密算法使用公钥和私钥,密钥管理相对简单但加密解密速度较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。
网络攻击是网络信息安全的主要威胁之一。
常见的网络攻击手段有黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击等。
黑客攻击通常是指攻击者通过各种手段获取系统的控制权,窃取敏感信息或者破坏系统。
病毒和恶意软件则是通过网络传播,感染用户的计算机,窃取用户的信息或者破坏系统。
网络钓鱼是通过伪造合法的网站或者邮件,骗取用户的账号密码等敏感信息。
拒绝服务攻击则是通过向目标系统发送大量的请求,使其无法正常服务。
为了防范这些攻击,我们需要采取一系列的措施,如安装防火墙、入侵检测系统、防病毒软件等,同时要提高用户的安全意识,不轻易点击来路不明的链接,不随意下载未知来源的软件。
操作系统安全是网络信息安全的重要组成部分。
操作系统是计算机系统的核心,如果操作系统存在安全漏洞,那么整个系统都将面临威胁。
因此,我们需要及时更新操作系统的补丁,关闭不必要的服务和端口,设置合理的用户权限等。
同时,要加强对操作系统的监控,及时发现和处理异常情况。
数据库安全也是不容忽视的。
数据库中存储着大量的敏感信息,如用户的个人信息、企业的财务数据等。
网络安全复习提纲-1412

2014-12计算机专业网络安全复习提纲 (2014-12)第1章1.信息安全研究目标?理解信息安全的核心:PDRR。
研究目标:(基础理论研究:密码研究,安全理论研究,应用技术研究又包括安全实现技术,安全平台研究,安全管理研究又包括安全标准,安全策略,安全测评,)应用技术研究,安全管理研究,2.简述网络攻击和防御分别包括哪些内容。
①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
3.网络安全的层次体系及每层的主要内容网络安全的主要威胁有哪些?举例说明。
网络安全橙皮书指的是什么?包括哪些内容?从层次体系上,可以将网络安全分为 4 个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证网络安全橙皮书指的是:可信任计算机标准评价准则,分为4个级别:D类,C类,B类,和A类,第2章6.简述TCP/IP协议簇模型的基本结构,并分析网络层和应用层可能受到的威胁以及如何防御。
讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;7.简述FTP、SMTP、DNS、Web等常用网络服务传输层协议、默认端口。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络与信息安全》复习提纲
2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。
3、具体考查内容
第1章(约10%)
1、安全攻击可分为哪两大类?请分别举例。
2、攻击的主要方式有哪几类?
3、网络安全威胁的类型有哪些?
4、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服
务。
5、有哪些常见的安全机制?
第2章(约15%)
1、对称加密的原理。
2、熟练掌握古典密码中的替代密码和置换密码,完全理解课本中的举例。
3、DES算法的特征和步骤。
不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。
4、密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)
5、3DES与DES算法的区别。
第3章(约15%)
1、单向散列函数需要满足哪些特性?
2、SHA-1算法的步骤和参数。
(MD5与SHA1类似,因此不考察MD5的具体算法)
3、请列出实现消息认证的不同方法。
a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。
(请参考讲义)
4、请画出HMAC的算法流程。
第4章(约20%)
1、RSA算法和Diffie-Hellman算法的过程,要计算,请带科学计算器进入考场(带有mod
运算的)。
2、如何使用RSA算法或者Diffie-Hellman算法分配密钥?
3、如何使用RSA算法实现数字签名?
(本章考查简单计算,不考查数学证明)
第6章(约15%)
1、常见的VPN应用环境有哪些?(6.4节)
1、AH和ESP服务的区别?
2、传输模式和隧道模式的主要区别是什么?
3、IPSec认证头的格式,以及ESP安全封包的格式。
4、AH认证的范围在传输模式和隧道模式中的区别。
(图6.13)
5、ESP加密和认证的范围在传输模式和隧道模式中的区别。
(图6.15、6.17)
6、安全组合(SA组合)有哪些形式?(要会看图,如图6.18、6.19、还有课堂ppt例子)
第7章(约10%)
1、SSL协议栈对应在TCP/IP协议中的位置。
2、SSL协议栈包含哪四种协议?分别的作用是什么?
3、SSL记录协议的操作过程。
(图7.3)
4、SSL握手协议的消息类型,配合一个建立客户和服务器之间逻辑连接的消息交换过程来解
释。
(请参考讲义,比课本要更好理解)
5、SSL如何计算pre_master_secret和master_secret?其他密钥参数又是如何计算的?
(本章仅考查SSL,不考查TLS)
第8章(约10%)
1、验证用户身份的方法可分为哪三大类?请举例。
2、Kerberos 4消息交换的过程。
(一定要注意每个步骤的顺序和意义,请参考讲义,比课本
清楚一些)
3、设计Kerberos用于解决什么问题?
4、请说明为什么要使用公钥证书?
5、请说明公钥证书的产生过程,以及使用公钥证书的时候如何验证证书有效。
6、X.509数字证书3个版本的格式分别包含哪些部分?
第10、11章(约5%,自学部分)
1、什么是防火墙?
2、包过滤型防火墙的工作原理是什么?
3、入侵检测的定义是什么?
4、分别按数据来源和分析技术来分类,入侵检测系统可以分为哪几种?。