赞
踩
作者:夏日
博客地址:https://blog.csdn.net/zss192
文章根据老师所画重点总结,所选教材为网络安全技术及应用第三版,只针对本次考试,仅供参考。
选择题:20*1
判断题:5*2
简答题:包括问答题和分析题 8*5
应用题:15*2
选择题不必每个都记忆特别深,有印象能选出来就行。17个知识点包含所有选择题考点
1.网络安全确保的5个维度(预测挖一个空让选)
保密性、完整性、可用性、可控性、可审查性。
2.网络安全包括哪些内容?
可能让选系统上的安全和信息本身的安全
也可能让选实体安全(物理安全)、系统安全、运行安全、管理安全、应用安全。
3.常见攻击方式(了解名词的意思即可,预测给出一个描述让选是什么攻击方式)
4.HTTPS工作原理(老师提示可用推理排除法)
HTTPS是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。 HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。
HPPTS是HTTP+SSL/TCP的简称。
TLS(传输层安全)是更为安全的升级版 SSL。
将一个网站Web应用启用SSL技术来加密,并使用HTTPS协议进行传输
SSL协议提供的服务主要有:
1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
2)加密数据以防止数据中途被窃取;
3)维护数据的完整性,确保数据在传输过程中不被改变。
服务器认证阶段:
1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;
2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;
3)客服根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;
4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。
用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。
5.对称加密非对称加密
6.网络安全的保障包括哪些?
网络安全策略、网络安全政策和标准、网络安全管理、网络安全运作、网络安全技术。
7.网络常用的加密有哪些?
结点(路由器、交换机、服务器、终端…)的加密、端到端的加密、链路加密
8.数据存储的加密
利用系统本身的加密(和OS有关)、密码加密、密钥加密
9.网络安全的管理规范
大概要问网络安全管理规范是不是法律上的要求或者是有什么要求,实际上不是法律或什么,他是有一定的强制力
10.防火墙位置、功能,能干嘛,不能干嘛
防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。
防火墙的主要功能有:建立一个集中的监视点、隔绝内外网络,保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动。
防火墙可以与入侵检测系统互动,可在线升级,划分不同安全级别的区域,可实时警告等。不可以防范不经过防火墙的攻击,不能防止利用服务器系统漏洞进行的攻击,不能防止本身的安全漏洞威胁等。
以前是硬件实现,现在是软件实现(利用NFV(网络功能虚拟化)技术即用软件实现硬件功能),比较方便调整资源,流量大就多启动几台机器,需求少就关停部分机器。
防火墙在网络的边界,不能防御网络内部的流量
11.网络中常用命令(重点在于输入命令能看到什么)
12.凯撒加密属于什么样的加密方法
使用代换技术:即将明文中的每个元素映射为另一个元素的技术
属于古典对称密码:加密和解密都是同一个密钥
大致思想就是每个字母都有一个偏移量,如偏移量为2,加密时就把a换成c,b换成d这种。
解密只需逆操作即可如e解密成c
13.IP地址欺诈
IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
源IP地址欺骗:盗用他人的IP地址进行欺骗攻击。
为什么会出现IP地址欺诈:没对源IP验证
14.数据备份的方式
完全备份:对所有数据都进行备份;
增量备份:备份自从上次备份操作以来新改变的数据
15.如何进行系统恢复(就选下面加粗的内容)
按照备份时部分或全部正常启动运行的数值特征来进行运作
16.实验中的嗅探攻击用wireshark软件,网卡需要开启混杂模式来捕获信息
17.计算机病毒的特征
计算机病毒概念:具有影响或破坏服务器、计算机、手机或平板电脑等系统正常运行的功能、人为编制的一组指令或程序。
病毒的特征:病毒具有传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性。
木马概念:木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DOS等特殊功能的后门程序。
蠕虫概念:蠕虫病毒并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。破坏性更强。是一组计算机指令或者程序代码。
后台自动安装垃圾软件的软件不属于木马病毒属于流氓软件
画对勾的为预计会考原题的题目
没说考什么,但提示选对的多一点。(推测4对1错)
每一题必须全部背会,原理概念性问题写对大致思路即可
1.DoS和DDoS是什么,它们的区别是什么
DoS攻击:即拒绝服务攻击,是指黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。
DDoS攻击:即分布式拒绝服务攻击,是指借助于客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍的提高拒绝服务攻击的威力。
区别:DoS攻击是利用一台计算机攻击目标,是一对一的关系。当攻击目标性能指标不高时效果明显,否则将达不到攻击效果。
而DDoS是DoS攻击基础之上产生的一种新的攻击方式,通过控制成百上千台肉鸡,组成一个DDoS攻击群,同一时刻对目标发起攻击,是多对一或多对多的关系。其攻击的强度和造成的威胁要比DOS严重很多,更具破坏性。
2.黑客常用的攻击步骤和攻击手段
黑客的攻击步骤(大概率考这个)
黑客攻击手段:网络监听、拒绝服务攻击、欺骗攻击(源IP地址欺骗、源路由欺骗攻击)、缓冲区溢出、病毒及密码攻击、应用层攻击。
3.VPN的实现技术及技术特点
虚拟专用网VPN:是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。
VPN的实现技术:隧道技术(核心技术)、加解密技术(利用非对称加密技术进行密钥协商,利用对称加密技术进行数据传输)、密钥管理技术、身份认证技术。
VPN的技术特点:安全性高、费用低廉、管理便利、灵活性强、服务质量佳。
4.防火墙如何去防止利用三次握手的DoS攻击?(写一个的原理过程)
应用代理型防火墙的防御方法是由于它位于客户端与服务器端中间,充当代理角色,这样客户端要与服务端建立一个TCP连接,就必须先与防火墙进行一个三次握手。当客户端和防火墙三次握手成功以后,再由防火墙和服务器进行三次握手。一个成功的TCP连接所经历的两个三次握手过程如下图所示
当外部对内部网络中的服务器端发起攻击时,实际上遭受攻击的不是服务器而是防火墙。而防火墙自身具有抗攻击能力,可以通过规则设置,拒绝外界客户端不断发送的报文。
防火墙是位于两个或多个内外网络之间,通过执行访问控制策略保护网络安全的系统.
功能:建立一个集中的监视点;隔绝内外网络,保护内部网络;强化网络安全策略、有效记录和审计内、外网路之间的活动。
缺点:客户端要与服务端建立一个TCP连接就要经历六次握手,要求防火墙具有较强的处理能力和较大的内存。不适合访问流量大的服务器或者网络。
(可能会考,上面的一定会考)
5.物理层的实体的安全防护有哪些?
防火:网络中心的机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延等引起的
防盗:被偷窃所造成的损失可能会远远超过计算机及网络设备本身的价值,因此必须采取严格防范措施
防静电:静电产生后,能量会不断增加,从而产生静电放电火花,造成火灾,因此要采取相应措施
防雷击:传统避雷针防雷,不仅增大雷击的可能性还会产生感应雷,因此要采取防雷击措施
防电磁泄露:计算机、服务器等设备在工作时会产生电磁发射,其可能会被高灵敏度的接收设备接收、分析或还原,造成信息泄露
6.计算机病毒有哪些危害?介绍一个病毒
计算机病毒的危害:破坏系统、文件和数据,窃取机密文件和数据,造成网络堵塞或瘫痪,消耗内存、磁盘空间和系统资源,计算机运行缓慢,对用户造成心理压力。
熊猫烧香是一种经过多次变种的蠕虫病毒。被列为我国2006年十大病毒之首。自爆发后,短时间内出现近百个变种,上百万台计算机中毒,并深受其害。
感染中毒的计算机系统中,可执行文件会出现“熊猫烧香”图案,其他更为明显的中毒症状表现为计算机蓝屏、反复重启或硬盘数据遭破坏等。同时,作为蠕虫病毒的一类变种,熊猫烧香病毒同样可以通过网络进行传播,感染网络内所有的计算机系统,造成不同程度的局域网和互联网瘫痪。
7.拖库和撞库是什么?
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作“脱裤”。
撞库:黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
可能要考:拖库可以通过数据库安全防护技术解决,撞库可通过大数据安全技术防护解决
8.5G本身需求和特点,针对这些需求特点设计它的安全协议应该注意什么(分析题-不一定写完但尽量多写点)
5G:即第五代移动通信技术,5G 可以在毫米波中运行,5G可用的频谱数量意味着数据传输的速度比目前可能的速度要快得多。
用到技术:SDN,NFV,边缘计算
(帮助理解,考试应该不考)
5G需求特点:高速度、高可靠性、低时延、低功耗、万物互联、重构安全
5G有高可靠性低时延需求如远程医疗,无人驾驶。要考虑协议产生的时延是否会对5G的低时延要求造成较大影响。
超密集部署技术使单个接入节点覆盖范围很小,车辆等终端快速移动时,信号可能会不稳定从而影响时延,这也是设计协议所必须考虑的。
对于万物互联,其与传统的无线网络相比,更容易受到威胁和攻击。而如果对每个设备都单独认证则会消耗大量资源,安全协议也应考虑这个问题。
5G的高速度要求将出现数量众多的小站,因此也必须考虑除了传统移动互联网所存在的安全威胁外,在这种密集组网场景下可能会存在小站接入的安全威胁。
5G的低功耗要求,如对于手机等移动终端的功耗,通信过程若消耗大量能量就很难让用户广泛接受,因此也必须考虑功耗问题。
9.无线网络安全(做一些解释)
无线网络安全包括应用于无线(或 WiFi)网络的典型网络层安全控制。无线网络安全是存在于当今移动工作场所中的一大严峻问题。管理员面临着日益增长的保护公司关键资源免受攻击的需求。当员工通过无线网络访问公司的私人数据时,如果用户没有屏蔽外部人员的连接(例如,通过密码保护的访问),数据可能会被未经授权的查看者破坏。
无线局域网的协议设计还应该考虑到网络特点 。由于无线特点,消息暴露,攻击者将变得更多,协议应该有很强的抗篡改性。除了加密的信息,暴露的明文信息应该不足以被攻击者利用来破解密文。
10.入侵检测系统
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。在很多中大型企业,政府机构,都会布有IDS。我们做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
入侵检测系统的作用
入侵检测系统功能
11.IP协议的缺点
答:IP地址可以暴露个人位置…
12.区块链去中心化的优点和缺点
答:优点:不再存在由于少数节点的物理崩溃而造成所搭建的体系崩溃的问题
缺点:存取速度问题:由于并不是所有节点带宽都比较大,导致去中心化存储存取速度较慢
工作原理如下(帮助理解,主要是计算)
假定用户Aice要发送消息m给用户Bob,则RSA算法的加/解密过程如下
1)首先,Bob产生两个大素数p和q(p、q是保密的)
2)Bob计算n=p*q 和 φ(n)=(p-1)*(q-1)
3)Bob选择一个随机数e(0<e<φ(n),使得(e,φ(n))=1(即e和φ(n)互素)。
4)Bob计算得出d,使得 d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且加密
5)Bob将(e,n)作为公钥公开
6)Alice通过公开信道查到n和e。对m加密,加密E(m)= me mod n
7)Bob收到密文c后,解密D©= cd mod n
重点公式如下
n=p*q φ(n)=(p-1)*(q-1) d*e ≡ 1 mod φ(n)
加密:c ≡ me mod n (e和n会给出)
解密:m ≡ cd mod n (一般d要自己求)
习题
1.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程 (预测考这种求加密和解密两个过程的题)
答:n=p*q=11*13=143 φ(143) = (p-1)*(q-1) = 10*12=120
因为d*e ≡ 1 mod φ(n) 即d*7 ≡ 1 mod 120 所以 d=103 (考试时d不会那么大,试几次就知道啦)
加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143
解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143
预测老师所说和学号有关的是明文m,考试时我的m应该为6
62=36 63=216 64=1296 65=7776(在此仅为先列出有个印象到时候别算错了)
2.RSA加密体制中,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M (预测n、e等数值和本题一样,密文或明文和学号有关)
答:( m ≡ cd mod n 所以得先算出d -----> d*e ≡ 1 mod φ(n) )
n=35 所以 p=5,q=7
φ(35) = (p-1)*(q-1) =4*6=24
因为 d*e ≡ 1 mod φ(n) 所以d=5 (这个到时候一个一个试就行)
m ≡ cd mod n ≡ 105 mod 35 ≡ 5 (注意不是等号)
创建数字签名
验证数字签名
创建数字签名
验证数字签名
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。