《网络安全原理与技术》重点

发布 2023-08-31 23:33:15 阅读 4706

a卷。1、选择题(15*2=30分)4,6,10,11,7,8,4,12,1,5,13,6,12,4,10

2、填空题(15*1=15分)6,8,10,13,11,12,6

3、判断题(10*1=10分)5,11,10,11,10,12,11,11,6,6

4、名词解释(4*5=20分)1,10,12,3

5、问答题(10+15=25分)2,6

b卷。1、选择题(15*2=30分)4,12,11,4,5,8,12,13,6,5,6,8,12,11,13

2、填空题(15*1=15分)6,6,5,3,4,4,11

3、判断题(10*1=10分)5,10,3,11,11,12,7,10,13,14

4、名词解释(4*5=20分)3,4,6,7

5、问答题(10+15=25分)8,5

第一章。主动防御技术:数据加密解密、数字认证、身份验证、授权和虚拟网络等技术。

被动防御技术:病毒防护、防火墙、入侵检测、安全扫描、安全审计、物理及管理安全等技术。(这里是一选择题。给个你让你选择哪个是主动防御或是被动防御)

重放攻击:在网络上截取一个消息或部分消息的数据流,该消息中包含了重要的信息或者授权信息,在必要的时候非法入侵者把该数据流重新发送到目的地而非法获取授权,或者达到恶意的目的,以搅乱系统的正常运行。(此名词解释纯属猜测,老师还有说非法访问,拒绝服务等。

这个是举例子的说)

网络安全体系:网络的安全性,系统的安全性,用户的安全性,应用程序的安全性,数据的安全性。

第二章。交换机中安全技术:流量控制技术、访问控制列表(acl)技术。

生成树攻击:

生成树协议可以防止冗余的交换环境出现回路。

若网络并不复杂的话,建议采用手工转换的方法,而禁止使用生成树协议。

第二章只考一个问答题,但是老师在生成树协议那里讲了半节课,建议看下吧。理解好。还有mac地址攻击,arp欺骗。范围不详,都看看吧。坑吖)

第三章。arp缓存中毒:目标机器收到了一个虚假arp响应,其中包含了网络中另外一台机器原硬件地址对路由器ip地址的映射。这样,该机器的arp缓存将被更新。

预防arp重定向攻击的最好方法是利用硬件和入侵检测系统。

arp攻击只能用于本地网络的假冒。这意味着黑客必须已经获得网络中某台机器的访问权限。

死亡之ping.(p49)

smurf攻击:smurf攻击是以最初发动这种攻击的程序名smurf来命名的。这种攻击方法结合ip地址欺骗和icmp回复方法使大量网络通信充斥目标系统,使得目标系统拒绝为正常系统进行服务。

land攻击:利用tcp初始连接建立期间的应答方式存在的问题,攻击的关键在于服务器端和客户端给自序列号。(p54land攻击示意图)

去同步技术:可以用于tcp会话劫持的攻击技术。p56

p59 fragglf的拒绝服务攻击。

以上内容均为老师略有提及,具体考虾米不详,所以说,我觉得老师的重点很坑爹。)

第四章。攻击的步骤:目标探测和扫描,获得权限,保持连接和消除痕迹。

目标探测利用以下四种检测技术:

1)基于应用的检测技术 (2)基于主机的检测技术

3)基于目标漏洞的检测 (4)基于网络的检测技术。

扫描技术:利用tcp/ip协议标准在各操作系统中的不同实现,通过向被扫描的对象发送不同信息的分组,根据被扫描的不同响应来获得系统安全信息的技术。

端口扫描技术(给某一种技术来选择是否是端口扫描技术,p75~76,估计是选择题。)

缓冲区溢出:一种常见且危害很大的系统攻击手段,通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,以打到其攻击的目的。

拒绝服务是网络信息系统由于某种原因不能为授权用户提供正常的服务。

ddos攻击(分布式拒绝服务):p91那个图。

攻击者在客户端操纵攻击过程。每个主控端是一台已被入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个分布端。每个分布端也是一台已被入侵并运行某种特定程序的系统主机。

第五章。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序**。

病毒的基本特征:传染性、非授权性,隐蔽性,可触发性,破坏性或表现性,不可预见行。

按传染方式分类:引导型病毒,文件型病毒,混合型病毒。

病毒的逻辑结构:感染标志、引导模块、感染模块、破坏模块。

宏病毒感染的文件类型:word,execl,access,powerpoint,p112网络蠕虫与一般病毒的区别。

第六章。密码学分为:

密码编码学:如何达到信息的秘密性、鉴别性的科学。

密码分析学:如何破解密码系统,或伪造信息使密码系统误以为是真的科学。

一个密码体制是满足以下条件的五元组(m,c,k,,)

1)明文空间m:表示所有明文的集合。

2)密文空间c:表示所有密文的集合。

3)密钥空间k:表示所有密钥的集合,通常每个密钥k都是由加密密钥和解密密钥组成的二元组,记为。

4)加密算法:由加密密钥控制的加密变换。

5)解密算法:由解密密钥控制的解密变换。

对称密码与公钥密码两者之间有什么区别?p124

给一个密码来判断是对称还是非对称。

p129 传统加密技术要用到两种基本技巧:代换和置换。

代换密码:凯撒密码。

置换密码。分组密码:混乱和扩散是现在密码学的设计基础。

数据加密标准des

分组密码工作模式:电子密码本模式(ecb)、密码分组链模式(cbc)、密码反馈模式(cfb)、输出反馈模式(ofb)。p145.计数模式(ctr)

p149 rsa加密算法的过程。

第七章。数字水印:一种将具有特定著作权人身份意义的标记(水印),利用数字嵌入的方式隐藏在数字图像、声音、文档、**等数字**产品中,用来证明创作者对其作品的所有权(或者保护作品的完整性),一旦发生版权纠纷,就通过对水印的检测和分析来验证版权的归属或作品的完整可靠性,从而成为知识产权保护和多**防伪的有效手段。

第八章。pki体系结构由公开密钥密码技术、数字证书、ca(证书发放机构)和关于公开密钥的安全策略等基本成分共同组成的。

p179 图8-1严格层次结构模型。

p180 图8-2 分布式信任结构模型。

pki公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。

一个ca可以由安全服务器、注册机构(ra)、ca服务器、ldap服务器和数据库服务器组成。图8-5 p183

pmi是在pki解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

第十章。防火墙的概念。

防火墙是一种高级访问控制设备,位于两个或多个网络之间,是不同网络安全域之间的通信流的唯一通道,执行网络间安全控制和策略的一组组件的集合。它可以是软件,也可以是硬件,或是两者并用。防火墙本身具有自我免疫的能力,能够抵制各种攻击,同时防火墙还应具有完善的日志、报警和监控功能以及良好的用户接口。

防火墙的分类:软件防火墙和硬件防火墙。

防火墙的设计策略和安全策略。p219

一般情况下,防火墙可以选择下面两种通用网络服务访问策略中的一个,或者两者结合起来使用。

1)允许从内部站点访问internet而不允许从internet访问内部站点。

2)只允许从internet访问特定的服务。

防火墙一般执行以下两种基本设计策略中的一种。

1)除非明确不允许,否则允许某种服务。

2)除非明确允许,否则将禁止某种服务。

防火墙技术分为三大类:包过滤、应用**、状态监视。

第十一章。入侵检测就是通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

入侵检测系统的分类:根据分类技术的分类可以分为异常检测和特征检测。

ids的标准化(p256)

入侵保护系统(p266)

第十二章。虚拟专用网(vpn)能够利用internet或其他公共互联网络的基础设施为用户创建隧道,实现不同网络的组件和资源之间的相互连接,提供了专用网络一样的安全和功能保障。

一般网络链接通常由三部分组成:客户机、传输介质和服务器。vpn同样也是由这三部分组成,不同的是vpn连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如internet或intranet。

vpn使用了三个方面的技术保证了通信的安全性:隧道协议、身份认证和数据加密。

vpn的组网方式:远程访问虚拟专用网(access vpn)、企业内部虚拟专用网(intranet vpn)和企业扩展虚拟专用网(extranet vap).

p272 图12-3 和图12-4

vpn的关键技术:隧道技术与安全技术。

p276 图12-7

目前vpn隧道协议主要有以下几种:l2f、点到点隧道协议pptp、第二层隧道协议l2tp、第三层隧道协议gre和ipsec协议、socks v5协议及mpls协议等。

p227 l2tp作为“强制”隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。其中建立过程如下:

1)用户通过modem与nas建立连接;

2)用户通过nas的l2tp接入服务器身份认证;

3)在政策配置文件或nas与政策服务器进行协商的基础上,nas和l2tp接入服务器动态地建立一条l2tp隧道;

4)用户与l2tp接入服务器之间建立一条点到点协议(ppp)访问服务隧道。

5)用户通过该隧道获得vpn服务。

p281 标题的都要。。。

p283 使用ipsec可以防范以下几种网络攻击。

ipsec协议主要由internet密钥交换协议(ike)、认证头(ah)以及安全载荷封装(esp)三个子协议组成。

ipsec安全体系结构如图12-8所示,它包括以下组件。

1)安全体系结构。

2)封装安全载荷。

3)认证头。

4)加密算法。

5)认证算法。

6)密钥管理。

ipsec的工作模式:传输模式和隧道模式图12-9

认证头协议用于ip数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务,ah不提供对通信数据的加密服务。

p288 图12-14 图12-15

安全关联概念

第十三章。有两种实现选择:一是ssl(或tls)可以作为基本协议族的一个部分提供,因此对应程序透明;二是ssl嵌入到软件中,如嵌入到web浏览器与web服务器。p297

ssl协议由两层组成:握手协议层和记录协议层。

网络安全技术考试重点

1 什么是安全管理?安全管理的目标及iso rm的安全管理的内容有哪些?答 安全管理是以管理对象的安全为任务和目标所进行的各种管理活动。安全管理的目标是保证管理对象的安全,达到管理对象所需的安全级别,将风险控制在可以接受的程度。安全管理的内容有 硬件资源的安全管理,包括硬件设备的使用管理 常用硬件设...

Agent技术与网络安全

姓名 林玉波学号 010806292 internet的大发展和广泛应用,使得网络安全问题成为一个普遍的话题。众多的网络安全技术在网络的各个层次和协议阶段,实现了不同的效果。目前在 政务等部门,网络都分为外网和内网来实施和办公,内网的办公安全是重点所在。个人计算机和工作站的普及以及网络通信技术的迅速...

网络安全理论与技术

成都理工大学2013 2014学年信息工程专业。第一学期 网络安全与技术 考试试卷 开卷 交卷截止日期 2014.1.19 卷面成绩占总评成绩比例 70 实验成绩占总评成绩比例 30 一 名词解释 20分 每小题4分 1.分组密码。3.防火墙。二 选择题 50分 每小题2分 1.密码学的目的是 a....

网络安全技术与应用

网络安全技术与应用 月刊国家级。主管单位 中华人民共和国教育部。主办单位 北京大学出版社。国内统一刊号 cn11 4522 tp 国际标准刊号 issn11009 6833邮发代号2 741 国外邮发代号 1597m 该刊被官方权威收录平台知网 万方 龙源 维普收录。主要栏目 焦点论坛 技术应用 法...

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...

网络安全与防火墙技术

电子工程师 年增刊。之矛。网络安全与防火墙技术。龚庆悦。施诚。南京中医药大学 南京,摘要比较分析了包过祥型 服务器型和状态检测型三种防火墉技术的各自优缺点和防火。堵之外的一些安全策略。关妞词防火墉网络安全。作为一个系统管理员,如果你管理的局 包过通型。域网与 建立了连接,那么你的日常最早最传统的防火...

网络安全与防火墙技术

作者 金黎明。经济研究导刊 2011年第18期。摘要 从信息安全的角度出发,阐述了网络安全的重要性,并从防火墙的基本类型着手,论述了防火墙部署原则,又从防火墙部署的位置详细阐述了防火墙的选择标准。关键词 网络安全 防火墙 技术 中图分类号 d92 文献标志码 a文章编号 1673 291x 2011...

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...