网络安全相关知识

发布 2023-09-01 00:13:25 阅读 1456

计算机网络安全复习资料。

二、填空题(每空1分,共20 分)

1. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为和。

序列密码分组密码)

2. pki的技术基础包括和两部分。(公开密钥体制加密机制)

3. 零知识身份认证分为和两种类型。(交互式非交互式)

4. dns同时调用了tcp和udp的53端口,其中端口用于dns客户端与dns服务器端的通信,而端口用于dns区域之间的数据复制。(udp 53 tcp 53)

5. 与病毒相比,蠕虫的最大特点是消耗和计算机内存网络带宽)

6. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为中止或干扰服务器为合法用户提供服务的行为称为重放拒绝服务)

7. 在land攻击中,land攻击报文的和是相同的。(源ip地址目的ip地址)

8. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入internet的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。(局域网 internet)

9. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用防火墙;而用防火墙连接两个完全不同的网络时,则需要使用防火墙。(透明模式路由模式)

10. vpn系统中的身份认证技术包括和两种类型。(用户身份认证信息认证)

11.利用公钥加密数据,然后用私钥解密数据的过程称为 ;利用私钥加密数据,然后用公钥解密数据的过程称为加密数字签名)

12. 在pki/pmi系统中,一个合法用户只拥有一个唯一的但可能会同时拥有多个不同的公钥证书属性证书)

13. 计算机网络安全领域的3a是指认证和授权审计)

14. ssl是一种综合利用和技术进行安全通信的工业标准。(对称密钥非对称密钥)

15. 扫描技术主要分为和两种类型。(主机安全扫描网络安全扫描)

16. 在ids的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将ids工作于正常状态下产生的报警称为 ;而将ids对已知的入侵活动未产生报警的现象称为 。

(误报漏报)

17. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为防火墙,而将状态检测防火墙称为防火墙。(静态包过滤动态包过滤)

18. vpn是利用internet等的基础设施,通过技术,为用户提供一条与专网相同的安全通道。(公共网络隧道)

19. vpn系统中的三种典型技术分别是和加密技术。( 隧道技术身份认证技术)

20. 目前身份认证技术可分为pki和非pki两种类型,其中在vpn的用户身份认证中一般采用认证方式,而信息认证中采用认证方式。(非pki pki)

21. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

22. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

23. 使用“net user”指令查看计算机上的用户列表。

24.. 恶意**主要包括计算机病毒(virus)、 蠕虫(worm)、木马程序(trojan horse)、后门程序(backdoor)、逻辑炸弹(logic bomb)等等。

25. biba模型主要应用是保护信息的完整性,而blp模型是保护信息机密性。

26. 常见的防火墙有3种类型:分组过滤防火墙,应用**防火墙,状态检测防火墙。

27. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

28. 入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

29. 入侵检测的3个基本步骤:信息收集、 数据分析和响应。

四、名词解释(每小题4分,共20分)

1.对称加密与非对称解密。在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密。

如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密。

加密的传统方法只用一把密钥加密。发出讯息者用这把钥匙对讯息加密。接收讯息者需要有完全相同的钥匙才能将加密了的讯息解密。

这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者。如果其他人得到了这把钥匙,这种加密方式就没用了。

使用一种称为"公开钥匙"的方法可以解决这个问题。公开钥匙的概念涉及两把钥匙。一把钥匙称为"公开钥匙"(公钥),可以以所有方式传递,任何人都可以得到。

另一把钥匙称为"隐密钥匙"(密钥)。这把钥匙是秘密的,不能传递出去。只有它的拥有者才能接触和使用它。

如果正确实施了这种方法,从公钥不能得出密钥。发出讯息者以接收讯息者的公钥将讯息加密,接收者则以自己的密钥解密。

2. 蜜罐。是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统。

设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)

公钥基础设施)。pki是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。pki能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。

pki的技术基础之一是公开密钥体制;pki的技术基础之二是加密机制。

4. dnssec(域名系统安全扩展)。dnssec是在原有的域名系统(dns)上通过公钥技术,对dns中的信息进行数字签名,从而提供dns的安全认证和信息完整性检验。

发送方首先使用hash函数对要发送的dns信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程实现了对“信息摘要”的数字签名;最后将要发送的dns信息、该dns信息的“信息摘要”以及该“信息摘要”的数字签名,一起发送出来。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着用与发送方相同的hash函数对接收到的dns信息进行运算,得到运算后的“信息摘要”;最后,对解密后的 “信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的dns信息是完整的,即是由正确的dns服务器得到的响应。

5. dos(拒绝服务)攻击。dos攻击是一种实现简单但又很有效的攻击方式。

dos攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分internet连接和网络系统失效。最基本的dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

最常见的dos攻击是计算机网络带宽攻击和连通性攻击:

带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

6. dns缓存中毒。dns为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(time to live,ttl)。

在记录没有超过ttl之前,dns缓存中的记录一旦被客户端查询,dns服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。dns缓存中毒利用了dns缓存机制,在dns服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。

由于dns服务器之间会进行记录的同步复制,所以在ttl内,缓存中毒的dns服务器有可能将错误的记录发送给其他的dns服务器,导致更多的dns服务器中毒。

7. 机密性、完整性、可用性、可控性。机密性是确保信息不暴露给未经授权的人或应用进程;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;可控性是指能够对授权范围内的信息流向和行为方式进行控制。

8. pmi(授权管理基础设施)。pmi是在pki发展的过程中为了将用户权限的管理与其公钥的管理分离,由ietf提出的一种标准。

pmi的最终目标就是提供一种有效的体系结构来管理用户的属性。pmi以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。同pki相比,两者主要区别在于pki证明用户是谁,而pmi证明这个用户有什么权限、能干什么。

pmi需要pki为其提供身份认证。pmi实际提出了一个新的信息保护基础设施,能够与pki紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。

网络安全相关概念

任务1 网络安全相关概念。能力目标 1.掌握计算机网络安全的基本概念以及网络安全的主要特征。2.了解网络安全现状,深刻认识网络安全的主要性。知识目标 1 国内外网络安全的现状如何?1 普遍受到重视。网络为信息安全提供了更大的用武之地,保证网络和信息安全是进行网络应用及电子商务的基础。如网上订票,由于...

网络安全技术及其相关问题分析网络安全技术有哪几种

网络安全技术及其相关问题分析 网络安全技术有哪几种。网络安全是我国信息产业发展过程中一直面临的一个重要难题,对于这个问题,我国已经从系统上进行了整体规划,从政策上给予引导,从技术上给予研发。安全问题已经成为信息产业的一个重要组成部分,甚至可以说它对国内各行业的电子化和信息化发展的速度会有非常重要的影...

解决网络安全相关技术应用

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络运行环境的特殊网络互联设备。从网络安全角度上讲,在不同网络安全域边界之间以及与internet边界都应安装防火墙,并需要实施相应的安全访问控制策略。目前的防火墙产品主要有包过滤路由器 ...