网络安全与保密基本概念考试复习

原文章发表在 简书:https://www.jianshu.com/p/24c887c5113e 现在有了自己的静态博客,特意搬过来

1. 熵

香农利用概率分布的结论给出“熵”的定义,确定发生的事件和确定不发生的事件,熵都是0,只有当发生和不发生的概率相同时,事件的熵才达到极大值。


2. 完美秘密

所有给定密文出现的事件与所有特定明文出现的事件,皆是独立事件。


3. 香农定理

在计算机密码学方面主要解决窃听者即使完全准确地接收到了信道上传输的信号也无法恢复出原始的信息


4. 分组密码

  • 优点 :

    能够隐蔽明文的数据模式;

    能够在一定程度上防止分组的重放、插入和删除等攻击。

  • 缺点:

    易导致错误传播。由于任何一个明文或密文分组出错都会导致其后的密文分组出错

4.1 分组密码的原理

密文中的每位数字不仅仅与某时刻输入的明文数字有关,而是与该明文中一定组长的明文数字有关。
  • 主要优点

    易于标准化;易于实现同步。

  • 主要缺点

    不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。


5. 分组密码设计原则

  • “混乱原则”:

    为了避免密码分析者利用明文与密文之间的依赖关系进行破译,密码的设计应该保证这种依赖关系足够复杂。

  • “扩散原则” :

    为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字 ;同时,为了避免密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性


6. RSA

RSA算法安全性以对大整数进行素数分解的困难性为基础,即无法在多项式时间内对一个足够大的整数进行分解。

RSA性能

  • 硬件实现:比 DES 慢 1000 倍。
  • 软件实现:比 DES 慢 100 倍。

RSA算法原理(一)
RSA算法原理(二)


7. 加密算法适用场景

  • RSA:低频少量数据交换,证书交换,密钥分发
  • AES:内容加密,数据量大,实时性强

8. AES DES参数

image.png


9. 鉴别函数的分类

  • 基于报文加密方式的鉴别: 以整个报文的密文作为鉴别符。
  • 报文鉴别码(MAC)方式。
  • 散列函数方式: 采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并以散列值作为鉴别符。

10. 强/弱抗冲突性

  • 弱:给定M,计算上无法找到M’,满足H(M)=H(M’) ,此谓弱抗冲突性
  • 强:计算上也难以寻找一对任意的M和M’,使满足H(M)=H(M’) ,此谓强抗冲突性

11. 公开密钥问题

对称密钥一旦被窃,其所作的加密将即时失效,公钥加密在在计算上相当复杂,性能欠佳、远远不比对称加密,在一般实际情况下,往往通过公钥加密来随机创建临时的对称秘钥,亦即对话键,然后才通过对称加密来传输大量、主体的数据。

简单说就是DES传递RSA的公钥,然后建立完成了使用RSA传递数据


12. 直接数字签名

直接数字签名仅涉及通信双方。

12.1 常用方法

  1. 使用公钥密码算法进行数字签名。
  2. 假定收方知道发方的公开密钥。
  3. 数字签名通过使用发方的私有密钥对整个消息进行加密或使用发方的私有密钥对消息的散列码进行加密。
  4. 接收方能够用该公钥解密即可验证该密文肯定是拥有者所发,无法抵赖。

12.2 缺点

方案的有效性依赖于发方私有密钥的安全性。如果发方随后想否认发送过某个签名消息,发方可以声称签名的私钥丢失或被盗用,并伪造了他的签名;如果 A 的私有密钥真的被盗,盗用者便能够发送带有 A 的签名的消息,并附加上盗用前的任何时刻作为时间戳。


13. X.509

国际标准

  • universally accepted standard for formatting public-key certificates
  • widely used in network security applications, including IPSec, SSL, SET, and S/MIME
  • part of CCITT X.500 directory service standards
  • uses public-key crypto & digital signatures
  • algorithms not standardised, but RSA recommended

14. PKI

公钥基础结构 (pki) 是创建、管理、分发、使用、存储和撤消数字证书以及管理公钥加密所需的一组角色、策略和过程。pki 的目的是为了方便安全的电子信息传输, 包括 e-commerce、网络银行和机密电子邮件等一系列网络活动。对于简单的密码是不适当的身份验证方法的活动, 需要进行更严格的证明, 以确认通信中涉及的当事方的身份, 并验证正在传输的信息


15. 公钥证书

公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。大多数普通用途的证书基于 X.509v3 证书标准。

因为证书通常用来为实现安全的信息交换建立身份并创建信任,所以证书颁发机构 (CA) 可以把证书颁发给人员、设备(例如计算机)和计算机上运行的服务(例如 IPSec)。


16. CA

电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。


17. 信息隐藏基本特征

  • 不易察觉性
  • 鲁棒性,对非法探测和解密有对抗性
  • 隐藏容量,不易察觉的前提下,隐藏秘密信息最大比特数

18. 隐写涉及的技术

载体操纵技术,隐写编码技术


19. 端口扫描技术(原理+优缺点)

19.1 基本扫描

TCP Connect扫描
  • 优点

    1. 实现简单
    2. 可以用普通用户权限执行
  • 缺点

    1. 容易被防火墙检测,也会目标应用所记录

19.2 隐秘扫描:SYN扫描

  • 优点

    一般不会被目标主机所记录

  • 缺点

    运行Raw Socket时必须拥有管理员权限

19.3 FIN扫描

  • 优点

    1. 不会被记录到日志
    2. 可以绕过某些防火墙
    3. netstat命令不会显示——netstate命令只能显示TCP连接或连接的尝试
  • 缺点

    1. 使用RAW IP编程,实现起来相对比较复杂
    2. 利用BSD代码缺陷,可能被修复——Open BSD
    3. 不同操作系统结果不同,因此不完全可信

19.4 UDP端口扫描

向目标UDP端口发送一些随机数据,如果端口关闭,则目标主机会回复ICMP端口不可达消息


20. 认证用户身份的手段

  • 口令:简单
  • IC卡,U盾:分发有代价
  • 静态生物特征:安全性高
  • 动态生物特征:安全性高,可操作性差

21. 口令攻击的几种方式

  • 猜测攻击
  • 字典攻击
  • 穷举攻击
  • 网络嗅探
  • 键盘记录

22. 彩虹表攻击防范

彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。

使用加盐的KDF函数可以使这种攻击难以实现。


23. 口令提高安全性的方法

  1. 好口令是防范口令攻击的最基本、最有效的方法。最好采用字母、数字、还有标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。

  2. 注意保护口令安全。不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所如网吧等处最好先确认系统是否安全;定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,要永远不要对自己的口令过于自信。


24. 缓冲区溢出

如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出,主要是获取控制权限。


25. 溢出防范

  • 技术人—代码作者
  • 编译器
  • 语言
  • RunTime保护
  • 操作系统
  • 硬件

26. 按链接方式给病毒分类

  • 操作系统病毒
  • 外壳型病毒
  • 入侵型病毒
  • 源码病毒

27. 蠕虫和病毒的区别

  • 网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。
  • 蠕虫的攻击行为可以分为四个阶段:
    • 信息收集 -> 扫描探测 -> 攻击渗透 -> 自我推进
  • 计算机病毒是指能实现自我复制的程序或可执行代码,这些程序或代码可以破坏计算机的功能或者毁坏数据,影响计算机的正常使用。
  • 计算机病毒一般分为三个部分
    • 初始化部分,感染部分,功能部分

简单说:

  • 蠕虫可以自己运行,并且能够将一个完全有效的自己传播到其他机器。
  • 病毒能够将自己添加到包括操作系统在内的其他程序中,但它不能独立运行。

28. 无端口后门

为了避开检测并以秘密方式执行操作,而不打开端口进行监听。

  • 基于ICMP的后门
  • 非混合嗅探后门
  • 混合嗅探后门

29. 防御

  • 不断检查最敏感的系统,查找不寻常的程序
  • 用基于网络的IDS查找发送到和来自于后门的数据包
  • 检查网卡的工作模式
  • ARP测试

30. ARP欺骗和ICMP重定向攻击

ARP欺骗问题

30.1 原因

  • ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARP数据包。
  • ARP协议的无状态性。响应数据包和请求数据包之间没有什么关系,如果主机收到一个ARP响应却无法知道是否真的发送过对应的ARP请求。
  • ARP缓存需要定时更新,给攻击者以可乘之机。

30.2 方式

攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 受害者将数据包发送给假网关(攻击者) 假网关(攻击者)分析接收到的数据包,把有价值的数据包记录下来(比如QQ以及邮箱登录数据包) 假网关再把数据包转发给真正的网关

30.2.1 ICMP信息有3个特点:

  • 工作在IP层,不包括端口的概念
  • 防火墙允许ICMP Echo Reply之类消息通过
  • 有效字段有可能在任意一个ICMP消息类型末尾被丢弃

30.3 危害

  • 嗅探
  • 拒绝服务攻击
  • 中间人攻击

31. SQL注入原理

数据库SQL语句的缺陷,必须要有2个条件:

  1. 账号密码的查询是要同一条查询语句;
  2. 密码没有加密保护
select * from users where username = 'tom' and password = '密码在这里'

把上面的密码部分替换成这段字符:

123123' or '1'='1

这样就成功实现了通过sql注入攻击

select * from users where username = 'tom' and password = '123123' or '1'='1' 

32. CSRF,XXS原理及类型

  • CSRF跨域请求

    攻击原理是通过在其他页面发起对HTTP请求。携带当前页面的cookie或其他重要信息,盗取密码等用户信息(所有浏览器现在均已原生实现CSRF保护)

  • XXS攻击

    脚本注入、暴库、跨站脚本。主要是针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证


33. SA的组成

33.1 SA 安全关联

安全关联是指互联网安全通信协议(IPsec)中接收者收集的有关安全方案细节的摘要。

  • a one-way relationship between sender & receiver that affords security for traffic flow
  • has a number of other parameters
  • seq no, AH & EH info, lifetime etc
  • have a database of Security Associations

defined by 3 parameters:

  • Security Parameters Index (SPI)
  • IP Destination Address
  • Security Protocol Identifier

34. SA的管理

34.1 创建

  • 先协商SA参数,再更新SADB;
  • 可通过人工创建,也可采用动态创建方式。

34.2 删除

  • 有效期过期:超出时间或使用SA的字节数已超过策略设定的值;
  • 密钥已遭破坏;
  • 另一端要求删除这个SA。

35. AH如何进行抗重播服务

AH 验证头

IPsec 认证头协议(IPsec AH)是 IPsec 体系结构中的一种主要协议,它为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况。一旦建立安全连接,接收方就可能会选择后一种服务。AH 尽可能为 IP 头和上层协议数据提供足够多的认证。

  • provides support for data integrity & authentication of IP packets
  • end system/router can authenticate user/app
  • prevents address spoofing attacks by tracking sequence numbers
  • The limited ability of against replay attack
  • based on use of a MAC
  • parties must share a secret key

36. 抗重播服务

36.1 序列号字段

创建一个新的SA时,发送者会将序列号计数器初始化为0; 每当在这一SA上发送一个数据包,序列号计数器的值就加1并将序列号字段设置成计数器的值; 当达到其最大值232-1时,就应建立一个新的SA。

36.2 一种”滑动”窗口机制

IP是无连接的、不可靠的 ,需设立窗口; 窗口的最左端对应于窗口起始位置的数据包序列号N,则最右端对应于可以接收的合法分组的最高序号N+W-1。


37. SSL两个重要概念

  • 位于传输层
  • 公用版本 3
  • 随后标准化为 Transport Layer Security (TLS)
  • 使用 TCP 提供可信的端到端服务

37.1 操作过程

原始应用数据 -> 分片 -> 压缩 -> 添加 Mac -> 加密 -> 添加 SSL 记录头

37.2 连接和会话

37.2.1 SSL连接(connection)

  • 一个连接是一个提供一种合适类型服务的传输;
  • SSL的连接是点对点的关系;
  • 连接是暂时的,每一个连接和一个会话关联。

37.2.2 SSL会话(session)

  • 一个SSL会话是在客户与服务器之间的一个关联;
  • 会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数;
  • 会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。

38. 入侵检测

通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现网络或系统中是否有违反安全策略行为和被攻击迹象的一种安全技术。属于信息保障的检测环节


39. 防火墙功能及遗憾

防火墙用来指应用于内部网络(局域网)和外部网络(Internet)之间的,用来保护内部网络免受非法访问和破坏的网络安全系统。

  • 过滤进、出网络的数据 ;
  • 防止不安全的协议和服务;
  • 管理进、出网络的访问行为 ;
  • 记录通过防火墙的信息内容与活动;
  • 对网络攻击进行检测与告警;
  • 防止外部对内部网络信息的获取
  • 提供与外部连接的集中管理;

遗憾:

  • 来自内部的安全威胁;
  • 病毒
  • 开放应用服务程序的漏洞;
  • 特洛伊木马;
  • 社会工程;
  • 不当配置

40. 防火墙分类

40.1 按实现技术分类:

  • 包过滤型
  • 代理型防火墙

代理服务技术能够将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的连接,由两个代理服务器之间的连接来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。

40.2 按体系结构分类:

  • 双宿/多宿主机防火墙
  • 屏蔽主机防火墙
  • 屏蔽子网防火墙
  • 混合结构

41. 静态包过滤优缺点

优点

  • 速度快
  • 价格低
  • 对用户透明

缺点

  • 配置难把握
  • 防范能力低
  • 没有用户身份验证机制

42. 动态包过滤的优缺点

优点

  • 基于应用程序信息验证一个包状态的能力
  • 记录通过的每个包的详细信息

缺点

  • 造成网络连接的迟滞
  • 系统资源要求较高

43. 动态电路级网关代理,NAT优缺点

电路级代理因此可以同时为不同的服务,如WEB、FTP、TELNET提供代理服即SOCKS代理,它工作在传输层。

优点

  • 隐藏内部网络信息
  • 配置简单,无需为每个应用程序配置一个代理

缺点

  • 多数电路级网关都是基于TCP端口配置,不对数据包检测,可能会有漏洞

NAT的优缺点

优点

  • 管理方便并且节约IP地址资源。
  • 隐藏内部 IP 地址信息。仅当向某个外部地址发送过出站包时,NAT 才允许来自该地址的流量入站。

缺点

  • 外部应用程序却不能方便地与 NAT 网关后面的应用程序联系。

44. CIDF组件

通用入侵检测框架CIDF

  • 体系结构:阐述了一个标准的IDS的通用模型
  • 组件通信:定义了IDS组件之间进行通信的标准协议
  • 语言规范:定义了一个用来描述各种检测信息的标准语言
  • 编程接口:提供了一整套标准的应用程序接口

组成:

  1. 事件产生器(Event generators)
  2. 事件分析器(Event analyzers)
  3. 事件数据库(Event databases)
  4. 响应单元(Response units)

45. 入侵检测系统的困难

  • 误报和漏报;
  • 海量信息与分析代价的矛盾 ;
  • 功能性和可管理性的矛盾;
  • 单一的产品与复杂的网络应用的矛盾 ;
  • 可靠性;

46. Snort

Snort是开放源码的网络入侵检测系统。

基本功能

  • 对网络流量进行实时分析
  • 对数据包进行审计
  • 进行协议分析,内容检索/匹配
  • 检测出多种类型的入侵和探测行为:
    • 缓冲区溢出
    • 隐秘扫描
    • CGI攻击
    • SMB扫描
    • 操作系统指纹探测

附件

  1. ch01.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/s4uqzvg

  1. ch02.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/si7iouq

  1. ch03.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/ss0i4f6

  1. ch04.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/sl0xgzc

  1. 第1章 网络攻击概述.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/skss049

  1. 第2章 信息收集.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/syaa2s6

  1. 第4章 缓冲区溢出.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/sw6wsma

  1. 第5章 恶意代码.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/s3vgtex

  1. ch06.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/sjgd020

  1. 第8章 假消息攻击.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/ss9prbn

  1. 第09章 拒绝服务攻击.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/skl34fv

  1. 第11章 访问控制机制.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/s51zfz2

  1. 12 恶意代码-病毒、蠕虫等.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/s7bkqqr

  1. 第12章防火墙.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/sxhmsly

  1. 第13章 入侵检测.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/s8ycgm1

  1. 14 后门、木马、RootKit.ppt:

在新页面打开此ppt:https://pan.wps.cn/l/sumctar

  1. 西北大学网络安全与保密复习资料照片

西北大学网络安全与保密复习资料照片


   转载规则


《网络安全与保密基本概念考试复习》 Harbor Zeng 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
网络安全与保密复习资料照片 网络安全与保密复习资料照片
照片资料 其他资料 西北大学网络安全与保密基本概念考试复习 西北大学网络安全与保密基本概念考试复习
2018-05-21
下一篇 
如何给腾讯云服务器的域名配置SSL证书,给自己的网站上https 如何给腾讯云服务器的域名配置SSL证书,给自己的网站上https
1. 写在前面的话域名和服务器都是在腾讯云上面的,本文将实现做新的域名解析,API部署,nignx反向代理配置,申请SSL证书,部署证书等流程 2. 新的子域名解析在腾讯云的域名服务中添加一条A记录将api.blog.tellyouwhat.cn解析到118.89.167.182这台服务器上 3. API部署打包API执行Gradle build命令,开始打包 使用xftp连接到服务器在当前u
2018-04-24
  目录