您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全的理论与实践复习重点
第一章网络安全概述1.网络安全的主要任务是维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。数据有两种状态,一种是传输状态,一种是存储状态。机密性是指:不允许第三者通过网络非法进入连网计算机系统读取存储在其中的数据。完整性是指:不允许第三者通过网络非法进入连网计算机系统修改存储在其中的数据或存入伪造数据。不可否认性是指:数据的合法拥有者无法向任何人抵赖自己是该数据的拥有者,也称为不可抵赖性。可用性是指:连网计算机系统的各种资源不会被第三者通过网络协议缺陷或设置漏洞阻碍合法用户的使用。2.对于网络通信而言,窃听的目的是利用网络通信设备和技术窃取处于传输状态中的数据。窃听软件也称为网包嗅探软件或网络嗅探软件。3.密码嗅探是一种软件,其功能是窃听网络通信,并截获远程登录信息。常用的网络应用程序如Telenet、FTP、SMTP、POP3、和HTTP,通常要求用户输入用户名和登录密码验明身份后才准其使用,从而给密码嗅探有可乘之机。不过目前通常使用的远程登陆软件(如SSH和HTTPS)都已自动将远程登录信息加密后才送出,给密码嗅探攻击增加了难度。4.攻击的基本思想是先截获加密过的远程用户名即登录密码,然后用字典攻击方法寻找登录密码。5.如何选取和保护登录密码(1)选择较长的密码。(2)经常更换密码且不重复使用旧密码。(3)对不同的账号采用不同的密码。(4)不可轻易将自己的登录密码等重要信息告诉其他人。(5)将废旧文件和写有重要信息的纸张用碎纸机切碎后才丢进废纸筐。(6)不使用对远程登录信息不加密的软件。(7)不在自动弹出的窗口上输入登录密码,不在可疑邮件中点击任何链接。(8)即便是自己键入的网站地址进入网站,也应该留意网页刷新后进入的新网址,查看是否有可疑之处。6.旧信重放指的是攻击者先劫持网络通信,但对通信格式和内容不做任何改动,然后在以后某一时刻将劫持的信息再发给相关的收信人。7.防止旧信重放的方法(1)在发送的信息上加入一个现时数(2)在发送信息上加盖时间戳(3)抵御旧信重放的最好方法是同时使用现时数和时间戳8.网络诈骗的主要形式包括IP诈骗。IP诈骗包括SYN充斥、TCP劫持和ARP诈骗的手段。ARP诈骗也称为ARP投毒。9.服务阻断攻击的目的是阻止合理用户使用正常通信和计算所用的资源。服务阻断攻击简称为DoS攻击。服务阻断攻可由一台计算机直接发起攻击,也可同时从多台计算机发起攻击,称为分布式阻断攻击,简记为DDoS攻击。10.SYN充斥是一种典型和有效的DoS攻击。史莫夫攻击是另一种常见的DoS攻击,它诱使被攻击的计算机忙于回答大量的虚假请求而无暇顾及其他事情。史莫夫攻击是一种借刀杀人的攻击。11.逻辑炸弹是指由程序员在程序内植入的子程序或指令,它在一般情况下不运行,只有在特定的条件满足后,比如在某个特定时刻或在某程序员很长时间没有运行该程序之后(假设该程序员已被解雇或突然调离工作岗位),该子程序才会运行。逻辑炸弹是公司内不良雇员对雇主的报复手段。12.网络安全攻击者可大致分为五类,分别称为黑客、抄袭小儿、电脑间谍、恶意雇员和电脑恐怖分子。13.黑客是指某一类型的骇客。骇客代表对计算机系统有特别钻研的人,尤其是指那些对计算机软件系统和计算机网络有深入了解,而且热衷于探索计算机系统的内部机制,积极寻找算法缺陷和系统漏洞的专家。骇客按其动机可分为三类即黑顶骇客、白顶骇客、灰顶骇客。14.防火墙、抗恶意软件和入侵检测系统是保护局域网及连网主机内数据机密性和完整性的主要防御机制。(网络安全的基本模型)第二章常规加密算法1.二元字符串是由0和1组成的字符串,不同的语言使用不同形式的编码方式,称为标准字符代码集。2.将一整段明文加密的算法称为分组密码(或块状密码)。如果加密算法对每个字符单独加密,即明文段的长度等于8,则称其为序列密码。3.通过获取少量密文及其对应的明文而获取密钥的方法称为已知明文攻击。4.加密算法的要求(1)运算简便快捷(2)抵御统计分析(3)抵御穷举攻击(4)抵御数学攻击(5)抵御旁道攻击(从执行算法中寻找可利用漏洞进行攻击)(6)密码分析5.DES具有十分对称的加密和解密结构,它使用排斥加、置换、替换和循环位移四种简单算法。DES属于分组密码。6.DES是建立在Feistel密码系统上的密码系统,其明文段长度为64比特。DES使用56比特密钥,表示成64比特二元字符串,其中第8i位上的二元字符分别表示其前七位数字的奇偶性,用于检错。DES根据密钥K产生16个48比特长的子钥,用于执行n=16轮运算。三重两钥DES和两重DES长度为112位,三重三钥为168位。7.AES通过重复执行4个简单运算将明文状态矩阵转变成密文状态矩阵,这些运算包括字节替换和矩阵运算。除最后一轮运算外,AES加密算法的每轮运算都由4个基本部分组成,按计算次序分别是字节替换、行位移、列混合和子钥相加。(高级加密标准AES)8.AES不属于Feistel密码体系,它的加密算法和解密算法虽然相似,却不对称。AES的运算以字节为单位,而不是以二元字符为单位。使用变长密钥,分别为16字节,24字节和32字节,轮钥长度为16字节。(1)字节替换是非线性运算,用于抵御差分破译和线性破译分析等攻击。(2)行位移是矩阵初等运算,它是线性运算,用于制造扩散性。(3)列混合也是矩阵运算,目的与行位移运算相同。(4)子钥相加是简单的矩阵排斥加运算,用于制造混淆性。9.加密算法的常用模式(1)电子密码本模式(ECB)(2)密码段链模式(CBC)(3)密码反馈模式(CFB)(4)输出反馈模式(OFB)(5)计算器模式(CTR)10.RC4是1987年由RSA安全公司设计的加密算法。RC4的秘钥长度为变量,等于8L比特,其中L为1到256中的任意整数,由用户自己决定。RC4的主要思想是用置换和整数加法运算不断产生新密码,与当前的字符做排斥加而产生密文序列,这是Vernam序列密码的一种。(是序列密码的代表)第三章公钥密码体系和秘钥管理1.公钥密码体系包括Diffie-Hellman秘钥交换体系、Elgamal公钥体系、RSA公钥体系和椭圆曲线公钥体系。2.1977年RonaldRivest、AdiShamir和LeonardAdleman等三人共同用数论方法设计了一个公钥密码体系,称为RSA公钥密码体系,它不但能用于数据加密,也可用于数据认证。3.求模下指数幂的快速算法(例题)4.Diffie-Hellman密钥交换体系的正向计算易解性由模下指数幂的快速算法所保证,其反向计算难解性依赖于y=a^xmodp算出x的困难程度,其中xp。从y=a^xmodp算出x称为离散对数问题。5.DH体系使用两个全局参数p和a,其中p为素数,a为p的原根,由通信双方共享,定义函数f0和f1如下:f0(p,a;x)=a^xmodpf1(x,b)=x^bmodp6.RSA算法1)任意选取两个不同的大质数p和q,计算乘积r=p*q;2)任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。3)确定解密密钥d:d*e=1mod(p-1)*(q-1)根据e、p和q可以容易地计算出d。4)公开整数r和e,但是不公开d;5)将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:C=Pemodr6)将密文C解密为明文P,计算方法为:P=Cdmodr然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密7.RSA密码体系的反向计算难解性依赖于整数因子分解的难度。第四章数据认证1.数据认证的目的是向数据使用者证明两件事:第一,数据出自何处;第二,数据没有被改过。不用密钥产生的短代表称为数字摘要或数字指纹。2.散列函数的设计要求(1)单向性(2)计算唯一性3.SHA-512安全散列函数和漩涡散列函数。它们通常被作为密码散列函数来使用。SHA-512和SHA-1散列函数是由美国国家安全局分别在1995年和2002年设计并由美国国家标准和技术研究院批准使用的标准散列函数,称为安全散列算法。(512表示散列函数的输出长度)4.SHA-1子钥生成的四种基本运算:字节替换、列位移、行混合和常数相加。5.在网络通信中认证数据最有效的方法是使用公钥密码系统和公钥证书。(数字签名的过程:首先是生成被签名的电子文件,然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即做数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收放,待收方验证)6.盲签指的是签名者在没有看到文件内容就在文件上签字,文件的内容被加密或者被遮住。7.电子现钞是由银行发行的具有一定面额的电子字据,在互联网上流通,模拟现钞在实际生活中的使用。电子现钞的任何持有人都可以从发行电子现钞的银行中将其兑换成与其面额等值的现钞。第五章实用网络安全协议1.公钥基础设施简记为PKI,它是管理公钥和公钥证书的综合基础设施,包括如下功能:(1)在颁发公钥证书之前首先确定用户的真实身份。(2)根据用户的要求给用户颁发公钥证书。(3)根据用户的要求延期或更换公钥证书。(4)存储和管理公钥证书。(5)废除过期公钥证书及废除被盗私钥的公钥证书。对维护数据的完整性和不可否认性尤其重要。(6)保证数字签名者不能抵赖自己的签名。(7)支持CA网的实施,使不同的证书机构能够相互确认不同机构颁发的公钥证书。2.X.509公钥机构是由国际电信联盟的电信标准局在1988年设计,并由互联网工程特别小组推荐的PKI公钥基础设施,简记为PKIX,也称为ITU-TPKI标准。它由四部分组成:(1)终端实体,指公钥证书用户和支持PKIX的各种设备和装置,如服务器和路由器。(2)证书机构(CA),指颁发和吊销公钥证书的机构。(3)登记机构(RA),指验证公钥证书持有者的身份及其他属性的机构。(4)证书库,指用于存储公钥证书和证书吊销目录(CRL)的数据库。终端实体可随时读取这些数据。3.IPsec(将密码算法设在网络层的应用所遵循的协议)由认证协议、加密协议及密钥交换协议3个主要子协议组成,分别称为首部认证、载荷安全封装及互联网秘钥交换,分别简记为AH、ESP及IKE。(网络层安全协议)4.安全联结(即SA)由3个参数决定:(1)安全参数索引(SPI)。SPI是一个32比特二元字符串,用于给算法和参数集合编号,使得通信各端主机运行的IPsec根据编号可得知应该使用哪个算法和哪个参数进行密码通信。SPI放在AH包和ESP包内传给对方。(2)目标IP地址。它用于表明该SA是为哪个终端主机设立的。(3)安全协议标识符。它用于标明该SA是为AH还是为ESP而设立的。5.IPsec支持传输模式和隧道模式两种应用模式。6.传输层安全协议通常指的是套接层安全协议和传输层安全协议两个协议。前者简记为SSL,后者简记为TLS。SSL是美国Netscape公司于1994年设计开发的传输层安全协议,用于保护万维网通信和电子交易的安全。万维网的基本结构是客户服务器应用程序,所以在传输层置放密码算法是很实用的选择。7.SSL由两部分组成,第一部分称为SSL记录协议,置于传输协议之上。第二部分由SSL握手协议、SSL密码更换协议和SSL提醒协议所组成,置于SSL记录协议之上和应用程序如HTTP之下,HTTP是万维网通信协议。8.R64编码计算题(每24位为一个数据块,每6位为一个分组,每组进行编码)(课后习题)9.Kerberos身份认证协议公钥证书是跨网络认证数据和认证用户身份的有效方法,执行公钥密码算法比执行常规加密算法耗时,Kerberos协议是一个常规加密算法进行身份认证的协议。10.Kerberos协议使用常规加密算法和信物,使用的信物称为通行证或票据。使用两个特殊的服务器,分别称为身份认证服务器(AS)和通行证授予服务器(TGS)。AS用于管理用户,TGS用于管理服务器。11.K
本文标题:计算机网络安全的理论与实践复习重点
链接地址:https://www.777doc.com/doc-5986152 .html