pic

注:标题括号里的数字代表往年该知识点真题数量

每个蓝色框中的内容代表下方知识点相对应的真题

 

网络安全总结(1)

 

  1. 设想一下,如果你为单位设计了一个网站,出于安全与使用的角度,你能使用哪些安全原理?

    认证服务、机密性服务、完整性服务、不可否认服务、访问控制服务

  2. 用户数据的安全性和隐私保护是制约云计算发展和应用的主要障碍之一,试结合本课程分析信息安全技术说明如何解决云计算环境中的数据安全和隐私保护问题?

    隐私保护问题:在云计算平台的存储系统中存在着许多种不同类型的数据,包括文档、视频、图片、电子邮件等等。 每种数据对于用户来讲,数据的安全性和重要性都是有所差别的,这是因为这些数据中所涉及的信息的重要程度是不同的。对于上述数据根据重要程度进行等级划分,划分的依据是数据的重要程度和数据的敏感程度。对于不同需求的客户 要采取不同的数据加密算法来对数据进行保护。 如果要对云平台设置一个数据安全的策略,那么就需要将数据的隐私级别和用户的隐私级别联系起来。作为云服务提供商可以根据数据对于用户隐私程度的不同来设定相应的隐私等级。可以将数据的隐私划分为三个等级:隐私级别 1: 在这个数据隐私等级中不包括用户较为敏感的数据,该等级的数据可以采用较为简单的加密算法,使得系统的资源不至于被浪费太多。级别 2:在这个等级的数据当中有部分数据对于用户来讲是非常敏感的,那么就要针对这些数据区域,采用与此等级相符的加密算法。级别 3:在这个级别的数据当中存在着大量的用户隐私数据,那么应该对该等级的数据 采取较为复杂的加密算法使得数据的安全得到保证

  3. 从互联网下载是用户获取软件应用的常见方式,但是存在软件发布方不可信及软件被恶意捆绑木马或后门的风险,试说明运用什么信息安全技术,怎么解决这一问题?

    • 查看软件发布方的证书,验证证书,确保其安全性
    • 借助一些反捆绑工具进行检测
    • 搜索是否可 疑文件是否带了 http://,.exe 这样的 URL 信息,并对其定位检测
    • 硬盘监测,注册表监测,一旦硬盘和注册表出现 变化或有新文件建立都会被记录
    • 可从软件官网下载,降低风险
    • 打开电脑管家-杀毒,打开小红伞引擎,这样 可以增强查杀效果;下载软件后先扫描;安装过程中尽量不要用傻瓜式安装,自定义其安装路径,手动选择是否安装捆 绑软件
    • 及时对自己的电脑安装防火墙系统打补丁和对杀毒软件升级。
  4. 通过伪造的 Web 站点实施网络钓鱼是一种典型的网络欺骗攻击方式,诈骗者通常会将自己伪装成 网络银行、在线零售商和信用卡公司等可信品牌或商家的网站,引诱受害者来点击,从而骗取受害者的私人信息,如信用卡号、银行卡账户、身份证号等内容。试运用相关信息安全技术,设计一套解决方案。(提示:从真实性、完整性和机密性等角度来思考设计)

第一章:网络安全概述

  1. 信息安全的目标是保护信息的 机密性 完整性 可用性 不可否认性

  2. 信息隐藏和数据加密的主要区别是说明?

    区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在

    实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间

    应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系

    联系:理论上相互借用,应用上互补。信息先加密,再隐藏

  3. 信息安全的基本属性是 (D)

    A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是

  4. Bell-LaPadula模型的出发点是维护系统的 ,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

  5. 结合实际,谈谈信息安全研究的内容主要有哪些,它们分别可以实现信息的哪些方面的安全。如何运用信息安全知识防范你生活中可能遇到的安全问题。

    机密性,完整性,可用性,可控制性,真实性,可审查性,不可否认性

    加密机制,数字签名机制,访问控制机制,数据完整机制,认证交换机制,业务填充机制,路由控制,公证机制

  6. 信息安全主要包括五个属性或安全需求,分别是可用性、机密性、可靠性、完整性、不可抵赖性。

信息安全研究内容(5)

不同系统关注不同属性

  1. 信息安全问题产生的根源

    内因:信息系统复杂性(过程/结构/应用复杂)

    外因:人为和环境(威胁与破坏)

信息安全问题产生的根源(1)

内因:信息系统复杂性

外因:人为和环境

安全威胁分类

从威胁的来源分类

从攻击者的行为分类

从威胁的动机分类

  1. 安全体系结构(Security Architecture),画出结构图并分析建立过程

    风险分析 -> 安全策略设计(基础)-> 安全服务与安全机制设计 -> 安全服务与安全机制关系(多对多)-> 安全服务部署

安全体系结构(2)

用于防御安全攻击的硬件或者软件方法、及方法构成的系统或整体的解决方案

对信息和信息系统安全功能的抽象描述,从整体上定义信息及信息系统所需要的安全服务、安全机制及各种安全组件之间的关系和交互

Created with Raphaël 2.2.0风险分析安全策略设计(基础)安全服务与安全机制的设计安全服务与安全机制的关系安全服务部署

风险分析

风险缓解

安全策略

安全服务与机制

  1. ISO 7498-2 确定了五大类安全服务,即鉴别、 访问控制 、数据保密性、数据完整性和不可否认性同时,ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换机制 、业务填充机制、路由控制机制和公证机制。

  2. 在信息安全体系结构中目前主要的安全服务由哪些?(ABCEF)

    A. 认证服务 B. 不可否认服务 C. 机密性服务 D. 审计服务 E. 完整性服务 F. 访问控制服务

X.800 规定的安全服务

X.800 规定的安全机制

安全服务与安全机制的关系

安全服务是由安全机制来实现,多对多的关系

image-20211208104406860

安全服务的部署

image-20211208104557998

应用层提供安全服务

传输层提供安全服务

网络层提供安全服务

数据链路层提供安全服务

  1. P2DR 模型包括:策略、防护、检测和 响应 等四个部分。

网络安全策略(模型)

基于安全体系结构的安全防护方法:风险分析 -> 制定策略 -> 安全防护技术部署

安全体系结构主要负责建立防线,没有体现信息安全的攻防互动

网络安全模型(策略):标准化的过程和方法

 

  1. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

    常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码

    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

  2. 攻击者在局域网段发送虚假的 IP-MAC 对应信息,篡改网管 MAC 地址,使自己成为假网关的攻击 是(C)。 A. MAC欺骗 B. DNS欺骗 C. ARP欺骗 D. IP欺骗

  3. 下面哪一个不属于入侵系统的常见步骤 (D) A. 系统漏洞扫描 B. 安装系统后门 C. 获取系统权限 D. 传播病毒

第二章:网络威胁与攻击(1)

 

  1. 阐述黑客攻击的一般过程,分别用什么工具或方法?

    预攻击阶段:信息收集(whois,ping);端口扫描(nmap);漏洞扫描(X-Scan)

    攻击阶段:缓冲区溢出攻击;SQL注入;口令猜测

    后攻击阶段:特洛伊木马;嗅探;密码破解

黑客攻击过程(1)

  1. 网络安全中窃取是对信息的 保密 性的攻击。Dos 攻击了信息的 可用 性。

  2. 简述什么是拒绝服务攻击,如何进行预防?

    原理:攻击者利用某些手段,使目的网络或主机无法为合法用户提供访问或服务

    目的:破坏服务的正常运行;使服务器瘫痪,方便黑客入侵;强制重启服务器,以便启动木马程序

    基本模式:资源消耗型(消耗网络带宽,磁盘空间,CPU,内存);配置修改型;基于系统漏洞;实体物理破坏

    常见攻击:land;ping of death;teardrop;syn flood;smurf

    • land:使目标主机建立一个源IP地址和目标IP地址都是自己的空连接,自我应答,消耗自身资源
    • ping of death:改变分片偏移量,使报文超过最大长度,导致分配内存错误
    • teardrop:发送分片重叠的片段
    • syn flood:使用大量IP欺骗,向目标主机发送第一次握手请求,目标主机响应后不回应,使目标主机长期处于建立连接的半连接状态
    • smurf:找到网络中可以响应ICMP Echo request报文的路由器,以受害者IP向路由器发送ping包,路由器广播到对应子网,其他设备均会向受害者响应,使受害者被大量响应淹没

    防御措施:路由器配置得当;入侵检测系统,检测异常行为;升级系统,打上必要补丁;关闭不必要的网络组件和服务

 

DoS 攻击(2)

  1. DDos 攻击原理与防范措施

    原理:入侵并控制若干存在系统漏洞的计算机联合作为攻击平台,主控程序可在几秒内激活成百上千的代理程序运行,成倍的增加拒绝服务攻击的威力

    防范措施:本地防御;云清洗服务;源头治理(网络出口禁止IP欺骗)

  2. 下列属于DDoS攻击的是 ABD

    A、Land B、Ping of Death C、TFN D、Smurf

DDoS 攻击(1)

  1. 缓冲区溢出攻击原理与防范措施

  2. 结合 C 语言在函数调用及返回时的堆栈操作过程,说明缓冲区溢出攻击的原理,以及缓冲区溢出攻击的防范机理?

    缓冲区:存放用户输入数据,临时数据的内存空间

    缓冲区溢出漏洞:程序不对输入缓冲区中的数据长度检测,数据超出长度则会覆盖缓冲区为其他数据分配的内存空间

    缓冲区溢出攻击:利用缓冲区溢出漏洞,向缓冲区中写入超其长度的内容,造成缓冲区溢出,覆盖并修改函数返回地址指向shellcode

    攻击步骤:准备攻击代码;修改程序控制流程,重定向到攻击代码;完成代码植入和流程控制

    防御方法:

    • 使用更安全的编程语言(Python,Java),使用更安全的库函数(sprintf())
    • 修改编译器:增强边界检查能力的C/C++编译器
    • 内核补丁:将堆栈及数据段标记为不可执行
    • 静态分析法:遍历程序,查找不安全的库函数和系统调用
    • 动态分析法:向程序提供不同输入,观察程序是否溢出或内存越界
  3. 缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?(ABCD)

    A. 代码段 B. 栈 C. 数据段 D. 堆

缓冲区溢出攻击(1)

  1. 为了阻止木马被发现,木马的设计者通常会采用多种手段(或多个方面)隐藏,试分类说明常用的木马隐藏手段及如何防范木马?

    隐藏手段:文件隐藏、进程隐藏、通信隐藏

    • 文件隐藏:嵌入宿主文件;修改文件属性;文件替换
    • 进程隐藏:进程名字迷惑;把进程写入到驱动或内核级别;不容易发现,发现后无法或不允许删除
    • 通信隐藏:端口隐藏(1024);反向连接技术

    防范手段:

    • 技术手段:打开实时监控软件:防火墙,防病毒软件;端口扫描;查看连接
    • 安全意识:不要下载来路不明的软件;不要点开来路不明的链接;及时更新到最新病毒库;及时修复漏洞关闭可以窗口;尽可能少用共享文件夹

 

木马攻击(1)

网络威胁与攻击

 

  1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A

    A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

  2. 密码学的目的是?(D)

    A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

  3. PGP加密技术是一个基于 A 体系的邮件加密软件。

    A、RSA公钥加密 B、DES对称加密 C、MD5数字签名 D、MD5加密

  4. 信息隐藏和数据加密的主要区别

    信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。

    信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信,计算机密钥,防复制软盘等都属于信息加密技术。

第三章:密码学基础 & 加密技术(3)

基本概念

基本术语

加密通信模型

密码体制

密码学本质

 

  1. 比较对称密码体制与公钥密码体制的优缺点

    对称密码体制适用于大量数据加密

    • 优点:算法简单,计算量少,密钥长度短,加密速度快
    • 缺点:密钥量大,管理困难;无个人特征,无法提供数字签名;需要安全的通道传输密钥

    公钥密码体制适用于少量数据加密

    • 优点:公开不成问题;可用作数字签名;密钥量少
    • 缺点:密钥长度长,加解密慢
  2. 以下的常用算法中,属于对称加密算法的有(AC),属于非对称加密算法的有(D),属于hash函数的有(E)

    A. DES B. SHA C. AES D. RSA E. MD5

密码算法分类(1)

密码算法

对称密码算法流程

image-20211208213351174

非对称密码算法流程

image-20211208213505835

密码分析 & 安全性

密码分析

  1. 密码算法有不同的安全等级,包括无条件安全性、计算上安全可证明安全性

密码算法的安全性

 

  1. 古典密码包括 代换 和置换密码两种,对称密码体系和非对称密码体系都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题;二是 认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
  2. 乘积密码通过交替 代换置换 破坏对密码系统进行的各种系统分析,这种思想深刻影响 着现代密码体制的设计,如数据加密标准 DES 和高级数据加密标准 AES。

典型加密技术(1)

代换

置换

乘积密码

常见的乘积密码 -- 迭代密码

image-20211208221337246

 

  1. DES算法密钥是64位,其中密钥有效位是 56
  2. DES算法有效密钥为 56

DES(2)

DES 算法原理

三个入口参数:

子密钥的生成

image-20211209101206868

加密操作

image-20211209100636227

image-20211209100723717

解密操作

与 DES 加密操作过程完全类似

将 16 轮子密钥序列的顺序倒过来,即:第一轮使用第 16 个子密钥

 

AES

 

分组密码加密模式

加密算法不仅要包括加密算法本身,还需要带有某种大数机密机制

大数加密问题

电子代码本模式(ECB)

分组依次独立加密,产生独立密文分组,各分组加密结果互不影响

优点

缺点

密码块模式

第一分组先与初始量(IV)异或再加密

后续分组先与前一密文分组异或再加密

每一分组加密结果均受前面所有分组内容的影响

优点

缺点

密文反馈模式

加密初始化向量,结果与第一明文分组异或

前一个密文分组作为输入向量加密后和当前明文分组异或

优点

缺点

输出反馈模式

IV 加密后与第一分组异或产生第一密文分组

前一加密结果作为当前加密的输入向量

前一加密结果与当前明文分组异或产生密文分组

优点

缺点

计数器模式

适合对实时性和速度要求比较高的场合

优点

缺点

  1. 公钥密码算法属于 (C)。 A. 单向函数 B. 带环-置换网络 C. 陷门单向函数 D. 模式变换

  2. 对公开密钥密码体制下列说法正确的是 (AD)

    A. 每个用户产生一对密钥,公开密钥和私有密钥

    B. 加密算法和解密算法都公开

    C. 私有密钥由公开密钥决定,可以从公开密钥计算出私有密钥

    D. 基于数学难题

  3. 公钥密码体制主要是针对对称密码体制的缺点而提出,它主要解决了下列哪些问题? (CD)

    A. 增强加密强度 B. 提高加密速度 C. 密钥管理和交换 D. 数字签名

公开密码体制

对称密码的问题

公开密码体制

公开密钥的应用

鉴别(签名)

保密

公钥密码体制的安全基础

安全性主要基于数学中的困难问题

最流行的有两大类

公钥密码体制基本思想和要求

涉及到各方:发送方、接收方、攻击者

涉及到数据:公钥、私钥、明文、密文

公钥算法的条件

设计公钥算法的关键:陷门单向函数

陷门单向函数

在不知道陷门信息下求逆是困难的

当知道陷门信息后求逆是易于实现的

满足要求:

 

  1. RSA 算法的安全是基于 分解两个大素数的积 的困难。

RSA(1)

基本思想:x 公钥,y 私钥,且 xy=1(某乘法逆元)

RSA 设计的核心问题:寻找一种运算,使得 x,y 互为逆元,但从 x 推导 y 困难

RSA 密码算法

加密:me%n=c

解密:cd%n=m

RSA 缺点

  1. 对称密码体制和公钥密码体制的优缺点

对称 & 非对称密码比较

对称:大量数据加密

非对称:少量数据加密

 

加密功能的实施方式

链到链加密:在物理层或数据链路层实施加密机制

f端到端加密:在网络层及以上或者应用层实施加密机制

加密功能的实施方式

理想的加密方式

第四章:消息认证 & 数字签名

消息认证

定义:消息接收者验证消息真实性完整性的过程和技术

消息认证是防止主动攻击的重要技术

消息认证核心思路

保障真实性

保障完整性

消息认证模型

三元组(K,T,V)

image-20211209145251966

 

  1. 可以用来做消息认证的函数主要有三类,分别是消息加密函数、 消息认证码MAC散列函数

消息认证函数(1)

认证编码器、认证译码器抽象为认证函数

认证函数分类(3 类)

消息加密函数

消息自身的密文作为对消息的认证标签

消息发送 / 接收方事先约定密钥

缺点:认证标识与消息等长,传输开销倍增

消息认证码 MAC

假定双方共享密钥 K

发送方使用 K 生成一个固定大小的短数据块,并将该数据块附加到消息后面

接收方接收到消息 M+MAC,使用 K 生成

MAC 函数类似加密函数,但大小固定

注:认证码 MAC 的生成不是利用加密算法,故不需要可逆性,而是是一种与密钥相关联的单向散列函数

仅认证不保密:

image-20211209154153614

认证 + 保密:对添加认证码的消息用密钥 K2 加密

image-20211209154227705

优点

缺点

  1. 数字签名要预先使用单向Hash函数进行处理的原因是?(C)

    A. 多一道加密工序使密文更难破译

    B. 提高密文的计算速度

    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

    D. 保证密文能正确还原成明文

  2. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于 264

  3. 关于 Hash 函数下列描述不正确的是 (B)

    A. 把边长的信息映射到定长的信息

    B. hash 函数具备可逆性

    C. hash 函数速度较快

    D. hash 函数可用于数字签名

  4. 假设明文用 M 表示,H() 为 hash 函数。Ekx() 表示为用户 x 的私钥签名函数,表示密钥为 K 的 对称加密函数。Alice 为发送方,Bob 为接收方。试结合对称密码体制和公钥密码体制的优缺点,运用对称密码体制,公钥密码体制和 hash 算法,设计一个涵盖保密、认证、数字签名和数字信封的 通信模型

散列函数 Hash Function

h=H(M)

特点:

通用结构:

常用算法:

反例:由于散列函数是公开的,所以可以同时伪造消息 + hash 值,即 M1+H(M1)

image-20211209161001686

认证 + 保密:对明文 M 和 Hash 值同时加密,即 EK(M|H(M))

仅认证:EK(H(M))

认证 + 抗抵赖:使用私钥对 hash 加密 DKb(H(M)),如果可以通过公钥解密,则可验证身份

认证 + 签名 + 保密:EK(M|DKb(H(M)))

 

  1. 根据使用密码体制的不同可将数字签名分为 基于对称密钥体制基于非对称密码体制 根据其实现目的的不同,一般又可将其分为 直接数字签名可仲裁数字签名

  2. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

  3. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括 C 和验证过程。

    A、加密 B、解密 C、签名 D、保密传输

  4. 下面哪种算法只可用于数字签名 C

    A、DES B、DSA C、RSA D、SHA

  5. 解释数字签名的概念,并阐述它在信息安全中的主要作用

  6. 数字签名的概念,在信息安全中的主要作用

    它的主要方式是,报文的发送方从报文文本中生成一个 128 位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出 128 位的散列值(或报文摘要),接着再用发送方的公用密钥来对 报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

    采用数字签名,也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息。或发出(收到)信件后 又加以否认等情况发生。

数字签名(5)

防止源点或终点否认(抵赖)的认证技术

提出原因:消息认证保护通信双方数据交换不被第三方侵犯,但不能保证双方自身的相互欺骗

数字签名分类

 

第五章:密钥的管理与分配

基本概念

密钥管理是一种指导密钥生命期内相关技术问题的安全策略,以抵御各种潜在的威胁

 

密钥分级

 

  1. 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式由两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。

分级密钥的产生(1)

 

密钥的分配协议

 

密钥分配技术

利用公钥密钥体制来分配密钥

 

公钥的管理问题

问题:中间人攻击

公钥公开原则:

公钥管理解决方案

  1. 公钥以证书形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的 内容包括:(ABC)

    A. 持有证书的通信实体标识符

    B. 公钥值

    C. 可信第三方签名

    D. 签名私钥

公钥证书数据结构

存储和分配无需保护

数字证书的类型

数字证书类型

数字证书的使用

基于证书的认证

数字信封

 

  1. PKI支持的服务不包括 B

    A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

  2. PKI 包括认证机构 CA、注册机构 RA、证书库、档案库和 PKI 的用户等,其中 CA 是PKI的核心组成部分。

PKI(1)

管理公开密钥和证书的标准公开密钥管理平台

为所有网络应用透明地提供加密和签名所需密钥和证书管理

 

PKI包括认证机构CA、注册机构RA、证书库、档案库和PKI的用户等,其中CA是PKI的核心组成部分

 

证书机构(CA): 负责用户秘钥或证书发放、更新、废止、认证等 管理工作,分为公共CA和私有CA

CA功能: 颁发证书、废止证书、证书更新、证书验证和秘钥管理

PKI的体系结构:单CA结构、层次CA结构、交叉CA结构

 

  1. 用户登录时,使用账户和口令,验证码,图形验证,手机验证,应用自带的软键盘时,涉及到的安全防护措施

  2. 简书加盐口令身份认证机制,分析加盐的作用,说明该认证机制能否抵抗重放攻击,如不能如何抵 御该攻击?

    密码通过加盐后,可以增加密码的复杂度,即便最简单的密码,在加盐后,也能变成复杂的字符串,这大大提高了 密码破解的难度。但是如果将盐硬编码在程序中或随机一次生成的,每个密码进行 hash 使用相同的盐会降低系统的防 御力,因为相同密码的 hash 两次后的结果也是一样的。所以比较正确的做法是每次创建用户或修改密码都使用一个新 的随机盐。 重放攻击(Replay Attacks)是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认 证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或 者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界 黑客常用的攻击方式之一。

    (1)加随机数。该方法优点是认证双方不需要时间同步,双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,若记录的时间段较长,则保存和查询的开销较大。

    (2)加时间戳。该方法优点是不用额外保存其他信息。缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。

    (3)加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就 认定有重放威胁。该方法优点是不需要时间同步,保存的信息量比随机数方式小。缺点是一旦攻击者对报文解密成功, 就可以获得流水号,从而每次将流水号递增欺骗认证端。

    (4)还可以使用挑战一应答机制和一次性口令机制

  3. 认证技术包括 站点认证报文认证、和身份认证,而身份认证的方法主要由口令、磁卡和智能卡、生物特征零知识证明协议

  4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 (B)

    A. 身份鉴别是授权控制的基础

    B. 身份鉴别一般不用提供双向的认证

    C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

    D. 数字签名机制是实现身份鉴别的重要机制

  5. 下列实体或信息,能用于身份认证的有哪些?(ACD)

    A. 口令 B. 密钥 C. 智能卡 D. 指纹

第六章 身份认证(3)

基本概念

身份认证:证实主体的真实身份与其所声称的身份是否相符的过程

身份认证是用户获取系统服务所必须的第一道关卡,是访问控制和审计的前提

针对身份认证的攻击

身份认证分类

身份认证组成及模型

身份认证依据

身份认证机制

口令认证机制面临的安全威胁

  1. 重放攻击是身份认证协议的主要威胁之一,为了抵御重放攻击通常采用的方法是在认证协议中加入 时间戳挑战/回答 或采用口令序列。

对抗重放攻击

在登陆过程中加入不确定因素,使每次登陆过程中传送的信息都不相同

不确定口令方法

采用对称密码的认证机制

基于时间戳

基于一次性随机数

  1. 访问控制的实现方法有哪些?(ABDEF)

    A. 访问能力表 B. 访问控制安全标签 C. 加解密 D. 访问控制表 E. 访问控制矩阵 F. 授权关系表

第七章:访问控制

基本概念

网络安全防护的主要安全策略之一

依据授权规则,对提出的资源访问加以控制

访问控制的组成

访问控制一般实现机制和方法

一般实现机制

常见实现方法

访问控制一般策略

自主访问控制

客体属主自主管理对客体的访问权限

-rwx r-x r-x

主 组 其他

特点

缺点

强制访问控制

基于角色访问控制

RBAC 系统的运行步骤

 

  1. 防火墙用于将Internet和内部网络隔离 (B) 。

    A. 是防止Internet火灾的硬件设施

    B. 是网络安全和信息安全的软件和硬件设施

    C. 是保护线路不受破坏的软件和硬件设施

    D. 是起抗电磁干扰作用的硬件设施

  2. IPSec是属于 (D) 的安全机制。

    A、传输层 B、应用层 C、数据链路层 D、网络层

  3. 代理防火墙工作在 (D)。 A. 传输层 B. 网络层 C. 数据链路层 D. 应用层

  4. 分组过滤防火墙可以根据哪些信息对数据包进行过滤?(ABCD)

    A. IP 地址 B. 数据包(协议)类型 C. 端口 D. TCP 标志位

第八章:防火墙(2)

防火墙概念

高级网络访问控制设备

防火墙作用

  1. 创建一个阻塞点

    • 在私有网络和外网间建立一个检查点 -- 关卡
    • 要求所有流量都通过该检查点
    • 可在该检查点监视、过滤和检查所有进出流量
  2. 实现安全策略:规定被允许的人和行为

    • 服务控制:确定哪些服务可以被访问
    • 方向控制:对特定服务,控制哪个方向运行通过防火墙
    • 行为控制:控制特定服务行为
  3. 记录网络活动:能够监视并记录网络活动

  4. 限制网络暴露

    • 在受保护网络周围创建一个保护的边界
    • 对外网隐藏内部系统的信息加以保密性
  5. 安全功能实现平台

    • VPN(虚拟专用网络):在公用网络上建立专用网络,进行安全通信
    • IPSec(Internet 协议安全性):一组IP安全协议集,定义在IP层使用的数据安全。包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击

防火墙部署层次

OSI防火墙
应用层应用代理
表示层 
会话层电路网关
传输层 
网络层包过滤
链路层网桥级
物理层中断器级

 

  1. 防火墙的类型包括 包过滤应用代理防火墙 和状态检测防火墙。

防火墙技术(3)

包过滤

  1. 包过滤防火墙规则解释

    • 按规则存储顺序检查每个数据包
    • 若一条规则拒绝包传输或接收,则丢弃
    • 若一条规则运行包传输或接收,则通过
    • 若规则未命中数据包,则继续处理下一条规则
    • 若包不满足任何一条规则,则继续处理下一条规则

包过滤规则 -- 访问控制表

类似设置服务器的安全组

规则源地址目的地址协议源端口目的端口码子位行为
A202.110.8.0内部网络所有所有所有所有拒绝
B内部网络202.110.8.0所有所有所有所有决绝
C内部网络外部网络TCP任意80任意允许
D外部网络内部网络TCP80所有ACK允许
E所有所有所有所有所有所有拒绝

默认允许 & 默认拒绝

建议过滤规则:

包过滤优点

包过滤缺点

 

应用代理防火墙

主要功能

代理技术的优点

代理技术的缺点

 

电路级网关

  1. NAT 的实现方式有三种,分别是 静态动态端口转换

网络地址转换(NAT)

  1. 状态检测防火墙在 TCP 连接建立前使用 普通包过滤 进行数据包匹配过滤,在TCP连接建立好后用 连接状态法 进行数据包匹配过滤。

状态检测包过滤防火墙

第九章:入侵检测

为什么需要 IDS

IDS:防火墙之后第二道防线

 

网络安全工具的特点

 优点局限性
防火墙可简化网络管理,产品成熟无法处理网络内部的攻击
IDS实时监控网络安全状态误报漏洞率高,新攻击模式难检测
Scanner了解网络现有的安全水平,简单可操作
帮助系统管理员和安全服务人员解决实际问题
并不能真正了解网络上即时发生的攻击
VPN保护公网上的内部通信加密解密
防病毒针对文件与邮件,产品成熟功能单一

 

入侵检测

 

  1. IDS 三大组成部分,三个常用方法

    信息收集;信息分析方法;结果处理

    误用检测;统计分析;完整性分析

  2. 入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?(ABCD)

    A. 程序执行中的异常行为 B. 网络流量 C. 系统或网络的日志文件 D. 系统目录和文件的异常变化

IDS基本结构(1)

信息收集

在网络或系统的若干不同关键点收集

入侵检测很大程度上依赖于收集信息的可靠性和正确性

 

信息收集的来源

 

信息分析方法

 

结果处理

 

  1. IDS 根据检测对象可分为______ (答案:基于主机、基于网络)

入侵检测分类(1)

 

新技术题(1)

 

  1. 人工智能与网络安全的机遇与挑战