2023年SWPU网络安全与理论技术期末考试考点总结
2023年SWPU网络安全与理论技术期末考试考点总结
信息安全的目的
保护信息的机密性、完整性和可用性,防止未经授权的访问、篡改和破坏。
信息安全核心三要素CIA
保密性(Confidentiality): 确保只有授权人员可以访问敏感信息。
完整性(Integrity): 确保信息在存储和传输过程中不被篡改或损坏。
可用性(Availability): 确保信息及其相关资源在需要时可用。
Vigenere密码的加解密过程
加密:使用一个关键字(密钥),重复该关键字直到与明文等长,然后将每个明文字符与对应关键字字符进行加法运算(模26),得到密文字符。
解密:使用相同的关键字,将密文字符减去关键字字符得到明文字符。
Playfair密码的加解密过程
加密:构建5x5的密表,将明文分成成对的字母,根据规则替换为密文。
解密:根据相反的规则,将密文解密为明文。
Hill密码的加解密过程
加密:使用矩阵乘法,将明文分块转化为数字矩阵,与密钥矩阵相乘得到密文矩阵。
解密:使用密钥矩阵的逆矩阵,与密文矩阵相乘得到原始明文矩阵。
AES算法的加密流程
分组密码算法,将明文分为块,每个块为128位。
轮(Round)密钥加,轮密钥通过密钥扩展算法生成。
通过多轮的替代-置换网络(Substitution-Permutation Network)进行混淆和扩散。
最后一轮没有混淆步骤。
DES算法的加密流程
将64位明文分为左右两部分。
使用16个子密钥进行16轮迭代,每轮包括置换、替代和异或操作。
最后一轮左右两部分互换,得到最终的64位密文。
公钥密码体制模型的运行过程
包括公钥和私钥两部分。
发送方使用接收方的公钥加密信息。
接收方使用自己的私钥解密信息。
数字签名也是公钥密码体制的一部分,用于验证消息的真实性和完整性。
计算机病毒的基本概念及几种常见的病毒的特点。
计算机病毒: 是一种恶意软件,能够通过感染主机的方式自我复制和传播。
特点: 可能携带破坏性代码、隐蔽性高、可操控受感染系统等。
入侵检测系统的主要功能
监测: 实时监测系统和网络活动,检测异常行为。
分析: 对监测到的数据进行分析,识别潜在的安全威胁。
响应: 对检测到的入侵行为进行响应,可以是自动化的阻止或通知管理员。
记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。
常见的几种协议的缺陷(ARP,TCP/IP等)
ARP(地址解析协议):
缺陷: 容易受到ARP欺骗攻击,攻击者可以伪装成合法主机,导致信息被发送到错误的目的地。
TCP/IP协议:
缺陷:
无连接性: TCP是面向连接的协议,因此在连接建立和断开时会有一定的开销。
拥塞控制不足: TCP协议在拥塞发生时的处理相对较弱,容易导致网络拥塞。
安全性问题: TCP/IP协议本身没有内建的安全机制,容易受到各种网络攻击。
入侵检测系统IDS信号分析手段及其优缺点
特征检测:
优点: 可以通过事先确定的特征来识别已知的攻击模式。
缺点: 无法识别未知的攻击模式,对于新型威胁的适应性较差。
异常检测:
优点: 可以检测未知的攻击模式,对于新型威胁有一定适应性。
缺点: 容易产生误报,因为正常行为也可能被误判为异常。
状态机分析:
优点: 分析系统的状态转移,检测不符合正常行为的状态变化。
缺点: 对于复杂系统的状态分析较为困难,而且可能引入较多的误报
常用DoS攻击方法及原
SYN Flood攻击: 攻击者发送大量伪造的TCP连接请求,占用服务器资源,使其无法响应正常请求。
UDP Flood攻击: 攻击者发送大量UDP数据包,导致目标系统的网络带宽被占满。
ICMP Flood攻击: 攻击者发送大量ICMP请求,耗尽目标系统的资源。
HTTP Flood攻击: 攻击者发送大量HTTP请求,消耗服务器资源。
入侵检测系统的工作原理及实现流程
工作原理:
数据采集: 收集系统和网络活动的数据。
数据分析: 对采集到的数据进行分析,使用特征检测、异常检测等方法识别潜在的安全威胁。
响应: 对检测到的入侵行为进行响应,可以是阻止攻击或通知管理员。
记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。
对称密码体制的优缺点
优点:
高效性: 对称加密算法通常较为简单,加解密速度较快。
适用性: 适用于大量数据的加密和快速数据传输。
缺点:
密钥管理: 密钥的分发和管理相对困难,特别是在分布式环境中。
安全性: 一旦密钥泄漏,所有的通信都将暴露在风险之下。
入侵检测系统IDS常见的响应处理
阻断/防御操作: 封锁或过滤恶意流量,防止攻击流量进入网络。
报警/通知: 发送警报通知管理员或相关人员,以便及时采取行动。
记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。
隔离: 将受感染或受攻击的系统或网络隔离,防止进一步扩散。
常见的网络病毒防范措施
杀毒软件: 定期更新和使用杀毒软件,对文件和流量进行扫描。
防火墙: 限制网络流量,阻止恶意流量进入网络。
更新系统和应用程序: 及时安装操作系统和应用程序的安全更新和补丁。
网络安全策略: 制定严格的网络安全策略,限制用户权限和访问。
教育培训: 提高用户对安全意识,避免点击恶意链接或下载可疑附件。
防火墙的功能及其优缺点
功能:
包过滤: 根据预定的规则过滤网络数据包,阻止未经授权的访问。
网络地址转换(NAT): 隐藏内部网络的真实结构。
虚拟专用网络(VPN)支持: 提供安全的远程访问。
优点:
访问控制: 防火墙可以限制流量,控制访问。
网络隔离: 防火墙可以将网络分隔开,提高安全性。
日志记录: 记录网络活动,用于分析和审计。
缺点:
性能影响: 防火墙可能引入网络延迟,影响性能。
配置复杂: 配置和管理防火墙可能需要专业知识。
单点故障: 防火墙本身可能成为网络的单点故障。
分布式防火墙的优势有哪些
负载均衡: 分布式防火墙可以分担网络流量,实现负载均衡,提高性能。
高可用性: 避免了单点故障,提高系统的可用性。
弹性扩展: 可以根据需要灵活扩展,适应不断变化的网络规模和流量。
什么是攻击及常见的攻击手段
指对计算机系统、网络或其资源的意图违背正常行为的行为。
常见攻击手段:
恶意代码: 包括病毒、蠕虫、特洛伊木马等。
拒绝服务攻击(DoS): 通过发送大量请求使目标系统资源耗尽,导致服务不可用。
网络钓鱼: 通过虚假的网站或信息欺骗用户,获取用户敏感信息。
社会工程学攻击: 利用心理学手段诱使用户泄露信息或执行某些操作。
密码攻击: 包括字典攻击、暴力破解等方式获取密码。
VPN的实现过程及关键技术
实现过程:
建立隧道: 在公共网络上建立虚拟专用网络隧道。
身份验证: 身份验证用户或设备,确保合法访问。
加密通信: 使用加密协议对通信进行加密,保障数据的机密性。
数据封装: 在隧道内将数据封装,以确保数据的完整性。
关键技术:
隧道协议: 如IPsec、L2TP、PPTP等。
身份验证协议: 如PAP、CHAP、EAP等。
加密协议: 如SSL/TLS、IPsec、OpenVPN等。
RSA算法的加密与签名实现过程
加密过程:
选择两个大素数p和q,计算其乘积n。
计算欧拉函数φ(n)。
选择公钥e,满足1 < e < φ(n),且e与φ(n)互质。
计算私钥d,使得ed ≡ 1 (mod φ(n))。
公钥为(n, e),私钥为(n, d)。
加密明文M:$C ≡ M^e (mod n)$。
签名过程:
使用私钥对消息进行哈希运算。
对哈希值进行数字签名得到签名值。
公钥为验证签名的正确性。
数字签名技术的作用
身份验证: 数字签名可以确保信息的发送者是合法的,并且没有被篡改。
完整性: 数字签名可以验证信息的完整性,确保信息在传输过程中没有被篡改。
不可抵赖性: 发送者不能否认曾经签署过的信息,因为签名是使用私钥生成的,私钥只有签名者知道。
防止重放攻击: 数字签名可以防止攻击者截取并重新发送已签名的信息。
AES有限域的多项式运算
有限域: AES操作在有限域(Finite Field)上进行,其中最常用的有限域是GF(2^8),也称为字节域。
多项式运算: 在有限域上,AES使用多项式运算来实现加密和解密。
字节代换(SubBytes): 使用S盒替换字节。
行移位(ShiftRows): 对行进行字节移位。
列混淆(MixColumns): 列混淆使用矩阵乘法,其中元素是GF(2^8)上的多项式。
轮密钥加(AddRoundKey): 轮密钥加使用轮密钥和状态矩阵进行按位异或运算。




