2023年SWPU网络安全与理论技术期末考试考点总结

信息安全的目的

保护信息的机密性、完整性和可用性,防止未经授权的访问、篡改和破坏。

信息安全核心三要素CIA

保密性(Confidentiality): 确保只有授权人员可以访问敏感信息。

完整性(Integrity): 确保信息在存储和传输过程中不被篡改或损坏。

可用性(Availability): 确保信息及其相关资源在需要时可用。

Vigenere密码的加解密过程

加密:使用一个关键字(密钥),重复该关键字直到与明文等长,然后将每个明文字符与对应关键字字符进行加法运算(模26),得到密文字符。

解密:使用相同的关键字,将密文字符减去关键字字符得到明文字符。

Playfair密码的加解密过程

加密:构建5x5的密表,将明文分成成对的字母,根据规则替换为密文。

解密:根据相反的规则,将密文解密为明文。

Hill密码的加解密过程

加密:使用矩阵乘法,将明文分块转化为数字矩阵,与密钥矩阵相乘得到密文矩阵。

解密:使用密钥矩阵的逆矩阵,与密文矩阵相乘得到原始明文矩阵。

AES算法的加密流程

分组密码算法,将明文分为块,每个块为128位。

轮(Round)密钥加,轮密钥通过密钥扩展算法生成。

通过多轮的替代-置换网络(Substitution-Permutation Network)进行混淆和扩散。

最后一轮没有混淆步骤。

DES算法的加密流程

将64位明文分为左右两部分。

使用16个子密钥进行16轮迭代,每轮包括置换、替代和异或操作。

最后一轮左右两部分互换,得到最终的64位密文。

公钥密码体制模型的运行过程

包括公钥和私钥两部分。

发送方使用接收方的公钥加密信息。

接收方使用自己的私钥解密信息。

数字签名也是公钥密码体制的一部分,用于验证消息的真实性和完整性。

计算机病毒的基本概念及几种常见的病毒的特点。

计算机病毒: 是一种恶意软件,能够通过感染主机的方式自我复制和传播。

特点: 可能携带破坏性代码、隐蔽性高、可操控受感染系统等。

入侵检测系统的主要功能

监测: 实时监测系统和网络活动,检测异常行为。

分析: 对监测到的数据进行分析,识别潜在的安全威胁。

响应: 对检测到的入侵行为进行响应,可以是自动化的阻止或通知管理员。

记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。

常见的几种协议的缺陷(ARP,TCP/IP等)

ARP(地址解析协议):

缺陷: 容易受到ARP欺骗攻击,攻击者可以伪装成合法主机,导致信息被发送到错误的目的地。

TCP/IP协议:

缺陷:

无连接性: TCP是面向连接的协议,因此在连接建立和断开时会有一定的开销。

拥塞控制不足: TCP协议在拥塞发生时的处理相对较弱,容易导致网络拥塞。

安全性问题: TCP/IP协议本身没有内建的安全机制,容易受到各种网络攻击。

入侵检测系统IDS信号分析手段及其优缺点

特征检测:

优点: 可以通过事先确定的特征来识别已知的攻击模式。

缺点: 无法识别未知的攻击模式,对于新型威胁的适应性较差。

异常检测:

优点: 可以检测未知的攻击模式,对于新型威胁有一定适应性。

缺点: 容易产生误报,因为正常行为也可能被误判为异常。

状态机分析:

优点: 分析系统的状态转移,检测不符合正常行为的状态变化。

缺点: 对于复杂系统的状态分析较为困难,而且可能引入较多的误报

常用DoS攻击方法及原

SYN Flood攻击: 攻击者发送大量伪造的TCP连接请求,占用服务器资源,使其无法响应正常请求。

UDP Flood攻击: 攻击者发送大量UDP数据包,导致目标系统的网络带宽被占满。

ICMP Flood攻击: 攻击者发送大量ICMP请求,耗尽目标系统的资源。

HTTP Flood攻击: 攻击者发送大量HTTP请求,消耗服务器资源。

入侵检测系统的工作原理及实现流程

工作原理:

数据采集: 收集系统和网络活动的数据。

数据分析: 对采集到的数据进行分析,使用特征检测、异常检测等方法识别潜在的安全威胁。

响应: 对检测到的入侵行为进行响应,可以是阻止攻击或通知管理员。

记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。

对称密码体制的优缺点

优点:

高效性: 对称加密算法通常较为简单,加解密速度较快。

适用性: 适用于大量数据的加密和快速数据传输。

缺点:

密钥管理: 密钥的分发和管理相对困难,特别是在分布式环境中。

安全性: 一旦密钥泄漏,所有的通信都将暴露在风险之下。

入侵检测系统IDS常见的响应处理

阻断/防御操作: 封锁或过滤恶意流量,防止攻击流量进入网络。

报警/通知: 发送警报通知管理员或相关人员,以便及时采取行动。

记录: 记录入侵事件的详细信息,用于事后分析和改进安全策略。

隔离: 将受感染或受攻击的系统或网络隔离,防止进一步扩散。

常见的网络病毒防范措施

杀毒软件: 定期更新和使用杀毒软件,对文件和流量进行扫描。

防火墙: 限制网络流量,阻止恶意流量进入网络。

更新系统和应用程序: 及时安装操作系统和应用程序的安全更新和补丁。

网络安全策略: 制定严格的网络安全策略,限制用户权限和访问。

教育培训: 提高用户对安全意识,避免点击恶意链接或下载可疑附件。

防火墙的功能及其优缺点

功能:

包过滤: 根据预定的规则过滤网络数据包,阻止未经授权的访问。

网络地址转换(NAT): 隐藏内部网络的真实结构。

虚拟专用网络(VPN)支持: 提供安全的远程访问。

优点:

访问控制: 防火墙可以限制流量,控制访问。

网络隔离: 防火墙可以将网络分隔开,提高安全性。

日志记录: 记录网络活动,用于分析和审计。

缺点:

性能影响: 防火墙可能引入网络延迟,影响性能。

配置复杂: 配置和管理防火墙可能需要专业知识。

单点故障: 防火墙本身可能成为网络的单点故障。

分布式防火墙的优势有哪些

负载均衡: 分布式防火墙可以分担网络流量,实现负载均衡,提高性能。

高可用性: 避免了单点故障,提高系统的可用性。

弹性扩展: 可以根据需要灵活扩展,适应不断变化的网络规模和流量。

什么是攻击及常见的攻击手段

指对计算机系统、网络或其资源的意图违背正常行为的行为。

常见攻击手段:

恶意代码: 包括病毒、蠕虫、特洛伊木马等。

拒绝服务攻击(DoS): 通过发送大量请求使目标系统资源耗尽,导致服务不可用。

网络钓鱼: 通过虚假的网站或信息欺骗用户,获取用户敏感信息。

社会工程学攻击: 利用心理学手段诱使用户泄露信息或执行某些操作。

密码攻击: 包括字典攻击、暴力破解等方式获取密码。

VPN的实现过程及关键技术

实现过程:

建立隧道: 在公共网络上建立虚拟专用网络隧道。

身份验证: 身份验证用户或设备,确保合法访问。

加密通信: 使用加密协议对通信进行加密,保障数据的机密性。

数据封装: 在隧道内将数据封装,以确保数据的完整性。

关键技术:

隧道协议: 如IPsec、L2TP、PPTP等。

身份验证协议: 如PAP、CHAP、EAP等。

加密协议: 如SSL/TLS、IPsec、OpenVPN等。

RSA算法的加密与签名实现过程

加密过程:

选择两个大素数p和q,计算其乘积n。

计算欧拉函数φ(n)。

选择公钥e,满足1 < e < φ(n),且e与φ(n)互质。

计算私钥d,使得ed ≡ 1 (mod φ(n))。

公钥为(n, e),私钥为(n, d)。

加密明文M:$C ≡ M^e (mod n)$。

签名过程:

使用私钥对消息进行哈希运算。

对哈希值进行数字签名得到签名值。

公钥为验证签名的正确性。

数字签名技术的作用

身份验证: 数字签名可以确保信息的发送者是合法的,并且没有被篡改。

完整性: 数字签名可以验证信息的完整性,确保信息在传输过程中没有被篡改。

不可抵赖性: 发送者不能否认曾经签署过的信息,因为签名是使用私钥生成的,私钥只有签名者知道。

防止重放攻击: 数字签名可以防止攻击者截取并重新发送已签名的信息。

AES有限域的多项式运算

有限域: AES操作在有限域(Finite Field)上进行,其中最常用的有限域是GF(2^8),也称为字节域。

多项式运算: 在有限域上,AES使用多项式运算来实现加密和解密。

字节代换(SubBytes): 使用S盒替换字节。

行移位(ShiftRows): 对行进行字节移位。

列混淆(MixColumns): 列混淆使用矩阵乘法,其中元素是GF(2^8)上的多项式。

轮密钥加(AddRoundKey): 轮密钥加使用轮密钥和状态矩阵进行按位异或运算。