网络安全考点解析

概论


使用对称加密的两个要求

加密算法足够强大:仅知密文很难破译出明文
基于密钥的安全性,而不是基于算法的安全性

对称加密的前提

前提:
算法开放性:开放算法,便于实现
存在一个安全通道,来分发密钥 (最大缺点)
所以可以使用数字信封来实现

现代加密技术

1、分组密码
2、代换-置换加密  实现消息的混乱和扩散
扩散:指明文的统计结构被扩散小时到密文的长程统计特性,
使得明文和密文之间的统计关系尽量复杂
混乱:使得密文的统计特性与密钥的取值之间的关系尽量复杂

Feistel Cipher结构

将输入分组分为两半,经过多轮处理,每个处理包括:
对左半数据进行一次替换操作
对右半数据和子密钥做循环函数(round function)映射
将两边置换一下
•实现了Shannon的替换-置换网络的概念
•大部分对称分组密码是基于Feistel 密码结构

DES

DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文

非对称密钥

非对称密码体制的基本原则
加密能力与解密能力是分开的
密钥分发简单
需要保存的密钥量大大减少,N个用户只需要N个
可满足不相识的人之间保密通信
可以实现数字签名
加密速度慢,常用于数字签名或加密对称密钥

各种算法的特点?

•对称密码算法  
加/解密速度快,但密钥分发问题严重
•非对称密码算法
加/解密速度较慢,但无密钥分发问题
•散列函数
计算速度快,结果长度统一

KDC 密钥分发中心

基于公钥的密钥分发

数字信封
•简单模式 [Merkle 1979]
1.A 将公钥及其标识符发给B2.B生成会话密钥 K,并用 A提供的公钥加密后,发给A
3.A解密会话密钥,然后用会话密钥通信
但是会产生中间人攻击,故在产生的公钥中嵌入自己的身份信息

网络流量模型


什么是网络流量模型?
基于网络流量的特性建立的数学模型,主要用于精确和全面的描述流量特性并预测流量。

目的

设计更健壮的网络
是网络性能分析和通信网络规划设计的基础
对设计高性能网络协议、高效网络拓扑结构、业务流量预测、QOS、拥塞控制都有重要意义。

什么事自相似性?

指局部的结构与总体的结构相比具有某种程度的一致性,
自相似过程是在统计意义上具有尺度不变性的一种随机过程。

长相关性?

反应了自相似过程中的持续现象,既突发特性在所有的时间尺寸上都存在的现象

传统模型的不足?

传统流量模型相应的概率理论只是发展比较完善,队列系统性能评价易于数学解析。
且只有段相关性,无法描述网络的长相关性。业务源数目增加时,也不能反应业务突发特性。

自相似模型的不足?

它很好的描述了网络流量模型,但是不具有良好的解析性质、计算复杂度搞,实际应用少

新的模型?

基于神经网络的模型,混沌理论模型,模糊理论模型,混合模型

赫斯特参数?

表征自相似特性的一种参数
H的取值范围为0-1,有三种形式:
0

网络异常检测


什么是NIDS?

Network-based IDS 主要指外部入侵者

内部入侵者?

内部入侵者有权访问系统,但是无超级用户权限。
比如一个文字处理软件突然开始修改系统的密码数据库。

鲁棒性?

Robust 健壮性和强壮性

隐私保护


 LBS保护位置隐私分为哪一些?

  1. 中央集权的方式分为  第三方TPP,要求LBS加密查询、加密存储数据。
  2. 地方自治:模糊位置信息、可能降低查询结果进度。
  3. 论文中提出了同区域用户分布式多协作的方式,

LBS主要内容

本文通过主要介绍通过用户之间的互相协作方案来达到达到保护位置查询的隐私,
从而避免了LBS服务器通过用户查询追踪出用户的位置信息,简洁起到了保护位置隐私的作用。
流感模型是用来捕捉用户之间的动态信息传播以及描述随着时间变化用户的状态

如何保护隐私?位置k-匿名模型9(k表示用户的最小隐私需求)

为满足用户的个性化需求,系统允许用户指定如下参数:

1)k 代表用户对匿名程度的要求。即用户至少处于与其他k-1个人处于不可
区分的状态。
(2)Rmax代表用户可以接受的最大匿名区域的半径。
匿名区域越大,其返回的查询结果的质量就越差,
因此R max 用以控制QoS(Quality of Service)。
(3)dt代表最迟响应的时间间隔。
即从用户发出查询到接收结果之间的最大时间间隔,
在移动环境中一般时间间隔越大,用户偏离原位置的距离越远,
查询结果的效果也越差,因此这也是控制QoS的参数。

整个LBS匿名系统包括3个部分,用户、可信的匿名器以及服务提供商

可信计算


什么是可信计算?

如果行为总是以预期的方式朝着预期的目标,则是可行的。
参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰

可信计算至少需要哪三个功能?

保护功能、证明功能、完整性度量功能

可信计算的基本思想?

1、首先在计算机系统中建立一个信任根。
信任根的可信性由物理安全,技术安全与管理安全共同保证。
2.再建立一条信任链,从信任根开始到硬件平台、操作系统,
再到应用,一级测量认证一级,一级信任一级,把信任扩展到整个计算机系统。

链式信任模型

芯片->硬件结构->操作系统->应用程序
(信任链)
优点:体现基本思想、与现有计算机兼容性强,实现简单
缺点:信任链较长、对中间部件的增删改需要重新计算、可信测量根容易受攻击

星形模型

优点:RTM被TPM保护、具有恢复功能、单级测量,没有多级信任传递
缺点:增加TPM负担

可行计算的概念与优势?(硬件也就是软硬件结合来实现)

与传统的基于病毒防护、防火墙或者入侵检测等 为基础的终端安全模式比较,
可信计算有其特别的优势,
其主要思想是在计算机硬件平台上嵌入安全芯片, 利用其安全特性来提高终端的安全。

可信计算的几个方面

可从以下几方面来理解可信计算的概念

1、 为保证对使用者的信任,需要对用户的身份 进行认证;

2、 为保证使用者对平台运行环境的信任,需要 保证平台软硬件配置的正确性;

3、 为保证应用程序运行的可信,需要保证应用 程序的完整性和合法性;

4、 为保证网络环境下平台之间的相互信任,平 台之间必须可以相互验证

什么是可信计算平台?

可信计算平台是一个计算机软硬件实体,它能够提供可信的计算服务,
并且能够保证可信系统的可靠性、可用性以及行为的安全性这三方面的性能。

目前常见的可信计算平台

目前已实现的可信计算平台主要是可信 PC。
其主要特征是在主板中嵌入可信构建模块 TBB。
可信 PC 平台以 TBB 作为信任根。
TBB 由 可 信 测 量 根 核 CRTM ( Core Root of Trust for Measurement) 和
可信平台 模块 TPM ( Trusted Platform Module) ,
以及它们同主板 之间的联接构成(其中tpm是一种soc芯片)

TCP主要以BIOS作为信任根

对 BIOS 等进行完整性测量,保证计算环境的可信性。 

可信平台的三种密钥?

EK、AIK、SRK
EK(背书密钥)主要在TPM内部,主要用于标识一个TPM。唯一
对于一个TPM来说,EK密钥是唯一的,由生产厂商或者可信的第三方(PCA)颁发
SRK(存储根密钥)在建立TPM拥有者时产生,后面的密钥大多由这个密钥直接或间接产生。根
当TPM拥有者清除时,该密钥也随之清除。
AIK(身份密钥)主要用于替代EK用于标识该可信平台。多个

TSS(TCG Software Stack)可信支撑软件

由下至上分别为 TDDL、TCS 和 TSP
1 TDDL( TPM 驱 动 程 序 库) 
2 TCS( TSS 核心服务) 

可信计算对产业的影响

1/有利于认证市场的开拓,各个公司都首先申请 一个合法身份,
以便让自己的程序可以在可信计算机上识别
,进而给与权限运行。
Windows PC都是带有UEFI固件的,而且也开启了Secure Boot功能。
Secure Boot可以拒绝引导那些未被UEFI秘钥签名的操作系统,
换句话说,只有微软认证的软件才可以被引导。
2) 有利于规范软件版权,所有破解版将不能通过 可信计算机的可信身份的识别。
3) 对开放源码的产品将有巨大的影响,因为在可 信计算机上,
理论上不应该允许用户随意更改代码、编 译、运行软件
( 尤其对内核或驱动这种允许在特权级 上的代码) 。这样所谓的“自由”软件,将不再自由了。
4) 由于程序之间需要双方的合作,所以具有垄断 地位的产品将更容易垄断,
其它软件很难通过兼容已 有产品来开拓市场。
5) 由于不能用自由软件的用户只能选择少数系 统认可的软件,整个市场将失去竞争性。

TCG定义的TPM优缺点

优:
以密码技术支持了可信度量、存储和报告功能
为用户提供资源完整性和平台远程证明

缺:
被动,缺少主动控制
采用LPC总线与系统连接,不适合大数据量通信
芯片物理安全设计缺失
TPM之外的RTM容易受攻击
面向PC平台,不完全适用服务器和移动端

TCG定义了7种密钥类型

签名密钥:非对称、全局、签名应用数据
存储密钥:非对称、全局、加密数据和其他密钥
身份证明密钥AIK:用于平台身份证明
背书密钥:RSA密钥对、TPM内部生成,不对外
绑定密钥:对称、数据加解密
遗赠密钥:TPM外部生成、可移植
鉴定密钥:对称、保护TPM内部传输块

可信网络?

提高网络和服务的安全性 , 使整个人类在信息社会中收益。
一个可信的网络应该是网络系统的行为及其结果是可以预期的,
能够做到行为状态可监测,行为结果可评估,异常行为可控制
访问控制
攻击预警
生存行为
免疫隔离

服务的可生存性

可生存性是网络研究的一个基本目标,指对网络系统基本服务可用性的保障,
即在遭受恶意攻击和发生故障时仍能按照需求及时完成任务的能力,
或者重新配置基本服务的能力

零知识证明

它指的是证明者能够在不向验证者提供任何有用的信息的情况下,
使验证者相信某个论断是正确的。
证明者向验证者证明并使其相信自己知道或拥有某一消息,
但证明过程不能向验证者泄漏任何关于被证明消息的信息。

A拥有B的公钥,A没有见过B,偶然一天2人见面了,B认出了A,但A不能确定面前的人是否是B,这时B要向A证明自己是B,也有2个方法。

①B把自己的私钥给A,A用这个私钥对某个数据加密,然后用B的公钥解密,如果正确,则证明对方确实是B。

②A给出一个随机值,B用自己的私钥对其加密,然后把加密后的数据交给A,A用B的公钥解密,如果能够得到原来的随机值,则证明对方是B。

物联网安全的三个问题

(1)终端设备与感知节点的本地安全问题
(2)物联网核心网络安全问题
(3)物联网的加密机制问题

应用层面的问题

(1)假冒感知节点
(2)泄露用户隐私

物联网的三个层次

感知层、网络层、应用层

解决办法

1、设备认证机制  维护用户的合法权益。
2、组认证机制 降低大量终端设备继而网络带来的系统资源消耗及信令拥塞问题。

RFID

Radio Frequency Identification
(射频识别),非接触式的自动化识别技术,能够自动识别目标tag
signal来获取相关的信息;特点:无须人工干涉,能工作在比较严峻的条件下,
正因如此,它被大量的使用,故而也暴露了很多的问题
RFID Uniform coding – 非统一编码问题
RFID Confict collision
RFID 的隐私保护
Trust Management – 信任管理

SET


数字签名?

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,
然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,
否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程
主要用哈希生成摘要

数字信封?

在数字信封中,信息发送方采用对称密钥来加密信息内容,
然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,
将它和加密后的信息一起发送给接收方,
接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。

主要用来交换密钥,分发对称密钥
数字信封既发挥了对称加密算法速度快、安全性好的优点,
又发挥了非对称加密算法密钥管理方便的优点。

双重签名?

家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,
和只能让银行看到的支付信息。
双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家
时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,
并把支付信息无改变地传递给银行

●客户用Hash函数对订购信息和支付信息进行散列处理,
分别得到订购信息的消息摘要和支付信息的消息摘要。

●将两个消息摘要连接起来再用Hash函数进行散列处理,
得到支付订购消息摘要。

●客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。

1)客户将“订购信息+支付信息的消息摘要+双重签名”发给商家,将“支付信息+订购信息的消息摘要+双重签名”发给银行;

2)商家和银行对收到的信息先生成摘要,再与另一个摘要连接起来,如果它与解密后的双重签名(利用客户的公钥)相等,就可确定消息的真实性。
然商家看不到顾客账户信息、银行不知道客户的购买信息,但都可确认另一方是真实的。

收单行

   为商户建立账户以及处理处理支付卡验证和付款

支付网关

   由收单行操作、第三方指定,用于处理支付消息  

SET过程?

1、持卡人注册(持卡人向CA请求证书,
CA根据持卡人的信息生成持卡人签名公钥证书,用于验证持卡人身份)

2、商户注册  商户向CA请求证书,
CA根据商户的信息生成商户签名公钥证书和交公钥证书,用于验证商户身份

3、购买请求 持卡人对订单信息和支付信息进行双重签名,
商户存储向支付网关转发支付信息并利用订单信息生成支付授权请求

4、支付授权 商户向支付网关请求支付授权,
支付网关核对支付信息和订单信息关联性,向商户发送获取令牌

5、支付获取 商户向支付网关发送支付获取请求和支付令牌,
支付网关核对两者关联性

云计算


保证云计算安全要实现?

多租户高效、安全地资源共享
租户角色信任关系保证
个性化、多层次的安全保障机制
效率、经济性与安全性兼顾的多属性服务系统

双云计算安全架构?

安全要求高的操作在设置阶段就被可信云执行,
对性能要求高的操作在加密后放到不可信云上执行

实现架构两个阶段?

1、设置阶段  可信云在这个阶段预先加密数据
2、查询阶段  用户发起一个查询q,q被尽快地处理并返回r=P(q,D)输出到用户。

关键技术?

可信访问控制
密文检索与处理
数据存在与可使用性证明
数据隐私保护
虚拟安全技术 
云资源访问控制 
可信云计算 

同态加密?

对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,
其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。

你可能感兴趣的:(学习笔记,考试)