虽说是专业课,但是呢没有发书,据老师老师说呢是书太贵了就不买了。然后所有参考资料就是PPT了,当然,老师很良心的发了几个可能考到简答题问题,让我们下来准备,那就对着PPT和百度开整!从头开始,两天速成(对,我写了两天)!
加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程;
分类:主要分成两大类 对称加密和非对称加密。
对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。
包括:DES加密,AES加密等。
非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。
包括:RSA公钥密码体制等。
含义:是一种检查发送的报文是否被篡改的方法,在给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息;
特征:确认性,唯一性,能够作用于任意长度的报文,产生有限位数的标识信息,具有单向性和抗碰撞性;
用途:消息完整性检测,身份鉴别;
几种报文摘要的算法:
(1)MD5:报文摘要第5版;
(2)SHA-1:安全散列算法第1版;
(3)HMAC:散列消息鉴别码。
含义:是只有信息发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息发送者发送信息真实性的一个有效证明;
特征:(1)接收者能够核实发送者对报文的数字签名;(2)发送者事后无法否认对报文的数字签名,(3)接收者无法伪造发送者对报文的数字签名; 即唯一性,关联性和可证明性
**用途:**用于证明真实性,证明来源(报文鉴别),防否认(报文的完整性),防伪造(不可否认)
参考博客:数字签名与数字证书形象解释
这一问是我把后面所有的题看了一遍最后写的,因为一开始不知道从哪里答起。当时上课老师说的必考,而且虽然讲了两次,但是我现在还是没啥印象了,我就凭借后面复习的和度娘胡乱组织一下语言,实际运用题必考无疑了,我尽量写的准确一点,至于是不是准确呢,我也不知道,狗头!
上面那个(3)问链接很有参考价值!
(1)首先这个人我们叫他guazhou吧,首先guazhou向权威机构CA提供各种证件、证明材料和协议,将自己的公钥存入;
(2)然后用自己的私钥对公钥和其它一些信息一起进行加密,生成数字证书,同时CA也会生成相应的私钥(SKA)和公钥(PKA);
(3)这时候guazhou手上就有自己的私钥和数字证书。
(4)如果这个时候guazhou要向图中哪个灰色的小人(我们叫他huihui吧)传输信息时,就在信息的最后附上自己的数字签名和数字证书就可以。然后huihui手上有CA给他的公钥,他用公钥解开数字证书,然后就能拿到guazhou的公钥了,这下就能证明“数字签名”是否真是guazhou签的;
(5)最后用guazhou的公钥打开消息摘要,在和消息本身作为对比,一致证明消息没有被改变!
(6)最后这个仲裁反正我是属实没看懂,不知道要问什么。
(图中这个DSK(MD§的意思大概是先对报文p使用MD报文摘要算法,然后再使用RSA公开密钥加密算法形成数字签名,,总体上就这么个意思吧,现在我也是迷迷糊糊似懂非懂!)
重放攻击:入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。(可通过加随机数,加时间戳,加流水号等方式来预防)
单向鉴别:
以上两张示意图都展示了单向鉴别的流程,文字总结为:单向鉴别过程中只需用户向鉴别者证明自己的身份,无需确认鉴别者的身份;其中用户A向鉴别者证明自己身份的过程就是证明拥有密钥KEYA的过程
以上两张示意图都展示了双向鉴别的流程,文字总结为:双向鉴别过程中用户不仅需要向鉴别者证明自己的身份,同时需要确认鉴别者的身份,所以用户和鉴别者都需要证明自己拥有共享密钥KEYA。
开放性特点:(1)频段开放性;(2)空间开放性;
安全问题:(1)任何终端均可向无线局域网中的其它终端发送数据; (2)任何位于某个终端电磁波传播范围内的其它终端均可以接收该终端发送的数据; 所以最终会出现冒充授权终端,窃取数据,篡改数据的情况。
**常见的几种协议:**WEP–>WPA–>WPA2–>WAPL
WEP协议流程:
![WEP协议流程的加密过程
加密过程总结为:
(1)发送方选取加密密钥,提取初始化向量(IV:Initial Vector),初始化向量长度为 24 位。并且 IV 以明文方式传递给接收方,其中 IV 的目的是为了保证避免密钥重复;
(2)IV 与密钥连接后作为种子(seed)输入,在虚拟随机数产生器里,通过 RC4 算法产生密钥序列;
(3)在明文部分,通过 CRC 校验生成完整性校验码,明文与校验码连接形成待加密明文;
(4)待加密明文与密钥序列异或得到密文,连接 IV 与密文然后发送。
**解密过程总结为:**因为共享相同的密钥,接收方通过共享密钥和 RC4 算法恢复密钥序列(也叫伪随机数序列),再与密文异或恢复明文,把计算的结果进行对比,如果相等,则通过完整性检测。
WEP安全协议的缺陷:
(1)同一BSS(业务支撑系统)中的终端使用相同密钥,无法确保数据的保密性;
(2)一次性密钥集有限,很容易发生重复使用一次性密钥的情况;
(3)循环冗余检验的方法计算完整性检验值,完整性检测能力有限;
(4)鉴别身份过程存在缺陷。
嗯,这图俺也看不懂,上课没认真听,咋也不敢问,答个缺陷没问题吧,至于啥缺陷自己百度去!
WPA/WPA2安全协议流程:
WPA具有两种标准:WPA和WPA2,WPA2是WPA的增强型版本,增加了支持AES的加密方式。
WPA:由于WEP存在安全缺陷,在IEEE 802.11i提出前,Wi-Fi联盟(WFA)先提出了WPA(Wi-Fi Protected Access)技术。
WPA2:针对无线网络的安全问题,IEEE 802.11i 提出了RSN(Robust Security Network,强健安全网络),Wi-Fi联盟(WFA)把RSN称为WPA2。
WPA / WPA2 都加强了密钥生成算法,增加了防止数据被篡改的功能和认证功能。
两种安全模式:
个人:此模式使用预共享密钥(PSK(Pre-shared Key)),类似于用于验证网络客户端的密码,所有客户端都使用相同的PSK连接到网络。
企业:此模式使用远程身份验证拨入用户服务(RADIUS)服务器来处理对网络的身份验证,这允许每个用户拥有单独的凭据。
(课程PPT中主要了解个人模式,所以这企业模式答了也就装个B)
加密过程(个人模式):
终端与AP之间以128位的TKIP TK或者是128位的AES- CCMP TK作为加密密钥,对终端与AP之间传输的数据进行加密
由于每一个终端与AP之间的密钥是不同的,同一BSS中的其他终端无法解密某个终端与AP之间传输的加密数据
TKIP和AES-CCMP加密过程和完整性检测过程是不一样的,AES-CCMP的安全性更高
补充知识
计算机网络面临的安全些威胁分为两大类:被动攻击和主动攻击
被动攻击:
指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获,被动攻击又称为流量分析
主动攻击
主要有:
(1) 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流;
(2) 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等;
(3) 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
DoS(拒绝服务):不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,它的目的是使得计算机或者网络我无法提供正常服务。最常见的DOS攻击有计算机网络带宽攻击和连通性的攻击。
DDoS(分布式拒绝服务);这个的攻击借助于客户/服务器技术,将多个计算机联合起来作为一个攻击平台,对一个或者是多个目标发动攻击,从而成倍的提高就裁决服务攻击的威力。
原理:通过快速消耗WEB服务器TCP会话表中的连接项,使得正常的TCP连接过程无法正常进行的攻击行为
过程:A(攻击者)发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当这个服务器返回ACK以后,A不再进行确认,那这个连接就处在了一个挂起的状态,也就是半连接的意思,那么服务器收不到再确认的一个消息,还会重复发送ACK给A。这样一来就会更加浪费服务器的资源。A就对服务器发送非法大量的这种TCP连接,由于每一个都没法完成握手的机制,所以它就会消耗服务器的内存最后可能导致服务器死机,就无法正常工作了。更进一步说,如果这些半连接的握手请求是恶意程序发出,并且持续不断,那么就会导致服务端较长时间内丧失服务功能——这样就形成了DoS攻击,也就形成了SYN泛洪攻击;(理解就这么理解,答题就凭着印象答呗!)
原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对ICMP应答请求作出答复,导致网络阻塞。总结为(1)ping过程;(2)间接攻击过程(黑客终端以攻击目标的IP地址为源地址发送ICMP报文);(3)放大攻击效果。
过程:我觉得总结的这个原理也算是过程吧,一起看看就行了!
原理:终端自动获取的网络信息来自DHCP服务器;黑客可以伪造一个DHCP服务器,并将其接入网络中;当终端从伪造的DHCP服务器获取错误的默认网关地址或是错误的本地域名服务器地址时,后续访问网络资源的行为将被黑客所控制 。
过程:钓鱼网站欺骗,用一个错误的IP地址来替换正确网站的IP地址。
原理:ARP协议用于查找IP地址对应的MAC地址 ,每台主机上都有一个ARP缓存表用于存储IP地址和MAC地址的对应关系,局域网数据传输依靠的是MAC地址。
过程:黑客终端用自己的MAC地址冒充其他的IP地址。
**原理:**利用路由算法来进行欺骗攻击;
过程:RIP协议更新路由表
分类:包括后门程序,逻辑炸弹和病毒三大类,其中病毒包括特洛伊木马(当然木马也有很多种类,但是都大概都是这样的过程)、蠕虫、Zombie和狭义上的病毒(单指那种既具有自我复制能力,又必须寄生在其他实用程序中的恶意代码);
逻辑炸弹:是包含在正常应用程序中的一段恶意代码,当某种条件出现,如到达某个特定日期,增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果。(我总结为:需要触发,可控性低,不具有传染性);
后门程序:是某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程。(它和木马有一定的联系和相似,都隐藏在用户系统的隐蔽的向外发送信息,但是他没有木马程序完整,也只是用于比较单一的功能);
特洛伊木马:主要在于削弱系统的安全控制机制。(听过这个故事的大概也能知道二三,特点是里应外合)
蠕虫:也是一种病毒,能够自我完成下述步骤:查找远程系统,建立连接,实施攻击。 (主要特征是自我复制传播,速度极快)
Zombie:俗称僵尸,是一种具有秘密接管其他连接在网络上的系统,并以此系统为平台发起对某个特定系统的攻击的功能的恶意代码。(也具有自我复制的能力)
防火墙:是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略。可用来解决内联网和外联网的安全问题。
过滤规则(按照顺序逐项匹配):
(1)无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实施规定的操作∶比如正常转发和丢弃;
(2)规则由一组属性值组成,如果某个IP分组携带的信息和构成规则的一组属性值匹配,意味着该IP分组和该规则匹配;
两种设置方法(一个禁止一个允许):
(1)黑名单:方法是列出所有禁止通过的IP分组类型,没有明确禁止的IP分组类型都是允许通过的;黑名单方法主要用于需要禁止少量类型IP分组通过,允许其他类型IP分组通过的情况。
(2) 白名单:方法是列出所有允许通过的IP分组类型,没有明确允许通过的IP分组类型都是禁止通过的;白名单方法主要用于只允许少量类型IP分组通过,禁止其他类型IP分组通过的情况。
安全协议的含义:
(1)协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;
(2)协议至少需要两个参与者;
(3)通过协议必须能够完成某项任务。
安全协议的功能
(1)双向身份鉴别(共享密钥和证书);
(2)数据加密(密钥分配和加密算法的协商);
(3)数据完整性检测;
(4)防重放攻击机制(一是要求在安全协议报文中增加序号字段,二是安全协议能够动态调整接收端的序列窗口)。
安全协议的模式类型:
传输模式:
(1)传输模式用于保证数据端到端安全传输,并对数据源端进行鉴别 ;
(2)IP Sec所保护的数据就是作为IP分组净荷的上层协议数据 ;
(3)安全关联建立在数据源端和目的端之间。
隧道模式:
(1)隧道模式下安全关联的两端是隧道的两端;
(2)将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式。
VPN原理:
(1)VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术 ;
(2) VPN定义了两个网络的路由器之间通过Internet的一个隧道, 并使用IP-in-IP封装通过隧道转发数据报;
(3)为了保证保密性,VPN把外发的数据报加密后,封装在另一 个数据报中传输;
(4)隧道接收路由器将数据报解密,还原出内层数据报,然后转发该数据报。
NAT原理
(1)内部主机 A 用本地地址 IPA和互联网上主机 B 通信所发送的数据报必须经 过 NAT 路由器;
(2)NAT 路由器将数据报的源地址 IPA转换成全球地址 IPG,并把转换结果记 录到NAT地址转换表中,目的地址 IPB保持不变,然后发送到互联网;
(3) NAT 路由器收到主机 B 发回的数据报时,知道数据报中的源地址是 IPB而 目的地址是 IPG;
(4)根据 NAT 转换表,NAT 路由器将目的地址 IPG转换为 IPA,转发给最终的 内部主机 A。
(这绕来绕去不就是当个中转站的功能嘛,主机A=a,主机B=b,NAT路由器=t,t = a 实现过程2源地址变化,t = b实现过程4目的地址变化)
访问控制的主要功能:
(1)防止非法的主体进入受保护的网络资源;
(2)允许合法用户访问受保护的网络资源;
(3)防止合法的用户对受保护的网络资源进行非授权的访问。
访问控制的主要内容:
(1)对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项 的访问,或限制对某些控制功能的使用(系统管理员控制用户对 服务器、目录、文件等网络资源的访问);
(2)类型包括:自主访问控制(DAC)、强制访问控制( MAC);
(3)其目的是阻止非法用户进入系统和合法用户对系统 资源的非法使用。
物联网网络层的基本功能:
(1)主要功能为“传送”,即通过通信网络进行信息传送;
(2)它作为纽带连接着感知层和应用层,它由各种私有网络、互联网、有线和无线通信网等组成,相当于人的神经中枢系统,负责将感知层获取的信息,安全可靠地传输到应用层;
(3)然后根据不同的应用需求进行信息处理。
安全机制内容:
(1)构建物联网与互联网、移动通信网络等相融合的网络安 全体系结构;
(2)建设物联网网络安全统一防护平台 ;
(3)提高物联网系统各应用层次之间的安全应用与保障措施 ;
(4)建立全面的物联网网络安全接入与应用访问控制机制。
物联网感知层的基本功能:
(1)位于整个物联网体系结构的最底层,是物联 网的核心和基础,其基本任务是全面感知外界信息, 是整个物联网的信息源;
(2)感知层主要涉及各种传感器及其所组成的无线传感器网络,通过各种传感器以完成对目标对象或环境的信息感知。
安全机制内容:
(1)因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标;
(2)感知层安全机制的建立离不开轻量级密码算法和 轻量级安全认证协议的支持;
(3)感知层的安全目标主要体现为①强调基于WSN的感知中的信任管理,确保所 采集数据的真实和有效性;②确保基于RFID的感知层中对象的隐私保护, 包括“物”的标识与定位等。
怼完简答题感觉就差不多稳了吧,不过抱着严谨科学的态度,我也就随缘复习一下填空题。
不过这PPT好多,而且分为信息安全相关和计网补充知识,所以下面分为这两类看看吧!今天累了我要去看会儿马原,明天继续更!
TCP/IP的安全缺陷:(1)源端鉴别问题;(2)数据传输的保密性问题(3)数据传输的完整性问题;(需要有对IP分组中的数据字段进行加密的机制和保障IP分组完整性的机制);(4)身份鉴别问题;
安全协议功能:(1)双向身份鉴别(证书和共享密钥);(2)数据加密;(3)数据完整性检测:(4)防重放攻击机制(1.在报文中增加序号字段;2.能够动态调整接收端的序号窗口);
IP Sec : IP Security ,IP安全协议; 包括:
AH协议:(1)数据完整性检测;(2)IP分组源端鉴别;(3)防重放攻击;
ESP协议:(1)数据加密;(2)数据完整性检测;(3)IP分组源端鉴别;(4)防重放攻击
IP Sec安全关联:(1)关联目的:以鉴别发送者、进行数据加密和完整性检测为目的的关联;(2)关联方向:安全关联是单向的;(3)关联内容:发送者至接收者传输方向的数据所使用的加密算法和加密密钥、消息鉴别码MAC(Message Authentication Code)算法和消息鉴别码MAC 密钥等;每个安全关联都有一个安全参数索引(Security Parameters Index,SPI),由接收端产生;
2种安全协议模式:(1)传输模式(1.式用于保证数据端到端安全传输,并对数据源端进行鉴别;2.IP Sec所保护的数据就是作为IP分组净荷的上层协议数据;3.安全关联建立在数据源端和目的端之间);(2)隧道模式,隧道模式下安全关联的两端是隧道的两端,将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式;
(1)下一个首部: 给出了AH报文净荷协议类型(封装成传输模式的AH报文后,IP首 部中的协议字段值为51,表明是AH 报文;封装成隧道模式的AH报文后,外层 IP首部中的协议字段值为51,表明 是AH报文)(2)鉴别首部长度:以32位为单位给 出AH的总长;(3)安全参数索引(SPI):接收端 将SPI和AH报文的目的IP地址 和IP首部(隧道模式下的外层IP 首部)中IP Sec协议类型一起用于确定AH报文所属的安全关联;(4)序号:用于防重放攻击;(5)鉴别数据:消息鉴别码MAC), 用于鉴别源端身份和数据完整性检测;
净荷后面添加填充数据的目的: (1)是为了对净荷进行加密运算时,保证净荷+ESP尾部是数据段长度的整数倍; (2)是净荷+ESP尾部必须是32位的整数倍; (3)是隐藏实际净荷长度有利于数据传输的安全性。
IP sec是网际层的安全协议;
VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术;
装有 NAT 软件的路由器叫做 NAT路由器,它至少有一个有效的外部全球IP 地址
有重复不看了!
毁灭吧,我累了!
后面再重新复习计网时再写吧,看吐了,复习巩固,这些基本够了!