网络安全期末总结

写在前面
作者:夏日

博客地址:https://blog.csdn.net/zss192
文章根据老师所画重点总结,所选教材为网络安全技术及应用第三版,只针对本次考试,仅供参考。

题型
选择题:20*1

判断题:5*2

简答题:包括问答题和分析题 8*5

应用题:15*2

选择题
选择题不必每个都记忆特别深,有印象能选出来就行。17个知识点包含所有选择题考点

知识点
1.网络安全确保的5个维度(预测挖一个空让选)

保密性、完整性、可用性、可控性、可审查性。

2.网络安全包括哪些内容?

可能让选系统上的安全和信息本身的安全

也可能让选实体安全(物理安全)、系统安全、运行安全、管理安全、应用安全。

3.常见攻击方式(了解名词的意思即可,预测给出一个描述让选是什么攻击方式)

缓冲区溢出:是指通过向缓冲区写入超出其长度的大量文件或信息内容,造成缓冲区溢出(当计算机向缓冲区内存储调入填充数据时,超过了缓冲区本身限定的容量,致使溢出的数据覆盖在合法数据上),破坏程序的堆栈,使程序转而执行其他指令或使得攻击者篡改程序运行的控制权。
DOS攻击:黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。(一对一)
DDOS攻击:指借助于客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍的提高拒绝服务攻击的威力。(多对一或多对多)
字典攻击:字典穷举法,此法采用破解工具可自动从定义的字典中取出单词作为用户的口令尝试登录,如果口令错误,就按序列取出下一个单词再次尝试,直到找出正确的密码或字典中的单词测试完成为止,这种方法不受网段限制。
非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作
网络监听:通过某种手段监视网络状态、数据流及网络上传输信息的行为(网卡开混杂模式)
端口扫描:就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。
4.HTTPS工作原理(老师提示可用推理排除法)

HTTPS是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。 HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。

HPPTS是HTTP+SSL/TCP的简称。

TLS(传输层安全)是更为安全的升级版 SSL。

将一个网站Web应用启用SSL技术来加密,并使用HTTPS协议进行传输

SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

服务器认证阶段:

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客服根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

5.对称加密非对称加密

对称加密:加密过程和解密过程都使用同一个密钥
非对称加密:加密和解密使用不同的密钥即公钥和私钥
加密信息传输:公钥加密,私钥解密
签名:私钥加密,公钥解密
6.网络安全的保障包括哪些?

网络安全策略、网络安全政策和标准、网络安全管理、网络安全运作、网络安全技术。

7.网络常用的加密有哪些?

结点(路由器、交换机、服务器、终端…)的加密、端到端的加密、链路加密

8.数据存储的加密

利用系统本身的加密(和OS有关)、密码加密、密钥加密

9.网络安全的管理规范

大概要问网络安全管理规范是不是法律上的要求或者是有什么要求,实际上不是法律或什么,他是有一定的强制力

10.防火墙位置、功能,能干嘛,不能干嘛

防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。

防火墙的主要功能有:建立一个集中的监视点、隔绝内外网络,保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动。

防火墙可以与入侵检测系统互动,可在线升级,划分不同安全级别的区域,可实时警告等。不可以防范不经过防火墙的攻击,不能防止利用服务器系统漏洞进行的攻击,不能防止本身的安全漏洞威胁等。

以前是硬件实现,现在是软件实现(利用NFV(网络功能虚拟化)技术即用软件实现硬件功能),比较方便调整资源,流量大就多启动几台机器,需求少就关停部分机器。

防火墙在网络的边界,不能防御网络内部的流量

11.网络中常用命令(重点在于输入命令能看到什么)

ping:使用ICMP传输协议,发出要求回应的信息,若远端主机的网络功能没有问题,就会回应该信息,因而得知该主机运作正常(大概率考这个)
ipconfig命令:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统DNS设置。
netstart:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表和ipv4统计信息。
12.凯撒加密属于什么样的加密方法

使用代换技术:即将明文中的每个元素映射为另一个元素的技术

属于古典对称密码:加密和解密都是同一个密钥

大致思想就是每个字母都有一个偏移量,如偏移量为2,加密时就把a换成c,b换成d这种。

解密只需逆操作即可如e解密成c

13.IP地址欺诈

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。

源IP地址欺骗:盗用他人的IP地址进行欺骗攻击。

为什么会出现IP地址欺诈:没对源IP验证

14.数据备份的方式

完全备份:对所有数据都进行备份;

增量备份:备份自从上次备份操作以来新改变的数据

15.如何进行系统恢复(就选下面加粗的内容)

按照备份时部分或全部正常启动运行的数值特征来进行运作

16.实验中的嗅探攻击用wireshark软件,网卡需要开启混杂模式来捕获信息

17.计算机病毒的特征

计算机病毒概念:具有影响或破坏服务器、计算机、手机或平板电脑等系统正常运行的功能、人为编制的一组指令或程序。

病毒的特征:病毒具有传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性。

木马概念:木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DOS等特殊功能的后门程序。

蠕虫概念:蠕虫病毒并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。破坏性更强。是一组计算机指令或者程序代码。

后台自动安装垃圾软件的软件不属于木马病毒属于流氓软件

书上选择题(大概率考原题)
画对勾的为预计会考原题的题目

第一章

第二章

第三章


第四章

第五章

第六章


第七章

第八章


第九章

第十章

第十一章

第十二章

判断题
没说考什么,但提示选对的多一点。(推测4对1错)

简答题
每一题必须全部背会,原理概念性问题写对大致思路即可

必考题
1.DoS和DDoS是什么,它们的区别是什么

DoS攻击:即拒绝服务攻击,是指黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。

DDoS攻击:即分布式拒绝服务攻击,是指借助于客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍的提高拒绝服务攻击的威力。

区别:DoS攻击是利用一台计算机攻击目标,是一对一的关系。当攻击目标性能指标不高时效果明显,否则将达不到攻击效果。

而DDoS是DoS攻击基础之上产生的一种新的攻击方式,通过控制成百上千台肉鸡,组成一个DDoS攻击群,同一时刻对目标发起攻击,是多对一或多对多的关系。其攻击的强度和造成的威胁要比DOS严重很多,更具破坏性。

2.黑客常用的攻击步骤和攻击手段

黑客的攻击步骤(大概率考这个)

隐藏IP(来无影):就是隐藏黑客的IP地址,典型方法是利用被控制的其它主机作为跳板
踩点扫描:通过各种途径和手段对所要攻击的目标对象信息进行多方探寻搜集,确保具体信息准确,确保攻击时间和地点等
获得控制权:即获得管理权限,目的是通过网络登录到远程计算机上,对其实施控制,达到攻击目的
种植后门:利用程序的漏洞进入系统后安装的后门程序,以便于以后可以不被察觉地再次进入系统
隐身退出(去无踪):入侵完毕后及时清除登陆日志和其它相关的系统日志,及时隐身退出
黑客攻击手段:网络监听、拒绝服务攻击、欺骗攻击(源IP地址欺骗、源路由欺骗攻击)、缓冲区溢出、病毒及密码攻击、应用层攻击。

3.VPN的实现技术及技术特点

虚拟专用网VPN:是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。

VPN的实现技术:隧道技术(核心技术)、加解密技术(利用非对称加密技术进行密钥协商,利用对称加密技术进行数据传输)、密钥管理技术、身份认证技术。

VPN的技术特点:安全性高、费用低廉、管理便利、灵活性强、服务质量佳。

4.防火墙如何去防止利用三次握手的DoS攻击?(写一个的原理过程)

应用代理型防火墙的防御方法是由于它位于客户端与服务器端中间,充当代理角色,这样客户端要与服务端建立一个TCP连接,就必须先与防火墙进行一个三次握手。当客户端和防火墙三次握手成功以后,再由防火墙和服务器进行三次握手。一个成功的TCP连接所经历的两个三次握手过程如下图所示

当外部对内部网络中的服务器端发起攻击时,实际上遭受攻击的不是服务器而是防火墙。而防火墙自身具有抗攻击能力,可以通过规则设置,拒绝外界客户端不断发送的报文。

防火墙是位于两个或多个内外网络之间,通过执行访问控制策略保护网络安全的系统.

功能:建立一个集中的监视点;隔绝内外网络,保护内部网络;强化网络安全策略、有效记录和审计内、外网路之间的活动。

缺点:客户端要与服务端建立一个TCP连接就要经历六次握手,要求防火墙具有较强的处理能力和较大的内存。不适合访问流量大的服务器或者网络。

(可能会考,上面的一定会考)

5.物理层的实体的安全防护有哪些?

防火:网络中心的机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延等引起的

防盗:被偷窃所造成的损失可能会远远超过计算机及网络设备本身的价值,因此必须采取严格防范措施

防静电:静电产生后,能量会不断增加,从而产生静电放电火花,造成火灾,因此要采取相应措施

防雷击:传统避雷针防雷,不仅增大雷击的可能性还会产生感应雷,因此要采取防雷击措施

防电磁泄露:计算机、服务器等设备在工作时会产生电磁发射,其可能会被高灵敏度的接收设备接收、分析或还原,造成信息泄露

6.计算机病毒有哪些危害?介绍一个病毒

计算机病毒的危害:破坏系统、文件和数据,窃取机密文件和数据,造成网络堵塞或瘫痪,消耗内存、磁盘空间和系统资源,计算机运行缓慢,对用户造成心理压力。

熊猫烧香是一种经过多次变种的蠕虫病毒。被列为我国2006年十大病毒之首。自爆发后,短时间内出现近百个变种,上百万台计算机中毒,并深受其害。
感染中毒的计算机系统中,可执行文件会出现“熊猫烧香”图案,其他更为明显的中毒症状表现为计算机蓝屏、反复重启或硬盘数据遭破坏等。同时,作为蠕虫病毒的一类变种,熊猫烧香病毒同样可以通过网络进行传播,感染网络内所有的计算机系统,造成不同程度的局域网和互联网瘫痪。

7.拖库和撞库是什么?

拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作“脱裤”。
撞库:黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。

可能要考:拖库可以通过数据库安全防护技术解决,撞库可通过大数据安全技术防护解决

8.5G本身需求和特点,针对这些需求特点设计它的安全协议应该注意什么(分析题-不一定写完但尽量多写点)

5G:即第五代移动通信技术,5G 可以在毫米波中运行,5G可用的频谱数量意味着数据传输的速度比目前可能的速度要快得多。

用到技术:SDN,NFV,边缘计算

(帮助理解,考试应该不考)

5G需求特点:高速度、高可靠性、低时延、低功耗、万物互联、重构安全

5G有高可靠性低时延需求如远程医疗,无人驾驶。要考虑协议产生的时延是否会对5G的低时延要求造成较大影响。

超密集部署技术使单个接入节点覆盖范围很小,车辆等终端快速移动时,信号可能会不稳定从而影响时延,这也是设计协议所必须考虑的。

对于万物互联,其与传统的无线网络相比,更容易受到威胁和攻击。而如果对每个设备都单独认证则会消耗大量资源,安全协议也应考虑这个问题。

5G的高速度要求将出现数量众多的小站,因此也必须考虑除了传统移动互联网所存在的安全威胁外,在这种密集组网场景下可能会存在小站接入的安全威胁。

5G的低功耗要求,如对于手机等移动终端的功耗,通信过程若消耗大量能量就很难让用户广泛接受,因此也必须考虑功耗问题。

可能考点
9.无线网络安全(做一些解释)

无线网络安全包括应用于无线(或 WiFi)网络的典型网络层安全控制。无线网络安全是存在于当今移动工作场所中的一大严峻问题。管理员面临着日益增长的保护公司关键资源免受攻击的需求。当员工通过无线网络访问公司的私人数据时,如果用户没有屏蔽外部人员的连接(例如,通过密码保护的访问),数据可能会被未经授权的查看者破坏。

无线局域网的协议设计还应该考虑到网络特点 。由于无线特点,消息暴露,攻击者将变得更多,协议应该有很强的抗篡改性。除了加密的信息,暴露的明文信息应该不足以被攻击者利用来破解密文。

10.入侵检测系统

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。在很多中大型企业,政府机构,都会布有IDS。我们做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

入侵检测系统的作用

防火墙的重要补充
构建网络安全防御体系重要环节
克服传统防御机制的限制
入侵检测系统功能

监测并分析用户和系统的活动
核查系统配置和漏洞
对操作系统进行日志管理,并识别违反安全策略的用户活动
针对已发现的攻击行为作出适当的反应,如告警、中止进程等
11.IP协议的缺点

答:IP地址可以暴露个人位置…

12.区块链去中心化的优点和缺点

答:优点:不再存在由于少数节点的物理崩溃而造成所搭建的体系崩溃的问题

解决了目前中心化的信任问题,信用的认证依赖于整个网络,而不再依赖中心节点
数据被分割成小块,经过加密后才会分散存储在众多结点上,能够避免中心化存储的集中式风险,即便某一块数据被泄露,也只是部分而非全部数据。
去中心化存储能够发挥共享经济的优势,硬盘的空余空间可以被充分地利用起来
缺点:存取速度问题:由于并不是所有节点带宽都比较大,导致去中心化存储存取速度较慢

由于数据存放在众多结点,而不是每个结点都有很多好的防护,如何保证结点的安全也是问题
应用题
RSA算法(计算)
工作原理如下(帮助理解,主要是计算)

假定用户Aice要发送消息m给用户Bob,则RSA算法的加/解密过程如下
1)首先,Bob产生两个大素数p和q(p、q是保密的)
2)Bob计算n=p*q 和 φ(n)=(p-1)*(q-1)
3)Bob选择一个随机数e(0 4)Bob计算得出d,使得 d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且加密
5)Bob将(e,n)作为公钥公开
6)Alice通过公开信道查到n和e。对m加密,加密E(m)= me mod n
7)Bob收到密文c后,解密D©= cd mod n

重点公式如下

n=p*q φ(n)=(p-1)*(q-1) d*e ≡ 1 mod φ(n)

加密:c ≡ me mod n (e和n会给出)

解密:m ≡ cd mod n (一般d要自己求)

习题

1.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程 (预测考这种求加密和解密两个过程的题)

答:n=p*q=11*13=143 φ(143) = (p-1)*(q-1) = 10*12=120

因为d*e ≡ 1 mod φ(n) 即d*7 ≡ 1 mod 120 所以 d=103 (考试时d不会那么大,试几次就知道啦)

加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143

解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143

预测老师所说和学号有关的是明文m,考试时我的m应该为6

62=36 63=216 64=1296 65=7776(在此仅为先列出有个印象到时候别算错了)

2.RSA加密体制中,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M (预测n、e等数值和本题一样,密文或明文和学号有关)

答:( m ≡ cd mod n 所以得先算出d -----> d*e ≡ 1 mod φ(n) )

n=35 所以 p=5,q=7

φ(35) = (p-1)*(q-1) =4*6=24

因为 d*e ≡ 1 mod φ(n) 所以d=5 (这个到时候一个一个试就行)

m ≡ cd mod n ≡ 105 mod 35 ≡ 5 (注意不是等号)

签名过程(叙述题)
加密和签名
创建数字签名

发方将原文用哈希算法求得数字摘要;
发方用自己的私钥对数字摘要加密求得数字签名,并将签名附在原文的后面;
发方用加密密钥对原文和签名进行加密;
发方用收方的公钥对加密密钥进行加密,发送给收方;
验证数字签名

收方用自己的私钥解密加密密钥;
收方用加密密钥解密密文,得到原文和发方签名;
收方用相同的哈希算法对解密后的原文计算摘要记为摘要1;
收方用发方公钥解密数字签名得到发方摘要记为摘要2;
收方对比摘要1和摘要2,若结果相同签名得到验证。
只签名(预计考这个)
创建数字签名

发方将原文用哈希算法求得数字摘要;
发方用自己的私钥对数字摘要加密求得数字签名;
发方将签名附在原文的后面发给收方;
验证数字签名

收方将收到的消息中的原文及其数字签名分离出来
收方用相同的哈希算法对原文计算摘要记为摘要1;
收方用发方公钥解密数字签名得到发方摘要记为摘要2;
收方对比摘要1和摘要2,若结果相同签名得到验证。
————————————————
版权声明:本文为CSDN博主「等待的温柔」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/zss192/article/details/112316516

你可能感兴趣的:(笔记,网络安全)