考点归纳
一、加密解密技术
二、容错技术
三、计算机病毒与木马
本章在综合考试中的平均分数为3分,约总分的4%
对称加密技术(DES、3DES、RC-5、IDEA)、非对称加密技术(RSC、ECC)、信息摘要(MD5、SHA)、数字签名重点
、数字证书重点
、数字信封
网络安全协议(PGP、HTTPS、SSL、TLS、IPSec、SET)、网络攻击、DDoS攻击重点
、ARP欺骗、入侵检测技术、防火墙技术重点
、VPN技术、身份验证
计算机病毒与木马、计算机病毒的分类、病毒的种类的命名重点
按照加密密钥和解密密钥的异同,有两种密钥体制:
1.对称密码体制
对称密码体制又称为秘密密钥体制(私钥密码体制),加密和解密采用相同的密钥(或者可以通过一个推导出另一个)。
常见的对称密钥技术
2 . 非对称密钥技术(公钥算法)
非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。
信息摘要
信息摘要简要地描述了一份较长的信息或文件,可以被看作是一份长文件的“数字指纹”,信息摘要可以用于创建数字签名。
常用的消息摘要算法有MD5, SHA等,其中MD5和SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的 一个有效证明。
数字签名使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种运算,一个用于签名,另一个 用于验证。
复制代码
数字签名算法:
Hash签名
DSS签名
RSA签名
数字签名原理:
CA是数字证书的签发机构,它是PKI的核心。CA是负责签发证书、 认证证书、管理已颁发证书的机关。
数字证书的内容 CA《A》=CA﹛V,SN,AI,CA,UCA,A,UA,Ap,Ta﹜
数字信封
数字信封技术其实是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
例:用户B收到用户A带数字签名的消息M,为了验证M的真实性, 首先需要从CA获取用户A的数字证书,并利用( A )验证该证书 的真伪,然后利用( C)验证M的真实性。
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
1、SSL
SSL(安全套接层协议)及其继任者TLS (传输层安全协议)是一种安全协议,为网络通信及数据完整性提供安全保障。 SSL和TLS是工作在传输层的安全协议, 在传输层对网络连接进行加密。
2 . SSL协议可分为两层
2、SET(Secure Electronic Transaction,安全电子交易)
协议 SET协议称为安全电子交易协议。
美国Visa和MasterCard两大信用卡组织共同制定了应用于Internet 上的以银行卡为基础进行在线交易的安全标准–SET。
它采用公钥密码体制和X.509数字证书标准,保障网上购物信息的安全性。
3、 HTTPS(安全套接字层上的超文本传输协议)
是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
复制代码
HTTPS是工作在应用层的协议。
4、PGP
PGP是一个基于RSA公钥加密体系的邮件加密软件。
5、TLS
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。
是一种位于内部网络与外部网络之间的网络安全系统。它依照特定的规则,允许或是限制传输的数据通过。
实现防火墙的产品主要有两大类:
1.网络级防火墙
网络级防火墙也称为过滤型防火墙,是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的TCP/IP报 文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。
状态检测防火墙
又称动态包过滤,是在传统包过滤上的功能扩展。
状态检测防火墙在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时也具有较好的性能、适应性和可扩展性。
2.应用级防火墙
应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于某种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。
应用级防火墙有4种类型,适合于不同规模的企业内部网:
它们共同点是需要有一台主机(称之为堡垒主机)来负责通信登记、信息转发和控制服务提供等任务。
提高计算机可靠性的技术可以分为避错技术和容错技术。
实现容错的主要手段就是冗余。冗余是指所有对于实现系统规定 功能来说是多余的那部分的资源。主要的冗余技术包括:
1.结构冗余
结构冗余按其工作方式,可分为:
静态冗余
。常用的有三模冗余和多模冗余。静态冗余通过表决和比较来屏蔽系统中出现的错误。动态冗余
。动态冗余的主要方式是多重模块待机储备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。须有检测、切换和恢复过程,故称其为动态冗余。混合冗余
。它兼有静态冗余和动态冗余的优点。2.信息冗余
在实现正常功能所需要的信息外,再添加一些信息,以保证运行结果正确性的方法。
3.时间冗余
使用附加一定时间的方法来完成系统功能。
附加的时间主要用在故障检测、复查或故障屏蔽上。时间冗余以重复执行指令(指令复执)或程序(程序复算)来消除瞬时错误带来的影响。
4.冗余附加技术
指为实现上述冗余技术所需的资源和技术,包括程序、指令、数据、存放和调动他们的空间和通道等。 故障的恢复策略一般有两种,分别是前向恢复和后向恢复。
软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提 高软件可靠性,保证整个计算机系统的正常运行。
软件容错技术主要有: 恢复块方法 N版本程序设计 防卫式程序设计
1.恢复块方法
恢复块方法是一种动态的故障屏蔽技术,采用后向恢复策略。它提供具有相同功能的主块和几个后备块,一个块就是一个执行完 整的程序段,主块首先投入运行,结束后进行验证测试,如果没有通过验证测试,系统经现场恢复后由一后备块运行。
2.N版本程序设计
N版本程序设计是一种静态的故障屏蔽技术,采用前向恢复的策略,其设计思想是用n个具有相同功能的程序同时执行一项计算, 结果通过多数表决来选择。
n份程序必须由不同的人独立设计,使用不同的方法,不同的设 计语言,不同的开发环境和工具来实现。 目的是减少n版本软件在表决点上相关错误的概率。
3.防卫式程序设计
防卫式程序设计的基本思想是通过在程序中存储错误检查代码和 错误恢复代码,使得一旦错误发生,程序能撤销错误状态,恢复到一个已知的正确状态中去。
其实现策略包括错误检测、破坏估计和错误恢复三个方面。
复制代码
例:设一个系统由三个相同子系统并联构成,子系统的可靠性为0.9,平均无故障时间为10000小时,则系统可靠性为( C )和平均无故障时间为( D )。
(1) A. 0.729 B. 0.9 C. 0.999 D. 0.99
(2) A. 1. 9999 B. 18000 C. 9000 D. 18333
计算机病毒具有自我复制的能力,但它不会对所有的程序感染,计算机病毒按其寄生方式大致可分为两类,一是引导型病毒;二是文件型病毒。混合型病毒集两种病毒特性于一体。
引导型病毒
会去改写磁盘上引导扇区的内容,软盘或硬盘都有可能感染病毒或改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。文件型病毒
主要以感染文件扩展名为COM、EXE和OVL等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。混合型病毒
综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。一种病毒都有自己的名称,从名称通常可以判断出该精毒的类型。
入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。
入侵检测系统所采用的技术可分为
特征检测
与异常检测两种
。
(1)特征检测。
特征检测也称为误用检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
(2)异常检测。
假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
欢迎查阅