2022.6.15(17周周三)
选择10题1分
判断10题1分
简答5题7分
分析2题15分
应用题15分
CIA:Confidentiality;Integrity ;Availability
机密性:隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储和泄露。
拒绝服务:可以阻止或禁止对通信设备的正常使用或管理(知道什么是拒绝服务)
DES是对对称分组加密算法
对称分组加密算法可以直接用吗?
答:对称分组加密算法不能直接使用,必须考虑工作模式,组与组之间相互作用,才能保证加密的安全性。
对称加密算法和非对称加密算法哪个更好?
答:不能直接比较。安全程度依赖于秘钥长度和解密工作量
验证消息能做什么,核心功能?
答:做数据完整性的保护
简答题:哈希函数6个性质
1.可以适应任意长度的数据块输入
2.可以生成固定长度的输出
3.对于任意x,h(x)计算方便,可以用软硬件的方式实现
4.反过来找x不可行,函数具有单向性,抗原像攻击性
5.对于任意数据块x,找到满足H(x)=H(y),x!=y,在计算上不可行,抗第二原像攻击性,抗弱碰撞攻击性
6.找到满足H(x)=H(y)的任意一对(x,y)在计算上不可行,抗强碰撞性。
SHA固定长度输出
输出长度可以是160 224 256 384 512
步骤和数字签名区别
加密是用公钥
数字签名用私钥签名
表3.2重点理解
椭圆曲线ECC(Elliptic Curve code)和RSA功能一样都可以(加密解密,数字签名,秘钥交换)
DSS只能数字签名
diffe_Hellman 只能秘钥交换
1.选择不相等的素数p,q pq=n
2.计算欧拉函数 ϕ ( n ) = ( p − 1 ) ( q − 1 ) \phi(n)=(p-1)(q-1) ϕ(n)=(p−1)(q−1)
3.取 1 < e < ϕ ( n ) 1
4.计算d,满足edmod ϕ ( n ) = 1 \phi(n)=1 ϕ(n)=1
此时,公钥为{n,e};私钥为{n,d}
加密过程:明文M
解密过程:明文 M = C d ( m o d n ) M=C^d(modn) M=Cd(modn)
★图3.15基本流程
先用求哈希值,发送者用私钥加密
验证,对消息M算发出哈希值,用对方的公钥解密,对比。签名是否正确
kerberos 协议产生的原因,解决的问题
答:假设在一个开放的分布式环境中,工作站用户希望访问分布在网络各处的服务器上的服务。
86-87
★先看图4.2,再看表4.1
考理解:C的身份是如何被验证的,tgs服务器,资源服务器怎么验证C是合法用户
authenticatorC的功能是什么,第三条消息和第五条消息中,p88
新鲜性和真实性,阻止ticket重放攻击,tgs看到authenticatorC做什么事,起到什么功能。
C的身份是如何被验证的?
答:对于AS,AS发送给C的消息是用C的口令派生出的秘钥加密的,只有C能解密。;
对于TGS,使用票据授权票据中约定的秘钥和 authenticatorC一起对C的身份验证
对于服务器,使用服务授权票据中约定的秘钥和 authenticatorC一起对C的身份验证
authenticatorC的功能是什么?
答:authenticatorC包含了发送方的ID,网络地址,和当前时间戳。由于authenticatorC只能使用一次,且有效期非常短,TGS和服务器可以用他们与C的共享秘钥来解密,对比authenticatorC中的ID和网络地址和票据是否相同,如果所有信息匹配,身份认证成功。authenticatorC消除了了攻击者既窃取票据又窃取的可能性,防止了重放攻击。
SSH图6.8,不要和SSL搞混
子协议三个:用户认证协议,连接协议,传输层协议
每一步的含义,SSH用DH秘钥交换,怎么解决中间人攻击。
答:第二步计算哈希,用私钥形成签名s,签名的 保证真实性,完整性,不可否认性,结合中间人攻击。SSH协议在设计时怎么设计的
怎么验证签名的,数字签名的作用
用到了diff 消息认证 hash 数字签名
答:SSH中秘钥交换使用了D-H算法,但是直接使用,容易遭受中间人攻击。S向C发送公钥时,同时对自己的公共主机秘钥,自己和C的身份、之前的通信过的消息进行签名。最后把签名过的消息、f、公共主机秘钥发送给C.
C收到过后,先通过证书或数据库证明KS是S的主机秘钥,然后计算共享秘钥K,对H的数字签名验证,结束后,双方共享秘钥K。
p177 IEEE802.11i支持802.1x访问控制,也支持用户名口令简单控制
★p229 IPSec支持传输模式和隧道模式
AH:只提供认证
ESP:提供认证和加密
传输模式:只对IP载荷(上层协议)提供保护
隧道模式:添加新的IP头,对整个IP包提供保护
考虑两个内网,用隧道模式,额外增加IP头
两个公网直接通行,用传输模式
p254 10.2APT高级持续性威胁,通常由国家赞助的组织所为,不是由一两个人做的。
P256
计算机病毒和恶意软件包含:感染机制,触发,载荷。知道就行
P272
★四代反病毒软件的机理
第一代简单扫描器:通过恶意软件的签名或程序长度变化来鉴别恶意软件
第二代启发式扫描器:不依靠特殊的签名,使用启发式规则,或完整性检查来寻找可能的恶意软件实例
第三代活动陷阱:通过恶意软件的行为,而不是结构来鉴别
第四代全功能保护:由各种反病毒软件组成的程序包,包括扫描、活动陷阱组件,具有访问控制能力。限制病毒的入侵能力和传播能力
P279
DDoS防护措施:检测起来比较容易,防御起来比较困难,没有太多好的防御方法
P292
操作模型:基于什么是异常的判断。(选择)
P313防火墙依据什么特征来过滤流量:(选择是不是)
1.IP地址和协议值
2.应用程序协议
3.用户身份
4.网络活动
防火墙功能比较有限,防火墙的核心目的是对流量进行过滤,杀毒软件是为了检测计算机病毒。