1.网络安全威胁类型:窃听;假冒;重放;流量分析;数据完整性破坏,拒绝服务;资源的非授权使用;陷门和特洛伊木马;病毒;诽谤
2.信息系统的安全性非常弱,主要体现在操作系统(微软),计算机网络,数据库管理系统都存在安全隐患
3.攻击是指任何的非授权行为。网络攻击分为被动攻击;主动攻击;物理临近攻击;内部人员攻击;分发攻击
4.主动攻击:假冒;重放;欺骗;消息篡改和拒绝服务(人为)。无法进行预防,容易检测,主要手段有防火墙,入侵检测技术等
被动攻击:最难被检测到,重点是预防,如数据加密,流量分析
重放攻击又称为重播攻击,回放攻击或者新鲜性攻击
5.SQL注入攻击:带有参数的动态网页且此网页访问了数据库(寻找关键词select)
6.网络安全措施:数据加密;数字签名;身份认证;防火墙;内容检查
7.网络安全信息数据的特征:完整性;保密性;可用性;不可否认性;可控性
8.信息安全的核心是密码技术
现代信息加密技术有对称和非对称。替换加密,换位加密,一次性填充
9.DES数据标准加密,密钥为56位;3DES密钥长度为112位(加密-解密-加密)
三重DES加密算法使用两个不同密钥进行三次加密
10.IDEA使用128位的密钥,把明文分成64位的块
11.AES高级加密标准,分组长度只能是128位,每个分组为16个字节(每个字节8位)。
AES支持128,192,256种密钥长度
12.流加密算法RC4,密钥长度可选择64位或者128位,RC4加密速度大概是DES的10倍
13.对称加密算法:SM1,SM4,SM7,ZUC
非对称加密算法:SM2,SM9
报文摘要算法/哈希算法:SM3
14.MD5信息-摘要算法,密钥128位,分组长度为512位
15.认证分为实体认证(识别通信对方的身份,防止假冒,可以使用数字签名的方法)和消息认证(验证消息在传送或者存储过程中有没有被篡改,通常使用报文摘要的方法)。
16.数字签名的作用:接收者可以验证消息来源的真实性;发送者无法否认发送过该消息;接收者无法伪造或者篡改消息
17.A发送给B,为实现消息的不可否认性,使用A的私钥进行数字签名
18.用户B收到经A签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性
19.报文摘要算法MD5,把明文报文按512位分组,产生128位的报文摘要
20.安全散列算法SHA,SHA-1会产生160位的报文摘要
21.散列式报文认证码HMAC:一种基于对称密钥的报文完整性的验证方法,并能提供数据源的身份认证。其安全性是建立在Hash算法基础上的。
22.PKI公开密钥基础设施是一种依赖第三方证明的多层CA分散式管理机制,适用于开放性网络,提供加密和数字签名等服务。
23.OKI证书主要用于确保主体公钥的合法性