信息网络安全总结

时间:2022-01-13 13:54:18 来源:网友投稿

一、名词解释:

分组密钥:将明文分成固定的分组,用同一密钥和算法对每一分组加密,输出也是固定长度的密文。

扫描:一种网络安全扫描技术,基于局域网或Internet远程监测目标网络或主机安全。通过扫描,可以发现服务器的各种TCP/IP端口的分配、开放的服务、服务软件版本和这些软件呈现在Internet上的安全漏洞。初始的扫描能帮助黑客识别那些没有做好足够安全加固的网络和主机。

序列密码(流密码):每次加密一位或一字节,是手工和机械密码时代的主流。

DES:DES是一个分组加密算法,它以64位为分组对现代加密技术。64位一组的明文从算法的一端输入,64位的密文从另一端输出。DES是一个对称算法:加密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。

网络钓鱼:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信任给出敏感信息(如用户名,口令、账号ID等)的一种攻击方式。

蜜罐(Honeypot):是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。

宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

社会工程学攻击:一种通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

单向陷门函数:一个可逆函数y=f(x),如果对于给定所有x ?A,能方便地计算出f(x);对于给定所有y,求x是困难的,以至于实际上是做不到的。

数字签名:是公开密钥加密技术的一种应用。报文的发送方从报文文本中生成一个散列值。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文接收方。报文的接收方首先从接收到的原始报文中计算出散列值,再用发送方的公开密钥来对于报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。

二、问答题

1、简述数字签名的原理

用公钥密码技术完成签名和鉴别:

签名

设A为发方,B为收方,A用其私钥SKA和解密算法对信息进行签名,将结果DSKA(M)传给B,B用已知的A的公钥PKA和加密算法E得出EPKA(DSKA(M))=M。由于SKA只有A知道,所以除A之外无人能产生密文DSKA(M),由此完成签名。

鉴别

若A要抵赖曾发送信息给B,B可以将M及DSKA(M)出示给第三方(仲裁方)。第三方很容易用PKA证实A确实发送M给B了。

反之,若B伪造M’,则B不敢向第三方出示DSKA(M),即证明B伪造了信息。

2、简述对称秘钥的缺点

加密密钥和解密密钥相同,或本质等同

3、举例说明消息在传输过程中面临的与机密性和完整性相关的威胁(至少五种)

(消息机密性面临的威胁)

(1)误传,因为网络硬件或软件中存在的一些缺陷,可能导致消息被误传,主要是人为错误。

(2)暴露,在消息的出发点,目的地或者任何一个中间节点通过截取方式都可以导致消息的暴露。

(3)流量分析,不仅消息自身需要保密,消息存在这个事实也是需要保密的。

(消息完整性面临的威胁)

(4)篡改消息:攻击者可能会改变部分甚至全部消息内容,完整地替换一条消息,重用一条以前的旧消息,改变消息的来源,改变消息的目标以及毁坏或者删除消息。可能利用的攻击方法:主动窃听,特洛伊木马,假冒,抢占主机,抢占工作站。

(5)噪声:通信介质上的传输信号可能会遭到相同介质上传输的其他通信和自然干扰源,这会对信息中的数据完整性构成威胁。

4、简述计算机病毒的特征

(1)传染性:传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如u盘、计算机网络去传染其它的计算机。

(2)隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。

(3)潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。(4)寄生性:指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。这是病毒的最基本特征。

(5)触发性:指病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。

5、网络安全面临许多威胁,请举例说出导致网络脆弱性的因素(至少五种)

匿名性:隐藏在电子屏障之后的潜在供给者相对安全。

攻击点多:既指攻击的目标,也指发动攻击的地点。攻击可能来自任何主机,也可能针对任何主机。

共享性:网络允许资源共享,基于单机的访问控制策略是远远不够的。

复杂性:在大型的系统中实现绝对的安全是非常困难的。

未知边界:网络的可扩展性也意味着网络的边界是不确定的。如:一台主机可能同时是两个不同网络的节点,因此,在一个网络中的资源也可以被其他网络的用户访问。

未知路径:从一台主机到另一台主机可能存在多条路径,网络用户很难控制他们所发消息的传递路由。

6、简述应用层网关防火墙的特点。

所有的连接都通过防火墙,防火墙作为网关在应用层上实现

可以监视包的内容

可以实现基于用户的认证

所有的应用需要单独实现

可以提供理想的日志功能

非常安全,但是开销比较大

三、解答题

1、防火墙PPT 4.1

2、RSA PPT 8.6

3、Diffie-Hellman PPT 8.7

推荐访问:网络安全班长总结怎么写 信息网络

版权所有:天海范文网 2010-2024 未经授权禁止复制或建立镜像[天海范文网]所有资源完全免费共享

Powered by 天海范文网 © All Rights Reserved.。鲁ICP备10209932号