《《信息安全概论》复习提纲(共13页).docx》由会员分享,可在线阅读,更多相关《《信息安全概论》复习提纲(共13页).docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上信息安全概论复习提纲第一章 引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。(2)完整性。信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。(3)可用性。信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。(4)可控性。对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。(5)真实性。也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。其中,机密性、完整性和可用性通常被认为是
2、网络安全的三个基本属性。2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等
3、实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章 对称密码学1、密码学的模型及图示。2、密码分析攻击攻击类型密码分析者已知的信息惟密文攻击加密算法要解密的密文已知明文攻击加密算法要解密的密文用(与待解的密文)同一密钥加密的一个或多个明密文对选择明文攻击加密算法要解密的密文分析者任意选择的明文,及对应的明文(与待解的密文
4、使用同一密钥加密)选择密文攻击加密算法要解密的密文分析者有目的选择的一些密文,以及对用的明文(与待解的密文使用同一密钥解密)3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。4、对明文的所有字母采用同一个代换表进行加密,每个明文字母映射到一个固定的密文字母,称为单表代换密码。掌握代表代换密码的原理,会运用单表代换密码进行加解密。5、多表代换密码:对每个明文字母提供多种代换,即对明文消息采用多个不同的单表代换。这种方法一般称之为多表代换密码。6、C. Shannon提出了两个分组密码设计的基本原则:混乱原则和扩散原则。混乱是指明文、密钥和密文之间的统计关系应该尽可能复杂,使得攻击者无
5、法理出三者的相互依赖关系,从而增强了安全性。扩散是指让明文和密钥的每一位都直接或间接地影响密文中的多位,或密文的每一位都受到明文和密钥的多个位的影响,以达到隐蔽明文统计特征的目的。7、DES算法。8、1949年Shannon发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)9、密码学发展的三个时期:古典密码、近代密码、现代密码10、密码学的两个分支:密码编码学、密码分析学11、古典密码技术以字符为基本加密单元,大都比较简单第三章公钥密码学1、l976年Diffie和Hellman发表了“密码学的新方向”一文,提出了公开密钥密码体制(简称公钥密码体制)的
6、思想,奠定了公钥密码学的基础。2、公钥密码体制的主要工作步骤包括:1. 每一用户产生一对密钥,分别用来加密和解密消息。2. 每一用户将其中一个密钥存于公开的寄存器或其他可访问的文件中,该密钥称为公钥。另一密钥是私有的。任一用户可以拥有若干其他用户的公钥。3. 发送方用接收方的公钥对消息加密。4. 接收方收到消息后,用其私钥对消息解密。由于只有接收方知道其自身的私钥,所以其他的接收者均不能解密出消息。3、RSA算法4、Diffie-Hellman密钥交换算法第四章 消息鉴别1、消息鉴别是指信息接收方对收到的消息进行的验证,检验的内容包括两个方面:1).真实性:信息的发送者是真正的而不是冒充的;2
7、).完整性:消息在传送和存储过程中未被篡改过。2、根据鉴别符的生成方式,鉴别函数可以分为如下三类:基于消息加密:以整个消息的密文作为鉴别符。基于消息鉴别码(MAC):利用公开函数+密钥产生一个固定长度的值作为鉴别符,并与消息一同发送给接收方,实现对消息的验证。基于散列函数:利用公开函数将任意长的消息映射为定长的散列值,并以该散列值作为鉴别符。3、图MAC鉴别原理4、散列函数必须满足一定的安全特征,主要包括三个方面:单向性、强对抗碰撞性和弱对抗碰撞性。单向性是指对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,即给定散列函数h,由消息M计算散列值H(M)是容易的,但是由散列值H(
8、M)计算M是不可行的。强抗碰撞性是指散列函数满足下列四个条件:(1) 散列函数h的输入是任意长度的消息M;(2) 散列函数h的输出是固定长度的数值;(3) 给定h和M,计算h(M)是容易的;(4) 给定散列函数h,寻找两个不同的消息M1和M2,使得h(M1)=h(M2),在计算上是不可行的。(如果有两个消息M1和M2,M1 M2但是h(M1)=h(M2),则称M1和M2是碰撞的。)弱抗碰撞性的散列函数满强抗碰撞散列函数的前三个条件,但具有一个不同的条件:给定h和一个随机选择的消息M,寻找消息M,使得h(M)=h(M)在计算上是不可行的,即不能找到与给定消息具有相同散列值的另一消息。5、人们已经
9、设计出了大量的散列算法,其中,安全散列算法和MD5是最著名的两个。6、从功能上看,一个消息鉴别系统可以分成两个层次,底层是一个鉴别函数,其功能是产生一个鉴别符,鉴别符是一个用来鉴别消息的值,即鉴别的依据。在此基础上,上层的鉴别协议调用该鉴别函数,实现对消息真实性和完整性的验证。鉴别函数是决定鉴别系统特性的主要因素。7、散列函数又叫做散列算法,是一种将任意长度的消息映射到某一固定长度消息摘要(散列值,或哈希值)的函数。消息摘要相当于是消息的“指纹”,用来防止对消息的非法篡改。第五章 数字签名1、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即签名算法和验证算法。数字签名必须具有下列特征
10、:l 可验证性。信息接收方必须够验证发送方的签名是否真实有效。l 不可伪造性。除了签名人之外,任何人不能伪造签名人的合法签名。l 不可否认性。发送方在发送签名的消息后,无法抵赖发送的行为;接收方在收到消息后,也无法否认接收的行为。l 数据完整性。数字签名使得发送方能够对消息的完整性进行校验。换句话说,数字签名具有消息鉴别的功能。2、图 直接数字签名原理3、图DSS数字签名方法4、基于RSA的盲签名步骤如下所述:步骤1系统初始化。与RSA数字签名体制系统初始化过程相同。步骤2消息盲化。消息拥有者随机选取整数b,计算并把盲化的消息M发送给签名者。步骤3签名。签名者计算并将S发送给消息拥有者。步骤4
11、除盲。消息拥有者计算则S就是消息签名。消息拥有者将S与M交付给消息接收方。步骤5签名验证。消息接收方计算并验证M=M是否成立。若成立,则验证了S是签名者对M的盲签名,否则拒绝。5、为什么需要数字签名?消息鉴别通过验证消息完整性和真实性,可以保护信息交换双方不受第三方的攻击,但是它不能处理通信双方内部的相互的攻击,这些攻击可以有多种形式。在通信双方彼此不能完全信任对方的情况下,就需要除消息鉴别之外的其他方法来解决这些问题。数字签名是解决这个问题的最好方法。6、数字签名的概念附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的
12、完整性,并保护数据,防止被人(例如接收者)进行伪造。第六章 身份认证1、图 基于对称加密的、KDC干预的单向认证2图 基于公钥密码的双向认证3、图 Kerberos:获得会话密钥和TGT4图 Kerberos:获得服务授权门票5、所谓证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系。这些用户证书由一些可信的认证中心(CA)创建并被CA或用户放入目录服务器中。6、一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分7、Kerberos基本流程:在用户A登录工作站的时候,工作站向AS申请会话密钥。AS生
13、成一个会话密钥SA并用A的主密钥加密发送给A的工作站。此外,AS还发送一个门票授权门票(Ticket-Granting Ticket,TGT),TGT包含用KDC主密钥加密的会话密钥SA、A的ID以及密钥过期时间等信息。A的工作站用A的主密钥解密,然后工作站就可以忘记A的用户名和口令,而只需要记住SA和TGT。每当用户申请一项新的服务,客户端则用TGT证明自己的身份,向TGS发出申请。当用户A告诉TGS需要和B通信,TGS为双方生成一个会话密钥KAB,并用密钥SA加密KAB发送给A;TGS还发送给A一个访问B的服务授权门票,门票的内容是使用B的主密钥加密的会话密钥KAB和A的ID。A无法读取门
14、票中的信息,因为门票用B的主密钥加密。为了获得B上的资源使用授权,A将门票发送给B,B可以解密该门票,获得会话密钥KAB和A的ID。基于KAB,A和B实现了双向的身份认证。同时,KAB还用于后续通信的加密和鉴别。KAB和访问B的问票称为访问B的证书。8、Kerberos的设计目的就是解决分布式网络环境下,用户访问网络资源时的安全问题,即工作站的用户希望获得服务器上的服务,服务器能够对服务请求进行认证,并能限制授权用户的访问。第七章 IP安全1、IPSec规范相当复杂,因为它不是一个单独的协议。它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证头协议(AH)、封装安全载荷协议(ESP)
15、、密钥管理协议(IKE)和用于网络认证和加密的一些算法等。2、IPSec的安全功能主要通过IP认证头AH(Authentication Header)协议以及护封装安全载荷ESP(EncapsulatingSecurity Payload)协议实现。AH提供数据的完整性、真实性和防重播攻击等安全服务,但不包括机密性。而ESP除了实现AH所实现的功能外,还可以实现数据的机密性。3、在IP的认证和保密机制中出现的一个核心概念是安全关联(SA)。SA是IPSec的基础,是出现在IPSec中认证和保密机制的关键概念。一个安全关联是发送方和接收方之间的受到密码技术保护的单向关系,该关联对所携带的通信流量
16、提供安全服务:要么对通信实体收到的IP数据包进行“进入”保护,要么对实体外发的数据包进行“流出”保护。如果需要双向安全交换,则需要建立两个安全关联,一个用于发送数据,一个用于接收数据。一个安全关联由三个参数惟一确定:安全参数索引(SPI):一个与SA相关的位串,仅在本地有意义。这个参数被分配给每一个SA,并且每一个SA都通过SPI进行标识。发送方把这个参数放置在每一个流出数据包的SPI域中,SPI由AH和ESP携带,使得接收系统能选择合适的SA处理接收包。SPI并非全局指定,因此SPI要与目标IP地址、安全协议标识一起来惟一标识一个SA。目标IP地址:目前IPSec SA管理机制中仅仅允许单播
17、地址。所以这个地址表示SA的目的端点地址,可以是用户终端系统、防火墙或路由器。它决定了关联方向。安全协议标识:标识该关联是一个AH安全关联或ESP安全关联。4、AH和ESP均支持两种模式:传输模式和隧道模式。传输模式主要为直接运行在IP层之上的协议,如TCP、 UDP和ICMP,提供安全保护,一般用于在两台主机之间的端到端通信。传输模式是指在数据包的IP头和载荷之间插入IPSec信息。隧道模式对整个IP包提供保护。为了达到这个目的,当IP数据包附加了AH或ESP域之后,整个数据包加安全域被当做一个新IP包的载荷,并拥有一个新的外部IP包头。5、IKE定义了两个阶段的ISAKMP交换。阶段1建立
18、IKE SA,对通信双方进行双向身份认证,并建立会话密钥;阶段2使用阶段1的会话密钥,建立一个或多个ESP或AH使用的SA。第八章 Web安全1、安全套接层协议(Secure Socket Layer,SSL)最初是由 Netscape公司于1994年设计的,主要目标是为Web通信协议 HTTP协议提供保密和可靠通信。2、SSL/TLS被设计为在TCP协议栈的第4层之上,使得该协议可以被部署在用户级进程中,而不需要对操作系统进行修改。3、图 SSL协议的分层模型4、SSL会话是一个客户端和服务器间的关联,会话是通过握手协议创建的,定义了一组密码安全参数,这些密码安全参数可以由多个连接共享。会话
19、可用于减少为每次连接建立安全参数的昂贵协商费用。SSL会话协调服务器和客户端的状态。SSL连接是提供合适服务类型的一种传输(OSI层次模型定义)。对SSL来说,连接表示的是对等网络关系,且连接是短暂的;而会话具有较长的生命周期,在一个会话中可以建立多个连接,每个连接与一个会话相关。5、图 简化的SSL协议在基本流程中,客户端A发起于服务器B的连接,然后B把自己的证书发送给A。A验证B的证书,从中提取B的公钥,然后选择一个用来计算会话密钥的的随机数,将其用B的公钥加密发送给B。基于这个随机数,双方计算出会话密钥(主密钥)。然后通信双方使用会话密钥对会话数据进行加密和完整性保护。6、在SSL协议中
20、,所有的传输数据都被封装在记录中。SSL记录协议为SSL连接提供两种服务:保密性:握手协议定义了加密SSL载荷的加密密钥。消息完整性:握手协议也定义了生成消息认证代码(MAC)的共享密钥。7、SSL记录协议的发送操作过程。发送时,SSL记录协议从高层协议接收一个要传送的任意长度的数据,将数据分成多个可管理的段,可选择地进行压缩,然后应用MAC,利用IDEA、DES、3DES或其他加密算法进行数据加密,再加上一个SSL头,将得到的最终数据单元放入一个TCP段中发送出去。8、在客户端和服务器的一次会话中,SSL握手协议对它们所使用的SSL/TLS协议版本达成一致,并允许客户端和服务器端通过数字证书
21、实现相互认证,协商加密和MAC算法,利用公钥技术来产生共享的私密信息等等。握手协议在传递应用数据之前使用。图 ssl握手协议处理过程9、SSL/TLS协议提供的服务具有以下三个特性:保密性:在初始化连接后,数据以双方商定的密钥和加密算法进行加密,以保证其机密性,防止非法用户破译。认证性:协议采用非对称密码体制对对端实体进行鉴别,使得客户端和服务器端确信数据将被发送到正确的客户机和服务器上。完整性:协议通过采用散列函数来处理消息,提供数据完整性服务。10、在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信包括握手消息、安全空白记录和应用数
22、据都使用SSL记录层。SSL记录协议包括了记录头和记录数据格式的规定。11、安全电子交易协议(Secure Electronic Transaction,SET)是设计用于保护基于信用卡在线支付的电于商务的安全协议12、从本质上说,SET提供三种服务:为交易各方提供安全的信道。通过使用X.509v3数字证书提供信任。由于信息只在需要的时间和地方提供,因而要确保私密性。13、基于SET的交易流程包括以下几个步骤:1顾客开通账号:顾客从一个支持电子支付和SET的银行获得一个信用卡账号,如MasterCard或Visa。2顾客申请证书:在通过适当的身份验证后,顾客收到一个银行签发的X.509v3数字
23、证书。证书验证了顾客的RSA公钥和有效期限,并建立了一个由银行担保的用户密钥对和信用卡之间的联系。3商家申请证书:商家在能够接收持卡人的SET支付指令之前必须向某个CA注册并申请证书。接收某品牌信用卡的商家必须拥有两种公钥证书:一个用于签名消息,一个用于密钥交换。商家还需要一个支付网关公钥证书的备份。4顾客进行订购:用户首先浏览商家的Web站点,选择商品。然后,顾客向商家发送一份购买清单,商家发回一个带有各种商品、单价、总金额和订购号的订购单。5商家被验证:除了订购单,商家还发给客户一份他自己的证书,使得用户可以验证他正在和一个合法的商店进行交易。6发送订购和支付信息:顾客发送带有其证书的订购
24、和支付信息给商家。其订购信息确认了订购单中要购买的项目。支付信息包括信用卡细节,并用商家无法解密的方法加密。顾客的证书可以使商家验证顾客。7商家请求支付认证:商家将付款信息发给支付网关,请求认证顾客提供的信用卡可以支付此次购买。8商家确认订购:商家向客户发送订购确认消息。9商家提供商品或服务:商家向顾客提供商品或服务。10商家请求付款:此请求发给支付网关,由支付网关处理所有的支付操作。第九章 电子邮件安全1、PGP的实际操作与密钥管理紧密相关,提供了5种服务:认证、保密、压缩、电子邮件兼容性和分段2、PGP使用四种类型的密钥:一次性会话对称密钥、公钥、私钥、基于对称密钥的口令。3、S/MIME
25、是从PEM和MIME发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。但它与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。4、在采用公钥密码技术的PEM中,公钥是通过证书来分发的。5、S/MIME提供如下功能:封装数据:由任何类型的加密内容和加密该内容所用的加密密钥组成,密钥可以是与一个或多个接收方对应的多个密钥。签名数据:数字签名通过提取待签名内容的数字摘要,并用签名者的私钥加密得到。然后,用base64编码方法重新对内容和签名
26、编码。因此,一个签名了的数据消息只能被具有S/MIME能力的接收方处理。透明签名数据:签名的数据形成了内容的数字签名。但在这种情况下,只有数字签名采用了base64编码。因此,没有S/MIME功能的接收方虽然无法验证签名,但却可以看到消息内容。签名并封装数据:仅签名实体和仅封装实体可以嵌套,能对加密后的数据进行签名和对签名数据或透明签名数据进行加密。第十章 系统安全1、计算机病毒是一种人为编制的、能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。计算机病毒的特征。2、对已知病毒的识别主要采用特征判定技术,即静态判定技术,对未知病毒的识别除了特征判定技术外,还有行
27、为判定技术,即动态判定技术。3、特征判定技术是根据病毒程序的特征,如感染标记、特征程序段内容、文件长度变化、文件校验和变化等,对病毒进行分类处理,而后在程序运行中凡有类似的特征点出现,则认定是病毒。特征判定技术主要有以下几种方法:比较法、扫描法、校验和法、分析法。4、病毒扫描法。也叫搜索法,其工作原理是,用每一种病毒代码中含有的特定字符或字符串对被检测的对象进行扫描,如果在被检测对象内部发现某一种特定字符或字符串,则表明发现了该字符或字符串是病毒。5、入侵是指攻击者通过非法手段取得超出合法范围的系统控制权和收集漏洞信息,造成拒绝服务访问等危害行为。入侵行为不仅可以来自网络外部,同时也可来自内部
28、用户的未授权活动。入侵检测是指在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。它是对入侵行为的发觉。入侵检测的典型过程是:信息收集、信息(数据)预处理、数据的检测分析、根据安全策略做出响应。6、现在应用最多的入侵检测技术可分为异常检测和误用检测两类。异常检测也称之为基于行为的检测,来源于这样的思想:任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户的活动规律而被检测出来。异常检测通常首先从用户的正常或者合法活动收集一组数据,这一组数据集被视为“正常调用”。若用户偏离了正常调用模式,则会认为是入侵而报警。误
29、用检测又称之为特征检测,建立在对过去各种已知网络入侵方法和系统缺陷知识的积累之上。入侵检测系统中存储着一系列已知的入侵行为描述,当某个系统的调用与一个已知的入侵行为相匹配时,则认为是入侵行为。误用检测是直接对入侵行为进行特征化描述。7、简单地讲,防火墙是一个由软件和硬件组合而成的、起过滤和封锁作用的计算机或者网络系统,它一般部署在本地网络(内部网)和外部网(通常是Internet)之间,内部网络被认为是安全和可信赖的,外部网络则是不安全和不可信赖的。防火墙的作用是阻止不希望的或者未授权的通信进出内部网络,通过边界控制强化内部网络的安全。8、防火墙采用了4项常用技术:服务控制:决定哪些Inter
30、net服务可以被访问,无论这些服务是从内而外还是从外而内。方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙。用户控制:根据用户正在试图访问的服务器,来控制其访问。行为控制:控制一个具体的服务怎样被实现。9、防火墙技术按照防范的方式和侧重点的不同可分为很多种类型,但总体来说可分为三大类:包过滤防火墙、应用层网关和电路层网关。10、包过滤技术是最早的防火墙技术,工作在网络层。这种防火墙的原理是将IP数据报的各种包头信息与防火墙内建规则进行比较,然后根据过滤规则有选择地阻止或允许数据包通过防火墙。11、应用级网关也叫做代理服务器,它在应用级的通信中扮演着一个消息传递者的角色工作在OSI
31、的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。12、电路层网关工作在会话层,它不允许一个端到端的直接TCP连接,而是由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。连接建立之后,网关就起着一个中继的作用,将数据段从一个连接转发到另一个连接。它通过决定哪个连接被允许建立来实现其对安全性的保障。13、包过滤防火墙的工作原理及应用特点包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头
32、部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙。如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址来欺骗防火墙进入内部网络。专心-专注-专业