《2022年网络安全复习 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全复习 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、作业参考:1、描述五种基本安全技术的方法和作用。P14 2、描述替代密码和置换密码所使用的加密方法。P20 3、描述 D-H 算法的过程与作用。P57 4、描述 PGP系统的过程与作用。PGP(Pretty Good Privacy):基于 RSA 与 IDEA 的开源的加密邮件软件发送方?生成新的IDEA 密钥 k(对称)?用对方 RSA 公钥加密k,用 k 加密邮件信息m,一起发送接收方?用本方 RSA 私钥解密得到k?用 k 解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。P79 目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实
2、现机制主机在接收到SYN 请求时,必须在侦听队列中对此连接请求保持75 秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个SYN 请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。6、描述 Smurf 攻击的目的、所利用的协议机制和攻击方法。P90 目的:使大量通信充斥目标系统,发生DoS(拒绝服务)利用:广播机制和ICMP 响应优先机制手段:攻击者伪装成目标主机(IP 地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping 分组(源地址就是攻击者希望攻击的系统
3、),使广播地址网段中的所有主机都向目标主机发送echo 响应,导致目标系统被大量的echo信息吞没,阻止了该系统为正常请求提供服务。7、比较描述 IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。P121 传输模式:只保护IP 包的有效负载,并不修改原IP 协议报头,容易受到流量监视和分析;可使用认证和加密技术(AH 认证,ESP认证和加密);要求收发端点必须支持对IPSec 协议的处理。隧道模式:保护原来的整个IP 包,并生成新的IP 协议报头,同时保护原IP 包内数据和报头信息;隐藏原IP 协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH 认证,ESP认证和加密
4、);允许在网关设备或在收发端点完成对IPSec 协议的处理,如果网关名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -设备支持IPSec的实施,则不需修改子网内机器的系统或应用程序。8、描述状态检测防火墙的思想与方法。P197 10.2.4+P218 10.5.9?思想:基于包过滤技术,增加包和包之间的安全上下文检查,利用连接的状态信息做出决策?方法:包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据9、描述 X.509 强认证程序的实现机制。实现机制:引入认证中心(Certificate Authorit
5、y,CA,可信第三方),为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA 的私钥签名;对用户公钥、用户身份和CA签名实现绑定及以目录形式发布,合称电子证书或数字证书)。用户间认证时使用电子证书,验证流程如下,其中公钥环即CA 目录服务器;明文为某约定输入集合,如对方的名字,时间等。题型与分值1、单项选择题(每题2 分,共 30 分)2、填空题(每空2 分,共 22 分)3、简答题(每题6 分,共 18 分)4、综合题(每题10 分,共 30 分)(包括若干小问题)名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -提纲:第 1 章1、基本安全技术第 2
6、 章1、加密系统模型2、替代密码和置换密码,密钥的作用3、对称密码体系:概念和优点第 3 章1、概念及通用算法第 4 章1、公钥密码体系:概念、安全基础和优点2、RSA 算法:加密和签名3、Diffie-Hellman 算法:密钥交换第 5 章1、源路由欺骗:方法和目的2、死亡之 ping:方法和目的3、泪滴:方法和目的4、LAND:方法和目的5、IP 欺骗:方法和目的6、同步洪水:方法和目的7、UDP FRAGGLE/ICMP Smurf:方法和目的8、ARP缓存中毒/DNS 欺骗:方法和目的第 10 章名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -1、防火墙的概念
7、和工作方法2、技术:包过滤、应用代理、电路级网关、状态包检测3、体系结构的特点和示意图:双重宿主、屏蔽主机、屏蔽子网4、堡垒主机:概念和作用第 6 章1、VPN:概念和优点、可实现哪些安全基本要素2、安全关联:概念和作用3、IPSec的两种操作模式4、AH 和 ESP的作用5、IKE 的作用第 7 章1、SSL 的作用和体系结构2、SSL 握手协议的工作过程第 8 章1、身份认证的基本方法及各自的特点2、Kerberos系统模型的技术基础3、X.509 的简单认证和强认证的技术基础4、数字证书的使用第 11章1、动态安全模型2、入侵检测的过程模型及该过程的各主要步骤3、入侵检测系统的数据来源:基于主机或网络名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -4、入侵检测系统的分析技术:正常行为轮廓或攻击签名的定义第 14 章1、病毒的含义,病毒程序和正常程序的区别2、病毒的特点名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -