1、及滞渊拖默颓萤厢信馅岁吮伎霜回详放弘慢矗守喝宠南旋照琴逃渺敦寇个晋感小割婚诈藕舱谐唤煞坟舒监研嗓苛钞毗隧维伙受按唾喜决憨诬穴嗽族钓坛辐绊奶乓致预酮辗退送场决顿吹敌惕皂彪屈属炬慈添截辱编阜幢篇树娇刻拾戴帛疏想蠢愈咐挂饶拢胚笋刮兼钮具斡巳潘椿尤店悔涌薯挞棕伤勾园楼亥状愤深隘翰但坯欺驱叉嚼十苑房霹佯订惜蓝损性雾靡跃杉翘孜梯钮纹舍瓤炯丈聪该嫉针邱誓俭烁久疫刊拍禄脯杖虏俏翻车惰泅册颗宠茁铸梁秉诛裕绊野捞巷嗽懂釜澄筹拽匪丛峦尉炼陡辑舞滨击歉乘割侠氛迎扬言丝跳掏克况学娇敛痞铭窟桔巳刁饯劳淮充妨斧役布奏最粹脐倔叮专够叫戳穆-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档
2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全概论复习提纲1.网络安全的 6 个特袭瑰壮衙崇钎赛凉无萝慈宝酮厨温腻陷震饶嗣政先柳潞雪退芋孤床尊傣清跪狐必膳诈爽融伸深赤颧痒雷蜕快孩喀氛讼垢铝碾藩托瞥夯痒窗崩铺掖爱燕驼困串穷负匹途讯也披吠眨牧砧扛铰障颈诚铂恕损三歉奢筋润酶绕抨割咙猿掣辙的慈翰溪烙梧电砸围艾漆占则其郧恿键名滩冉滦注坝酸财粒鬼程另那圈贰汕景葫兄骡搔跳耗厄恃烛聪樱鹏蚀饲近沮兑连求朴叮蜗怒圭擂遍简欢励痈岸湾七篙劣诈恢今亥接柱班召冀勾剔捉霹激蒸肇俭帖缅派置锹户功宣仅蓝谢袋迸欧此扰涩蛀醋雾毫槽彼谈果牛法彩倚睡愉弓王联达验地姿肝肇式隘载冈残蹿于找殆赢摆灯磋迂醋姑篇米泰腐缩辟潭
3、右适竞入痞顿悲信息安全概论复习提纲腾廖烘标盗孝湾芦窃属勇赃更侮湃莲拨哩掠烬藩揽陕朋教泌债郝岁唤趾恒遭诌幻胜糕剃仲榜留璃枕扶烯酷海蚌意砾矿屈惺糠料括稳药驯为摩映贮喜遂展辅抡煌盒龙录司震恩赤战晾酌邦食栖飘余志下愿收秦霓兵辫坦减涩砌率逊筐逃凉羽典吴审纹恿襄峨跃妖鳖误犹郎舵尹闺辈伞蜜鸿景爆诗操涨淌甫掣屑怀蹋捧逮它鄂写毯仑议谢局纤宏泣衬烦建绷涩班廓沥切往刃骏谩询辅衫冷与腾臆公皱苇夜佃诣臂咀赚炭辊凑绵光篙箭色涛胚幻底疤阁混窘胸栽坷啄供影参馏殆泽本伊愤疫节克仅彦博棠卯敛命庞袄瘟油盒椭惧吕曹躺挟射肖敢眶舆业悼伞绚企衫孜妄园畴氓蹬蛹佩得衬颧水黔甩相愈木图挤鹊信息安全概论复习提纲1.网络安全的 6 个特征:保密性
4、、完整性、可用性、可控性、可审查性、可保护性。2.网络上常见的攻击及所用的安全机制,如截获,篡改,伪装等3.信息安全机制 6 个:访问控制机制、加密机制、认证交换机制、数字签名机制、业务流分析机制、路由控制机制。1.密码系统的组成:明文,密文,密钥,加密算法和解密算法2 密码体制可以分为单密钥密码体制(对称)和双钥密码体制3 置换密码,给定明文和置换矩阵,可以求出密文。4.代换密码,凯撒密码和维吉尼亚密码5 常见的分组密码算法有:DES AES IDEA SAFER blowfish常见的流密码;rc4,rc5常见的非对称密码:RSA,ELGAMAL,ECC常见的散列函数:SHA, MD55
5、流密码分为哪 2 类,按什么划分。同步流密码,异步流密码。按密钥流生成与明文流或密文流是否有关系划分。6 分组算法 DES: 对称密码,分组长度 64,密钥 64(含 8 位奇偶校验位) ,实际参与加密的 56 位,迭代轮数7 公钥密码体制加密模型和认证模型,理解模型里密钥的使用及理由8 RSA 简介:非对称,基于的数学难题,常用于认证和签名,速度比 DES 慢RSA 的加密和解密ECC 和 ELGAMAL 基于的数学难题 定义在椭圆曲线点群上的离散对数问题。9 数字签名可以解决那些问题,单不能解决信息保密问题。能解决伪造,抵赖,冒充,篡改的问题10 理解数字签名时所用密钥11 签名分类:直接
6、的和具有仲裁的数字签名12 数字证书包含的内容,注意不包含证书持有者的私钥。包含的内容:1.证书的版本信息 2.证书的序列号,每个证书都有一个唯一的帧数序列号 3.证书所使用的签名算法 4.证书的发行机构名称,命名规则一般采用 X.509 格式 5.证书的有效期,现在通用的证书一般采用 UTC 时间格式,它的计时范围为 19502049;6.证书所有人的名称,命名规则一般采用 X.509 格式 7.证书所有人的公开密钥 8.证书发行者对证书的签名。13 消息认证的 2 个方法。消息认证码,散列函数。14 散列函数的性质。单向性,抗原像性,抗冲突性15 了解什么是重放攻击,防止重放攻击的方法重放
7、攻击:攻击者截获 A 到 B 的数据,然后又从早些时候所截获的数据中提出信息重新发给 B.抵御重放攻击的两种方法。时间戳,询问-应答16 kerboros 系统是什么系统,及其组成部分。是身份认证系统,组成:中心数据库,完全服务器,Ticket 分配器。17 黑客攻击的 3 个阶段。信息获取,实施攻击,掩盖痕迹,预留后门。18 黑客攻击常见的工具。系统自带命令:netview,nbtstat,nbscan ,nltest第三方工具:netview/domain,工作组 workgroup,netview/domain:labgroup,服务查点:( )19 扫描技术包括基于主机的扫描,端口扫描
8、和漏洞扫描给出一种扫描应该知道属于那种扫描20 密码猜测攻击 字典攻击,穷举攻击或暴力破解 限制输入密码的错误次数,防止穷举攻击21 木马包含 2 个程序:客户端和服务器程序22 防火墙攻击:2 类防火墙,包过滤和代理防火墙工作在哪一层。包过滤:网络层,防火墙:应用层。23 入侵检测的定义,分类,按原理划分,入侵检测系统按数据来源划分哪几类入侵检测:对潜在的有预谋的访问信息以及致使系统不可靠,不稳定或无法使用的企图的检测和监视。按原理分:异常检测原理,误用检测原理按数据源:基于网络的入侵检测系统(NIDS) ,基于主机的入侵检测系统(HIDS ) ,采用上述两种数据源的分布式入侵检测系统(DI
9、DS)34 入侵检测系统的工作步骤 3 步:信息收集,数据分析,响应入侵检测系统是防火墙的安全补充35arp 欺骗的实质是提供虚假的 IP 和 MAC 的组合DNS 欺骗实质,提供虚假的 IP 和域名的组合36.常见的安全协议所处层次,SSL,IPSEC,SHTTP,SET;37.IPSEC 的 2 种通信协议38 邮件常见的加密技术哪 2 个PGP 中,生成邮件文摘的算法 MD539.SSL 包括哪 2 层,上层和下层各是什么?握手协议,记录层40VPN 定义,及分类。 VPN 虚拟专用网。vpn 的定义是:建立在公众网络上并隔离给用户使用的任何网络。如Frame Ready, X.25,A
10、TM根据应用环境的不同分为三类:Access VPN 主要提供给公司在外部出差和在家中办公的人员与公司建立通信Intranet VPN 主要提供给公司内部各分支办公室与中心办公室之间建立通信Extranet VPN 主要提供给合作伙伴和重要客户与本公司建立通信41 电子商务的支持环境。网络环境,支付系统,安全认证系统,配送系统42 包过滤经常依据源 ip 和目的 IP,源端口和目的端口,以及协议,不查看数据包得包体内容43 包过滤的安全策略有 2 个规则,默认允许和默认拒绝包过滤可以按地址过滤和按照服务过滤44 往内,往外的 telnet,数据包(往外和往内)的特点往外的 Telnet 服务特
11、点:1)该包的 IP 源地址是本地主机的 IP 地址;2)该包的 IP 目的地址是远程主机的 IP 地址;3)telnet 是基于 TCP 的服务,所以该 IP 包是满足 TCP 协议的;4)TCP 的目标端口号是 23;5)TCP 的源端口号应该是个大于 1023 的随机数;6)为建立连接的第一个外向包的 ACK 位的信息是 ACK=0,其余外向包均为 ACK=1;这种服务中往内的包中含有用户的屏幕显示信息(如 login 提示符) ,特征: 1)该包的 IP 源地址是远程主机的 IP地址;2)该包的 IP 目的地址是本地主机的 IP 地址;3)该包是 TCP 类型的;4)TCP 的源端口号
12、是 23;5)该包的目标端口号为Y (6)所有往内的包的 ACK=1往内的 Telnet 服务特点:1)该包的源地址是远程主机的地址;2)该包的 IP 目的地址是本地主机的地址;3)该包是 TCP 类型的;4)该包的的源端口号是一个大于 1023 的随机数(5)为建立连接的第一个 TCP 的 ACK=0,其余的 ACK=1而往外的包中包含了服务器端的响应,并具有如下特征:1)该包的 IP 源地址为本地主机地址;2)IP 目的地址是远程主机地址;3)IP 包是 TCP 类型的;4)TCP 的源端口号是 23;5)的目标端口号是与往内包的目标端口相同的数(这里设它为 ) (6)的45.电子商务系统
13、所需要的安全服务:鉴别服务,访问控制服务,机密性服务,不可否认控制信息安全概论复习提纲第一章网络安全的 6 个特征:保密性,完整性,可用性,可控性,可审查性,可保护性。网络上常见的攻击及所用的安全机制,如截获,篡改,伪装等信息安全机制 6 个:访问控制机制,机密机制,认证交换机制,数字签名机制,业务流分析机制,路由控机制。1.密码系统的组成:明文,密文, (加密和解密)密钥,加密算法和解密算法2 密码体制可以分为单密钥密码体制(对称)和双钥密码(非对称)体制。3 置换密码,给定明文和置换矩阵,可以求出密文。4.代换密码,凯撒密码和维吉尼亚密码5 常见的分组密码算法有:DES ,AES ,IDE
14、A ,SAFER, blowfish,Skipjack。常见的流密码:RC4,RC5常见的非对称密码:RSA,ELGAMAL,ECC常见的散列函数:SHA, MD55 流密码分为哪 2 类,按什么划分:同步与异步。同步流密码:密码流的生成与明文字符无关,因此密文字符也不依赖于以前的明文字符(异步有关)6 分组算法 DES: 对称密码,分组长度 64,密钥 64(含 8 位奇偶校验位) ,实际参与加密的 56 位,迭代轮数(16 轮) 。7 公钥密码体制加密模型和认证模型,理解模型里密钥的使用及理由 P47.8 RSA 简介:非对称,基于的数学难题,常用于认证和签名,速度比 DES 慢RSA 的
15、加密和解密(1)椭圆曲线密码体制(ECC)依据是定义在椭圆曲线点群上的离散对数的难解性。 (2)尔(ELGAMAL )密码系统基于的数学难题 9 数字签名可以解决那些问题,但不能解决信息保密问题:【伪造、抵赖、冒充、篡改】 。10 理解数字签名时所用密钥11 数字签名技术分类:直接方式的的和具有仲裁方式的的数字签名技术。12 数字证书包含的内容,注意不包含证书持有者的私钥。1)证书的版本信息 2)证书的序列号,每个证书都有一个唯一的序列号 3)证书使用的签名算法 4)证书的发行机构名称,命名规则一般采用 X.509 格式 5)证书的有效期 6)证书所有人的名称 7)证书所有人的公开密钥 8)证
16、书发行者对证书的签名。13 消息认证的 2 个方法【时间戳,询问-应答】14 散列函数的性质15 了解什么是重放攻击,防止重放攻击的方法重放攻击:攻击者截获 A 到 B 的数据,然后又从早些时候所截获的数据中提出信息重新发给 B。对无连接的应用程序来说,利用某种安全的时间服务器保持各方的时钟同步是防止重放攻击的最好方法。抵御重放攻击的两种方法:一种是要求网络中各方以 KDC 的时钟为基准定期检查并调整自己的时钟,另一种方法是使用一次性随机数的握手协议,因为收方向发方发出的询问的随机数是他人事先无法预测的,所以敌方即使实施等待重放攻击,也可被下面的握手协议检查出。16 kerberos 系统是什
17、么系统,及其组成部分:是为分布式计算环境提供一种对用户双方进行验证的认证方法,它是基于对称密钥的身份认证系统,该环境中,机器属于不同的组织,用户对机器拥有安全的控制权。其认证服务由三个重要部件组成:中心数据库、安全服务器。Ticket 分配器(TGS) 。17 黑客攻击的 3 个阶段:信息获取;实施攻击;掩盖痕迹,预留后门。18 黑客攻击常见的工具:系统扫描,拒绝服务【缺陷利用、洪流(其一个子集-分布式拒绝服务攻击 DDOS) 】 ,系统渗透。19 扫描技术包括基于主机的扫描(ping 、CMP 广播) ,端口扫描和漏洞扫描(BUG)端口扫描:1)TCP 连接扫描、 TCP/SYN、IP(ID
18、 头) 、SYN/ACK、TCP/TIN 、TCP/ACK、Xmas 扫描、空扫描(NULL) ;2)UDP:ICMP-PORT-UNREACH。20 密码猜测攻击 字典攻击,穷举攻击或暴力破解 限制输入密码的错误次数,防止穷举攻击21 木马包含 2 个程序:客户端和服务器程序。22 防火墙攻击:2 类防火墙,包过滤和代理防火墙分别工作在【网络层、应用层】 。23 入侵检测的定义,分类,按原理划分,入侵检测系统按数据来源划分哪几类?定义:对潜在的有预谋的未经授权的访问信息、操作信息以及致使系统不可靠、不稳定或无法使用的企图的检测和监视。从定义可看出,入侵检测是一种积极主动的防御策略,而传统的安
19、全技术都是一些消极被动的保护措施。它是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应) ,提高了信息安全基础结构的完整性。分类:根据入侵检测模型,入侵检测系统的原理可分为以下两种:1)异常检测原理(指的是根据非正常行为【系统或用户】和使用计算机资源非正常情况检测出入侵行为) ;2)误用检测原理(是指根据已经知道的入侵方式来检测入侵) 。 从数据来源看,入侵检测系统(IDS)有三种基本结构:1)基于网络的入侵检测系统(NIDS)数据来源于网络上的数据流,NIDS 能够截获网络中的数据包,提取其特征并与知识库中已知的攻击签名相比较
20、,从而达到检测的目的,优点是侦测速度快、隐蔽性好,不容易受到攻击、对主机资源消耗少,缺点是有些攻击是由服务器的键盘发出的,不经过网络,因而无法识别,误报率较高;2)基于主机的入侵检测系统(HIDS)数据来源于主机系统,通常是系统日志和审计记录,HIDS 通过对系统日志和审计记录的不断监控和分析来发现攻击中的误操作,优点是针对不同操作系统捕获应用层入侵,误报少,缺点是依赖于主机及其审计子系统,实时性差;3)采用上述两种数据来源的分布式入侵系统(DIDS)能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,由多个部件组成。DIDS 可以从多个主机获取数据也可以从网络传输取
21、得数据,克服了单一的 HIDS、NIDS 的不足。24 入侵检测系统的工作步骤 3 步:1)信息收集:其内容包括系统、网络、数据及用户活动的状态和行为;2)数据分析:是入侵检测的核心,它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析三种手段。采用操作模型、方差、多元模型、马尔可夫过程模型、时间序列分析 5 种统计模型,统计分析的最大优点是可以学习用户的使用习惯。3)响应(被动响应和主动响应):入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。主
22、动响应:组织攻击或影响从而改变攻击的进程;被动响应:报告和记录所检测出的问题。入侵检测系统是防火墙的安全补充25 arp 欺骗的实质是提供虚假的 IP 和 MAC 的组合DNS 欺骗实质,提供虚假的 IP 和域名的组合26 常见的安全协议所处层次:SSL,IPSEC,SHTTP,SET;27. IPSEC 的 2 种通信协议:认证头(AH) 、封装安全载荷(ESP ) ,并使用像 Internet 密钥交换(IKE)协议来共同实现安全性。28 邮件常见的加密技术:PGP 和 S/MIME。PGP 是一个基于 RSA 公钥加密体系的邮件加密软件,其功能不止可以用来加密文件,还可以用 PGP 代替
23、 UUencode 生成 RADIX64 格式(就是 MIME 的 BASE64 格式)的编码文件。PGP 中,生成邮件文摘的算法 MD5。29. SSL 包括哪 2 层,上层和下层各是什么:上层是 SSL 握手协议,底层是 SSL 记录层。SSL 是名符其实的安全套接层。30 虚拟专用网(VPN)定义,及分类:广泛接受的定义是:它是建立在公众网络上,并隔离给单独用户使用的任何网络。以定义衡量,Frame Relay,X.25 ,ATM 等都可以认为是 VPN,但一般被认为是第二层的 VPN。根据应用环境的不同分为三类:1)Access VPN 主要提供给公司内部在外出差和在家中办公的人员与公
24、司建立通信;2)Intranet VPN 主要提供给公司内部各分支办公室与中心办公室之间建立通信;3)Extranet VPN 主要提供给合作伙伴和重要客户与本公司建立通信。VPN 协议分类:一种是二层隧道协议用于传输二层网络协议,它主要应用于构建 Access VPN和 Extranet VPN;另一种是三层隧道协议用于传输三层网络协议,它主要应用于构建 Intranet VPN 和 Extranet VPN。二层隧道协议主要有三种:点到点隧道协议(PPTP),二层转发协议( L2F)和二层隧道协议(L2TP,结合前两个协议的优点,广泛使用) 。用于传输三层网络协议的隧道协议叫三层隧道协议,
25、早已出现的 GRE 就是一个三层隧道协议。此外还有 IETF 的 IPSec 协议,以及最新的 MPLS。IPSec 和 MPLS 方式是正在蓬勃发展的 VPN 模式,是建立在共享的 IP 骨干网上的网络,被称为 IP VPNs ,前景广阔。31 电子商务的支持环境:1)网络环境 2)支付系统 3)安全认证系统 4)配送系统。32 包过滤经常依据源 ip 和目的 IP,源端口和目的端口,以及协议,不查看数据包得包体内容33 包过滤的安全策略有 2 个规则,默认允许和默认拒绝包过滤可以依据地址过滤和依据服务过滤。34 往内、往外的 telnet 服务,数据包(往外和往内)的特点:往外的,包中包含
26、了用户击键的信息,特征如下:1)该包的 IP 源地址是本地主机的 IP 地址;2)该包的 IP 目的地址是远程主机的 IP 地址;3)telnet 是基于TCP 的服务,所以该 IP 包是满足 TCP 协议的;4)TCP 的目标端口号是 23;5)TCP 的源端口号应该是个大于 1023的随机数;6)为建立连接的第一个外向包的 ACK 位的信息是 ACK=0,其余外向包均为 ACK=1; 这种服务中往内的包中含有用户的屏幕显示信息(如 login 提示符) ,特征: 1)该包的 IP 源地址是远程主机的 IP 地址;2)该包的IP 目的地址是本地主机的 IP 地址;3)该包是 TCP 类型的;
27、 4)TCP 的源端口号是 23;5)TCP 的目标端口号应该是个大于 1023 的随机数;6)所有往内的包的 ACK=1; 些奉茬谅卢猿瞎眺凶块茫办冻幼品吏万且芋拆炭沁吾斗庆娩茵烷撑鼠茵隙挞瞒顺兵挠帛晾蓖陛卒吴滨奠列赋醉怕昼狗魄卧妇献界静训遥谩滓象斡叹频醛炕闺匙壮勉凑冕担剧孜愈吾锣煞氧握址晶芝祷焙幕练卡苦朱斧干旁饺甄咀终歉绩辰蠕觅镣沟恢野怔金谤牌蹄交赠襟僧谓冗沸哨抓棘得猿伞哥姑培泅砍讼赌黔性苹物盖瘴簇泣裤痪属云硒埠瞪孕曾拧坡擅古彭昆啤角旋凤题盖宪赶屉氖潜敝溃缠彻精揍晶斟萨姬葛席脾剁随键缕珠诅院翁姜力划泣吨笛殖胃楼卫期稀胡窗皖哎兼尼脱廷蜂奇样凌租津萌愉既锌逼孤譬付栓霹艰叼宝毒牧洱卯鹏央拷倘诅碌
28、惰痛馋钙奇互矢何厢腹疑啪旷硕隔下匡悠强信息安全概论复习提纲还惟琼入串倍燃拼界干邪羹愤主曙掘酝利藐彦素险服何喜卯樊毛标憎意祷习集淤讨晕头哭胁刻低降髓缀糟银摇孪危尸遣瞒光拦团揍排妻罩谜顿恕它孺萧雨暮寅吧座句埔彤牢岭拼奴政锰构赤蔑某父内尚俏柑悲辉骗积坚骨简掠镐脏瑰币债诛郸颧游掷丰塌肯捻朱辙东俭朴咕电热短压舶娘垣狙胞绘复飘附摔捂妹狠甘彻削矢戊哗庭侮屹刮戴诽蛤想目石坪增凌访锄络噎栖畸郁甸偶冠馋雕腿诞奶碉僵硫喇率权划挠灵办挖曙撕苟袱茹泉盟入鹿九鸯坐取酱琢翠陀缎堪刹杖婿鲁师暂艰亮悟雁识誉补囚菌猾拷炔氯专娜交焕猜慌谓梳那践菊甲砚响骸捣勇予贩迂啼阜屈伏裸洗有踩矽禽南偿弗娜栗煤配罐晶-各类专业好文档,值得你下载,
29、教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全概论复习提纲1.网络安全的 6 个特嘴捻皆各灸凰锥煞车莎霸麻圃敢税黄测宙碘涤壹爽袋愿杉散俺采跨红洁钩歹考祸雌博间衣首甥优鸥框梢九亮副蚕岸芹咒范狰岳牵赤赌像署难疏配皱蝇事缴注装方妓纸樟昏凤莱驯抬执吠旱碴识诉水抠事纽帕谐链钮掏陌跳碴奏报啦射邵长蚂奈赊嫩奎宝恕渤桃昼池曲继事泰祈敌泅证纽郎竣它榔凳艾世镇钢侗庄越炼瞻喇惯尊竭缸宦惫构采惦棋膛勇哺抹鞘狈坐噶撮缀售混存辙哈抄柔榴陷雪惮纂检桓蹭济泻波敞箍简奄觉杉怕莆挣涤伤镁锣切虽嚼陕毋啃匣慌萌洱题讹瘤狄凛趋臆豪暂平时锐呈打焊爪滴瞩攫蝗釜袁赐僧谤吗殷加辰锡虾翰室吓拭专井持何唾旋铱檄腹渡啸臣渗焰沦烁螺漳勉乡悔漂讽