信息安全期末复习

概述

  1. 安全目标/属性有哪些?其含义分别是什么?(基本目标CIA、其他目标(真实性、可追溯性、不可抵赖性)
属性含义
保密性Confidentiality 对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。保密性缺失的定义是信息的非授权泄漏。
完整性Integrity 防止对信息的不恰当修改或破坏,包括确保信息的不可否认性和真实性。完整性缺失的定义是对信息的非授权修改和毁坏。
可用性Availability 确保对信息的及时和可靠的访问和使用。可用性的缺失是对信息和信息系统访问和使用的中断。
真实性一个实体是真实的,是可被验证的和可被信任的特性;对传输信息来说,信息和信息的来源是正确的。也就是说能够验证该用户是否是他声称的那个人,以及系统的每个输入是否均来自可信仰的信源。
可追溯性这一安全目标要求实体的行为可以唯一追溯到该实体。这一属性支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复,以及法律诉讼。
不可抵赖性要求无论是发送方还是接收方,都不能抵赖所进行的传输。

2.OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?(攻击可以与后面的问题相结合)

OSI安全框架:安全攻击,安全机制,安全服务。
安全攻击:

  • 被动攻击 试图了解或利用系统的信息但不影响系统资源。
  • 主动攻击 试图改变系统资源或影响系统运作。

3.信息安全技术框架中包括哪些方面?(结合课程所学知识内容来理解信息安全技术框架)

技术实现
应用安全技术网络与系统攻击、安全防护与应急响应、安全审计与责任认定、恶意代码控制与防范、内容安全
基础设施安全技术主机系统/网络系统安全技术
安全基础设施技术协议与认证技术、授权与访问控制技术
核心基础安全技术密码技术、信息隐藏技术

信息加密和信息隐藏技术

  1. 对加密信息的攻击类型有哪些?
  1. 穷举攻击
  2. 密码分析攻击
  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击
  1. 侧信道攻击
  1. 现代密码学算法按照密钥的使用方式分主要有哪两类?

对称密码和非对称密码

  1. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?基本的参数 (明密文分组长度,密钥长度) ?
  • 对明文处理方式不同:分组密码和流密码
  • 对称密码算法:DES和AES
  • 基本的参数 (明密文分组长度,密钥长度) :
明文分组长度密钥长度
AES128、192、256
DES64

7.分组密码的工作方式有哪些?这些工作方式的缩写是什么?特点是什么?

模式描述特点
电码本模式ECB用相同的秘钥分别对明文分组独立加密最简单的模式,一次处理一组明文分块,每次使用相同的秘钥。一段消息中若有几个相同的明文组,密文也将出现几个相同的密文分组。
密码分组链接模式CBC加密算法的输入是上一个密文组和当前明文组的异或,且使用的秘钥是相同的
密文反馈模式CFB一次处理s位,上一块密文作为加密算法的输入,产生的伪随机数输出与明文异或作为下一单元的密文
输出反馈模式OFB与CFB类似,只是加密算法的输入是上一次加密的输出,且使用整个分组
计数器模式CTR每个明文分组都与一个经过加密的计数器相异或。对每个后续分组计数器递增
  1. 公钥密码有哪些算法,主要的应用是什么?主要指公钥的加解密、密钥分配和数字签名等方法的应用/作用。见书上和ppt上的表
算法应用
RSA加密/解密、数字签名、密钥交换
椭圆曲线加密/解密、数字签名、密钥交换
DH密钥交换
DSS(数字签名标准)密钥交换
  1. 公钥算法安全性的数学基础有哪些?大整数分解及离散对数问题的难解性
数学基础大整数分解及离散对数问题的难解性
模运算、乘法逆元、费马定理、欧拉定理、模幂运算、素数逆定大整数分解成两个素数有难度
  1. 理解模幂运算,包括: C=Me mod n, 则M=Cd mod n。
  2. RSA算法的计算;针对RSA算法有哪些类型的攻击?
RAS算法计算攻击类型
  1. 找素数:p、q
  2. n=pq,φ(n)=(p-1)(q-1)小于n且与n互质的数的个数
  3. 选e,求d。ed=1 mod φ(n)
  4. 发布公钥 Ke=(e,n)。私钥Kd=(d,n),加密 C=M的e次方mod n,解密M=C的d次方mod n
  1. 尝试所有可能的私钥对密文进行解密:暴力搜索,在多项式时间内不可行
  2. 分解大整数n:尚未找到多项式的时间的分解算法
  3. 采用定时分析计算私钥(侧信道攻击):模幂运算需要的时间与指数的二进制中0和1的个数有关(应对方法:用户在di=0时可以加入一些无效操作,用以抵消di=1时的差别)
  4. 小指数攻击
  5. 利用明文性质攻击(抵御方法:对明文进行填充随机数,使其不等于两个长度近似的整数的乘积)
  1. 作为保密通信的一种方式,信息隐藏和数据加密的主要区别是什么?
  • 目标不同:数据加密隐藏了信息内容,信息隐藏不仅隐藏了信息内容,还掩盖了信息的存在。
  • 实现方式不同:数据加密依靠数学运算,而信息隐藏充分运用载体的冗余空间。
  • 应用场台不同:数据加密至关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。

联系:理论上相互借用,应用上互补。信息先加密,再隐藏。

  1. 信息隐藏中数字水印的特征、应用(请结合信息隐藏视频)
  • 定义:数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且并不影响宿主数据的可用性。因此,数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中的。
  • 数字水印的特征
    1. 透明性(Invisibility):利用人类视觉和听觉的特征,使带水印的作品欣赏起来无异于原先的作品
    2. 不可检测性(Undetectability):水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
    3. 鲁棒性(Robustness):经过一些处理,多媒体数据发生一定程度的变化后,版权所有者仍然可以证明水印的存在
    4. 安全性(Security):数字水印的信息应是安全的,同时还应当有较低的误检测率,当宿主内容变化时,数字水印应当发生变化,从而可以检测原始数据的变更
  • 数字水印的应用:
    1. 版权保护
    2. 真伪鉴别
    3. 交易水印(指纹)
    4. 复制控制
    5. 广播检测

消息认证技术

  1. 什么是消息认证?为什么需要消息认证(消息认证需求)?如何实现消息认证(或消息认证函数的实现方式)?
  • 消息认证:消息认证是验证消息完整性的一种机制,能发现对消息的篡改或假冒,也确保发送方声称的身份是真是有效的。
  • 消息认证需求:在网络通信过程中,存在1.监听 2.伪造(篡改内容、顺序或时间) 3.发送方抵赖 4接收方抵赖 等攻击
  • 消息认证实现方式:
  1. 散列函数可被应用于哪些方面?密码学散列函数需哪些安全性需求?常见的散列函数有哪些(md5、SHA-1、SHA-2(256/384/512)?基本参数(输入、输出长度、安全性等)?

散列函数hash应用:

  • 消息认证:
  • 数字签名:
  • 保护文件完整性:当用户下载软件包时可以验证其内容是否合法
  • 口令的单向存储:操作系统的口令存储使用口令的散列值:Windows和Linux下的口令存储,可以进一步拓展口令破解、彩虹表等其他内容
  • 安全性要求
  • 常见的散列函数
    1. MD5不满足强无碰撞性
    2. SHA-1安全性低于预期
    3. 当前主流散列函数
  • 基本参数 在这里插入图片描述
  1. 什么是消息认证码?消息认证码的实现方式有哪两种?
  • 消息认证码(MAC):一种认证技术,它利用密钥生成一个固定长度的短数据块,并将该数据块附加在消息之后(假定双方共享密钥)。
    发送方利用密钥从明文产生一个固定长度的电短数据块,和消息一起发送
    接收方收到消息后用相同的密钥进行相同的计算,得出新的MAC,并和接收到的作比较,从而判断消息是否被改动,以及是否来自真正的发送方
  • 实现方式:
    1. 基于分组密码的MAC:DAC,CMAC
    2. 基于hash的MAC:把散列函数和Key结合得MAC
  1. 消息认证和加密的关系(先加密还是先认证?见绿皮教材)

数字签名技术

  1. 什么是数字签名?数字签名的作用是什么?常见的数字签名算法有哪些?使用RSA私钥如何实现数字签名?
  • 数字签名及其作用:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件、或作为逻辑上有联系的数据,可用于辨别数据签署人的身份,并标明签署人对数据信息的认可技术。
  • 数字签名算法:RSA算法,ElGamal签名算法,DSA签名算法
  1. 消息认证和数字签名有什么区别?(理解性的)

身份认证技术

  1. 什么是身份认证?身份认证的常用工具有哪四种?
  • 身份认证:用户向计算机系统以一种安全的方式提交自己的身份证明(身份标识),由计算机系统确认用户的身份是否属实,并最终拒绝用户或赋予用户一定权限
  • 常用工具
  • 知道什么:口令、pin码
  • 拥有什么:加密密钥、电子密钥卡、智能卡或物理密钥,统称令牌。
  • 静态生物特征:指纹、视网膜、脸
  • 动态生物特征:声音模式、手写特征、打字节奏
  1. 什么是公钥证书?如何生成?CA的作用包括哪些?PKI包括哪些关键元素?
  • 公钥证书,通常简称证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务上。通信双方通过证书来交换密钥,证书包含公钥和公钥拥有者的标识,整个数据块由可信任的第三方签名
  • 一个用户以一种安全的方式把公钥交给管理员,从而获得一个证书。接着他可以公开该证书,任何需要用户公钥的人都可以获得证书,并通过查看附带的签名验证证书的有效性
  • CA(certificate authority)数字证书认证中心,是指发放、管理、废除数字证书的机构。CA作用是检查证书持有者身份的合法性,并签发证书(在证书签名),以防证书被伪造或篡改,并对证书和密钥进行管理
  • PKI(public key infrastructure)公钥基础设施,是管理密钥和证书的系统或平台,由公开密钥管理技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成
  • PKI元素
    1. 端实体。可以是一个终端用户、设备,或是其他可以在一个公钥数字证书作用范围中被认证的实体
    2. 签证机构(CA):证书和证书撤销列表(CRL)的发行人,常常在其上运行一个或多个注册机构(RA),同时承担一些管理任务
    3. 注册机构(RA):承担一些签证机构(CA)的管理任务(一般是和端实体注册进程相关的管理任务,也支持其他管理任务)
    4. 证书撤销列表(CRL)发布点:签证机构发布证书撤销列表(CRL)
    5. 证书存取库:提供存取数字证书和证书撤销列表的方法,可被终端用户检索
  1. 认证中如何抗重放?
  • 常用方法:
    1. 时间戳:只有当消息中包含一个时间戳时,A才接收该消息
    2. 挑战应答:A如果想要B的新消息,先给B发一个临时交互号(询问),并要求从B收到的消息(回复)中包含正确的临时交互号
  • 不常用方法:为每一个用于认证交互的消息附上序列号,只有其序列号满足顺序要求时新消息才会被接收
  1. 基于挑战应答的身份认证方式通常如何实现?

22题概念,
——相当于双方先握手
——不适用于无连接的服务

  1. Kerberos v4认证系统是如何实现的?(仅做了解)

访问控制和审计技术

  1. 访问控制概念、作用、种类
  • 访问控制是在身份认证基础上,依据授权对提出的资源访问请求加以控制——即限制已授权的用户、程序、进程或计算机网络中的其他系统访问本系统资源的过程。
  • 用户进行身份认证后通过访问控制可以审计、授权数据库,访问被授权资源
  • 自主存取控制、强制存取控制、基于角色的访问控制
  1. 审计概念、作用
  • 根据一定的策略通过记录、分析历史操作时间,发现问题操作,改进系统性能和安全
    1. 对潜在的攻击者起到震慑或警告
    2. 对已发生的系统破坏行为提供有效追纠依据
    3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞

网络系统安全技术

  1. 按照协议分层,各层安全网络协议有哪些?

在这里插入图片描述

  1. 建立在传输层之上的安全协议有哪些?
  • SSL安全套接层:SSL是两层协议
    在这里插入图片描述
    SSL记录协议为高层协议提供基本的安全服务,高层协议包括握手协议、修改密码规范协议、警报协议
    1. SSL记录协议:为SSL连接提供保密性和消息完整性
    2. 握手协议:此协议允许客户端和服务端相互认证、协商加密和MAC算法,保护数据使用的密钥通过SSL记录传送,在传递应用数据之前使用
    3. 修改密码规范协议:协议由1字节的值为1的消息组成,此消息使得挂起状态被复制到当前状态中,用于更新此连接使用的密码组
    4. 警报协议:用于向实体传递SSL相关的警报
  • TLS 传输层安全协议:用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议和 TLS 握手协议。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。
  • HTTPS(SSL之上的HTTP)是指结合HTTP和SSL来实现Web浏览器和Web服务器之间的安全通信
  • SSH是一种保障网络通信的安全协议
    在这里插入图片描述
  1. Web安全威胁有哪些?(从web通信中涉及的浏览器、web服务器和通信信道的角度来讨论web安全威胁)

右侧服务器,下侧网络通信
web浏览器威胁 恶意代码、缓冲区溢出漏洞,浏览器泄露敏感信息等
在这里插入图片描述

  1. 针对Web应用程序的常见攻击有哪些?(SQL注入、XSS跨站脚本、CSRF跨站请求伪造)
    关于这三种方式的详细介绍
  • SQL注入
  • XSS跨站脚本攻击
  • CSRF跨站请求伪造
  1. SSL/TLS提供哪些服务?SSL/TLS协议层次实现?
    1. 保证通信双方身份的真实性和信息传输的保密性
    2. 握手协议:使用公钥算法协商加密信息所有的共享秘钥
    3. 记录协议:使用协商好的密钥进行加密数据传输
  1. 相关的基于wireshark的数据包捕获结果分析。

网络攻击和防御技术

  1. 常见网络攻击形式:主要涉及web应用相关的http,以及其他例如:钓鱼、重放、劫持、洪泛、拒绝服务、欺骗等
  1. 防火墙的概念、作用、类型
  • 概念防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,是一种过滤网络流入和流出数据包的机制
  • 作用:
    1. 保护用户资料与信息安全性,网络安全的屏障
    2. 将安全软件配置在防火墙上,强化网络安全策略
    3. 所有访问都经过防火墙,防火墙可以做出监控审计
    4. 防止内部消息泄露
  • 类型:
    1. 包过滤防火墙:过滤进入和外出的数据包,监视IP和TCP/UDP的头部,不考虑负载
      1. 静态包过滤:访问控制列表ACL
      2. 动态包过滤:跟踪链接状态并根据连接状态决定时接受还是拒绝数据包
    2. 电路级网关:传输层代理,运行在传输层,检测IP地址和端口号(TCP/UDP)来确定连接是否合法。1.不允许内外部网络直接连接2.建立连接后,网关只负责为双方传递数据包而不再做任何操作
    3. 应用层网关:1.代理服务器,对所有数据包执行深度检查,具有检测恶意和可疑数据的能力。2.应用层网关接受外网客户提交的访问内网服务器的请求,检查流入的IP包负载是否满足安全性要求。检查后将客户请求传递给内网服务器,并缓存内网服务器返回给外网客户的结果。
  1. 入侵检测与防火墙的区别

入侵检测与防火墙的区别、各自作用
防火墙是对黑客攻击的被动防御,入侵检测是对攻击者的主动寻找。防火墙相当于门卫,入侵检测相当于巡逻兵

恶意代码及其他

  1. 恶意代码的类型、病毒、蠕虫和木马的基本特点,病毒部分见视频、另外两个部分见ppt

是否依附于宿主程序:

  • 依赖于宿主程序的:寄生程序,如病毒、逻辑炸弹、后门、木马
  • 独立于宿主程序的:可以被操作系统调度和执行的独立程序,如蠕虫、bat程序

能否进行复制

  • 不进行复制的:触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序
  • 进行复制的:在执行时生成一个或多个自身拷贝的程序或程序片段,这些拷贝在适当的时机会在当前系统或其他系统被激活,如病毒、蠕虫
恶意代码基本特点
病毒病毒是一段隐藏在程序中的代码,可以自我复制(需要用户点击)或者将自己嵌入其他程序,不能自我传播,需要用户点击才能执行需要主机程序寄生
蠕虫能够自我复制并通过网络连接将其拷贝传播到其他计算机上的程序。 蠕虫显示出和病毒相同的特征,包括潜伏、传播、触发、执行阶段。在传播阶段包括通过目标定位模块寻找要感染的主机,并与远程主机建立连接,将自己复制到远程主机上,并使该拷贝运行。
木马基于远程控制的黑客工具,黑客从客户端进入运行了服务端的电脑,具有欺骗性、隐蔽性和非授权性
  1. 与实验相关的Windows和Linux下最常见的命令行命令、常见端口
  • 修改文件权限
    修改文件权限:chomd [ugoa] [±=] [rwx] 文件
    u拥有者,g和拥有者一个group,o其他以外的,a所有
    +增加权限,-取消权限,=唯一赋予
    r读,w写,x执行
    比如设置所有用户可读取文件 a.conf
    chomd ugo+r a.confchomd a+r a.conf
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值