《网络安全》期末复习重点

仅限2024年本次考试重点,仅供参考(Henu 计算机院 myx老师的课)

一、小题

1、网络协议

实现什么样的功能,达到什么样的效果

1.HTTP/HTTPS

HTTP:超文本传输协议

HTTPS:超文本传输安全协议

HTTPS是HTTP的安全版本,使用SSL/TLS协议加密,安全性较高,保护数据不被窃听或篡改,但是HTTPS性能没有HTTP好

2.FTP

FTP服务器是干嘛的

FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储访问服务的计算机,它们遵循FTP协议来提供服务。FTP协议是专门用来传输文件的协议,允许用户通过网络上传和下载文件。

FTP服务器的主要作用包括:

  1. 允许用户下载和上传文件,但可能存在访问限制,由FTP服务器管理员决定。
  2. 可以为用户提供无需登录凭证的连接,但也可以授权他们只访问有限的权限。
  3. 驻留在FTP服务器中的文件可以通过普通web浏览器检索,但可能不支持某些协议扩展。
  4. 可以提供匿名访问,允许用户匿名从服务器下载文件,但通常禁止将文件上载到FTP服务器。
  5. 可以解决文件传输障碍问题,并使用用户名和密码进行身份验证。
  6. 提高文件的共享性,提供非直接使用远程计算机的方式,使存储介质对用户透明和可靠高效地传送数据。

FTP服务器可以是授权的,只允许特定用户访问,也可以是匿名的,允许任何人访问。此外,FTP服务器支持两种传输模式:ASCII传输模式二进制传输模式。ASCII传输模式适用于文本文件,而二进制传输模式适用于图像、音频、视频等二进制文件。

3.SSH

远程连接

SSH(Secure Shell)是一种网络协议,它提供了加密的远程登录其他网络服务

能够安全的远程登录:允许用户通过加密的通道连接到远程服务器,执行命令和管理服务。

SSL协议提供的服务主要有:

  1. 认证用户和服务器,确保数据发送到正确的客户机和服务器;
  2. 加密数据以防止数据中途被窃取;
  3. 维护数据的完整性,确保数据在传输过程中不被改变。

服务器认证阶段:

  1. 客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;
  2. 服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;
  3. 客服根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;
  4. 服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:

在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

4.TCP

是否可靠

TCP是一种面向连接的、可靠的传输层协议。TCP提供了可靠的数据传输服务,保证数据无差错、不丢失、不重复、按需到达。

5.UDP

是否可靠

UDP是一种无连接的、简单的传输层协议。UDP不提供可靠性保证,可能会出现数据丢失等情况。

6.ICMP

是干嘛的

ICMP主要用于在IP主机和路由器之间传递控制消息,用于报告主机是否可达、路由是否可用等。这些控制消息虽然不传输用户数据,但对于收集各种网络信息、诊断和排除各种网络故障以及用户数据的传递具有至关重要的作用。

ICMP协议的一些常见用途包括:

  1. 网络诊断:通过发送ICMP回显请求消息并接收回显应答消息,测试两个网络设备之间的连通性和延迟。例如,ping命令就是基于ICMP协议实现的。
  2. 路由追踪:利用ICMP时间超过消息,确定到达目标主机的路径及沿途经过的路由器。例如,traceroute工具就是使用ICMP消息来追踪数据包的路径。
  3. 错误报告:当数据包无法到达目的地时,ICMP目标不可达消息会通知源主机具体问题,帮助进行故障排除。
  4. 流量控制:虽然ICMP源抑制消息已被废弃,但历史上用于通知源主机降低发送速率以缓解网络拥塞。
  5. 路由优化:ICMP重定向消息告知源主机使用更优路径,以优化数据包的传输路径,提高网络效率。

ICMP协议的消息类型包括回声请求和回声应答、目标不可达、源抑制、重定向、时间超过、参数问题等,每种类型都有特定的用途。

7.IP

IP协议工作在哪一层

IP协议(Internet Protocol)工作在网络层。网络层是OSI模型的第三层,也是TCP/IP模型中的核心组成部分,主要负责在不同网络之间传输数据包,并进行路由选择、拥塞控制和网际互连等功能。

缺点:可以暴露个人位置。

2.区块链

核心思想?做法实现:去中心化,解决什么社会痛点问题(解决了目前中心化的信任问题)。关键的设计:智能合约,也叫共识机制。怎样达到共识?达成了共识能怎样?

区块链的核心思想是去中心化,即去除中心化机构,让每个参与者都可以参与到整个系统中来。这种去中心化的特点使得区块链技术可以实现信任和价值的传递,而不需要信任中心化机构。区块链技术通过分布式存储,将数据存储在多个节点上,每个节点都有相同的副本,这种分布式存储不仅可以提高安全性和可靠性,还可以避免单点故障。此外,区块链技术还具有不可篡改性、匿名性、智能合约等特点。

3.数据备份

冗余备份至少备份3份。分为完全备份增量备份(差分备份)。为什么要备份?备份多少份?银行当前使用的数据库系统:DB2

完全备份:对所有数据都进行备份;

增量备份:备份自从上次备份操作以来新改变的数据

4.哈希函数

单向的,只能加密不能解密。用在什么场景?数字签名要用

5.VPN

关键技术、应用场景

关键技术:隧道技术、加密技术密钥管理技术、身份认证技术。

VPN的技术特点:安全性高、费用低廉、管理便利、灵活性强、服务质量佳。

6.网络入侵检测系统

常见的检测方法、手段、原理

  1. 异常检测法

异常检测法通过建立正常网络流量和系统行为的模型,然后检测与模型不一致的异常行为。这种方法可以检测未知类型的攻击,但可能会产生较高的误报率。

  1. 签名检测法

签名检测法通过比对已知的攻击特征(攻击签名)来检测网络中是否存在相同或相似的入侵行为。这种方法适用于已知类型的攻击,但无法检测新型或变异的攻击。

  1. 行为分析法

行为分析法通过对网络中的用户行为、流量模式等进行分析,识别出异常的行为,如大量的连接尝试、异常的数据传输等。这种方法可以检测到一些隐蔽的入侵行为,但也容易产生误报。

  1. 基于机器学习的检测法

基于机器学习的检测法利用机器学习算法对网络流量、系统日志等进行分析和训练,构建模型来识别出入侵行为。这种方法可以适应不断变化的攻击方式,但需要大量的标记样本进行训练,且可能受到攻击者对训练数据的干扰。

  1. 混合检测法

混合检测法结合了上述多种检测方法,通过互相补充和验证,提高入侵检测的准确性和性能。

7.IP地址欺诈

源地址一端欺诈

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。

源IP地址欺骗:盗用他人的IP地址进行欺骗攻击。

为什么会出现IP地址欺诈:没对源IP验证

8.扫描工具

有哪些小工具、小手段、小协议

实验中的嗅探攻击wireshark软件,网卡需要开启混杂模式来捕获信息。

9.社会工程学

有哪些手段可能会被利用从而进入你的系统

社会工程学是一种非技术性的攻击手段,它依赖于人类的心理和行为特征来骗取信息或权限。以下是一些常见的社会工程学攻击手段:

  1. 钓鱼攻击:通过伪造信任的来源,如银行、社交媒体、互联网公司等,发送包含恶意链接或附件的电子邮件或短信,诱使受害者点击或下载,从而窃取个人信息、账号密码或敏感数据。
  2. 假冒身份:攻击者伪装成公司内部人员、技术支持人员或其他可信赖的角色,通过电话或面对面交流,骗取受害者的信任,进而获取敏感信息或授权。
  3. 诱饵攻击:通过提供诱人的奖励或优惠,如免费礼品、折扣券等,吸引受害者点击链接或提供个人信息。
  4. 等价交换:攻击者提出交换条件,如提供小额好处以换取受害者的敏感信息,如密码或信用卡详情。
  5. 尾随攻击:攻击者跟随合法的员工进入受限区域,如办公大楼或数据中心,以此绕过安全控制。
  6. 信息收集:通过公开渠道收集关于个人或组织的信息,如社交媒体、公共记录等,用以策划更精确的攻击。

10.

10.1 缓冲区溢出攻击

缓冲区溢出:是指通过向缓冲区写入超出其长度的大量文件或信息内容,造成缓冲区溢出(当计算机向缓冲区内存储调入填充数据时,超过了缓冲区本身限定的容量,致使溢出的数据覆盖在合法数据上),破坏程序的堆栈,使程序转而执行其他指令或使得攻击者篡改程序运行的控制权。

10.2 拒绝服务攻击

黑客利用合理的服务请求占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。(一对一)

10.3 非授权访问

以上三个分别是什么,达成什么样的攻击效果,什么样的形态

未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作

10.4 字典攻击

字典穷举法,此法采用破解工具可自动从定义的字典中取出单词作为用户的口令尝试登录,如果口令错误,就按序列取出下一个单词再次尝试,直到找出正确的密码或字典中的单词测试完成为止,这种方法不受网段限制。

10.5 网络监听

通过某种手段监视网络状态、数据流及网络上传输信息的行为(网卡开混杂模式)。

10.6 端口扫描

就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。

10.7 木马

木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DOS等特殊功能的后门程序。

后台自动安装垃圾软件的软件不属于木马病毒属于流氓软件。

10.8 病毒

病毒具有传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性。

10.9 蠕虫

蠕虫病毒并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。破坏性更强。是一组计算机指令或者程序代码

11.零信任安全模型

核心思想是什么

零信任安全模型的核心思想是“从不信任,始终验证”,它摒弃了传统网络安全策略中基于网络边界的信任模型,转而采用一种更为严格的访问控制机制。在零信任框架下,无论用户、设备还是应用程序,都不会被默认为可信的。每一次访问请求都需要经过严格的认证、授权和审计过程,以确保只有经过验证的实体才能获得访问权限。

12.数据脱敏

没有绝对的脱敏

13.软件定义网络

SDN 原理、功能

SDN的工作原理:

SDN的工作原理涉及以下几个关键步骤:

1.分离控制平面和数据平面:在传统网络架构中,控制平面和数据平面是集成在一起的。SDN通过将控制平面从网络设备中抽象出来,并集中到SDN控制器上,实现了两者的分离。

2.控制器与网络设备的通信:控制器通过南向接口与网络设备通信,下发指令来控制数据流的处理。

3.数据包转发:网络设备根据控制器的指令转发数据包,简化了路由决策过程。

4.集中化管理和策略执行:SDN控制器不仅负责路由决策,还负责网络的集中化管理和策略执行。

SDN的基本功能:

软件定义网络(SDN)的基本功能包括:

1.集中控制:SDN通过中央控制器集中管理网络设备,实现网络资源的统一管理和调度。

2.网络虚拟化:SDN将网络资源抽象化,形成虚拟网络,便于网络资源的灵活分配和管理。

3.可编程性:SDN控制器可以通过编程接口动态调整网络行为,实现网络策略的快速部署和变更。

4.网络自动化:SDN支持自动化网络配置、故障检测与恢复、策略部署等功能,提高网络运维效率。

5.开放接口:SDN提供标准的北向接口,允许第三方应用和平台接入网络控制,促进网络服务的创新。

6.弹性和灵活性:SDN能够根据业务需求动态调整网络资源,提高网络的适应性和灵活性。

7.提高网络安全性:通过细粒度的网络控制和审计,SDN可以加强网络的安全防护。

这些功能共同构成了SDN的核心能力,使网络能够更好地适应不断变化的业务需求和技术环境。

14.零日漏洞

什么是零日漏洞

零日漏洞(0day Vulnerability)是指软件的安全漏洞在开发者或公众知晓之前已经被发现,并且有可能被黑客利用的漏洞。"零日"这个术语指的是开发者有零天时间来解决这个问题,因为他们在漏洞被发现前都不知道它的存在。

15.HTTPS工作原理

如何建立连接

HTTPS连接建立过程涉及到多个步骤,主要包括以下几个阶段:

  1. 客户端发起请求:用户的浏览器(客户端)向服务器发起一个HTTPS请求。
  2. 服务器响应:服务器回复一个包含其数字证书的响应。这个证书包含了服务器的公钥以及其他身份验证信息。
  3. 证书验证:客户端收到服务器的证书后,会验证证书的合法性,包括检查证书的颁发机构、有效期、以及证书中的域名是否与正在访问的网站匹配。
  4. 会话密钥交换:一旦服务器的证书被验证为可信,客户端会生成一个随机数,并用服务器的公钥对其进行加密,然后发送给服务器。
  5. 加密通信:服务器收到加密的随机数后,使用其私钥解密,得到随机数,并用这个随机数作为会话密钥,对后续的通信内容进行对称加密。
  6. 建立安全连接:客户端和服务器使用会话密钥对数据进行加密和解密,从而建立一个安全的通信通道。

16.网络安全管理规范

为了干嘛?对保障网络安全有什么影响?

大概要问网络安全管理规范是不是法律上的要求或者是有什么要求,实际上不是法律或什么,他是有一定的强制力

17.防火墙

能防止哪些类型的攻击?不能防止哪些攻击?

防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。

防火墙的主要功能有:建立一个集中的监视点、隔绝内外网络,保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动。

防火墙可以与入侵检测系统互动,可在线升级,划分不同安全级别的区域,可实时警告等。不可以防范不经过防火墙的攻击,不能防止利用服务器系统漏洞进行的攻击,不能防止本身的安全漏洞威胁等。

以前是硬件实现,现在是软件实现(利用NFV(网络功能虚拟化)技术即用软件实现硬件功能),比较方便调整资源,流量大就多启动几台机器,需求少就关停部分机器。

防火墙在网络的边界,不能防御网络内部的流量。

18.如何进行系统恢复

当系统宕机时如何快速恢复?

按照备份时部分或全部正常启动运行的数值特征来进行运作。

二、简答及分析题

对于名词过程需要做出必要的解释。

1.黑客攻击常见过程

  1. 隐藏IP(来无影):就是隐藏黑客的IP地址,典型方法是利用被控制的其它主机作为跳板。
  2. 踩点扫描:通过各种途径和手段对所要攻击的目标对象信息进行多方探寻搜集,确保具体信息准确,确保攻击时间和地点等。
  3. 获得控制权:即获得管理权限,目的是通过网络登录到远程计算机上,对其实施控制,达到攻击目的。
  4. 种植后门:利用程序的漏洞进入系统后安装的后门程序,以便于以后可以不被察觉地再次进入系统。
  5. 隐身退出(去无踪):入侵完毕后及时清除登陆日志和其它相关的系统日志,及时隐身退出。

黑客攻击手段:网络监听、拒绝服务攻击、欺骗攻击(源IP地址欺骗、源路由欺骗攻击)、缓冲区溢出、病毒及密码攻击、应用层攻击。

2.网络中不同层的安全

  1. 物理层安全保护硬件设备和通信线路,防止物理损坏和未授权访问。
    1. 安全措施:使用防火、防水、防电磁干扰等措施保护硬件设备,确保通信线路的可靠性。
  1. 数据链路层安全确保数据在本地网络中的安全传输,防止MAC地址伪造和ARP攻击。
    1. 安全措施:实施MAC地址过滤、VLAN隔离等技术,防止本地网络中的未授权访问。
  1. 网络层安全保护IP地址空间,防止IP欺骗和路由攻击,确保网络通信的安全。
    1. 安全措施:使用防火墙、IPsec等技术,控制网络流量,防止外部攻击。
  1. 传输层安全确保数据的可靠传输,通过加密和完整性校验来保护数据不被截取或篡改。
    1. 安全措施:使用TLS/SSL等加密协议,保护数据在传输过程中的机密性和完整性。
  1. 会话层安全管理和保护会话状态,确保会话的安全性和隐私性。
    1. 安全措施:使用安全套接字层(SSL)或传输层安全(TLS)协议,保护会话数据不被监听或篡改。
  1. 表示层安全保护数据在表示和转换过程中的安全,防止数据泄露。
    1. 安全措施:使用数据加密标准(DES、AES等),保护数据在表示和转换过程中的安全。
  1. 应用层安全直接面向用户服务,保护应用程序的安全,如身份验证、授权、数据加密等。
    1. 安全措施:实施身份验证、授权、输入验证等措施,防止应用层的攻击,如SQL注入、跨站脚本(XSS)等。

3.如何提出高质量的网络安全解决方案

结合移动通信场景的特点特色,尤其是对能源能耗的需求,轻量级、轻量化。

提出高质量的网络安全解决方案的建议

  1. 定制化安全方案:根据不同移动通信场景的特点,定制相应的安全方案,如车联网和物联网设备可能需要不同的安全机制。
  2. 安全机制的创新:研究和开发新的安全机制,如网络切片、多元可扩展认证和智能型主动防御等,以适应移动通信场景的特殊需求。
  3. 安全性能的平衡:在保证安全性的前提下,寻求性能和能耗的最佳平衡点,避免因过度安全措施而导致的资源浪费。
  4. 实时监控和响应:建立实时的安全监控和快速响应机制,及时发现并处理安全威胁,减少潜在的损失。
  5. 用户教育和意识提升:提高用户对网络安全的认识,教育用户采取正确的安全措施,如定期更换密码、不随意连接不明网络等。

4.网络管理制度

网络管理制度是指为了确保网络资源的合理利用、网络环境的稳定运行以及网络数据的安全保密,由组织内部制定的一系列规范和程序。这些制度涵盖了网络规划、建设、运维、安全、监控等方面的规则,旨在指导员工正确使用网络资源,防范网络安全风险,保障网络服务的连续性和数据的安全性。

5.移动通信网络面临的安全挑战

  1. 网络犯罪的增加:随着移动通信技术的发展,网络犯罪活动变得更加猖獗,包括黑客攻击、病毒、木马、钓鱼网站等,这些攻击手段威胁信息安全,盗取用户个人信息,甚至影响社会安全。
  2. 移动设备漏洞:移动设备存在的安全漏洞可能被黑客利用,通过网络攻击手段获取用户数据。例如,安卓系统的"Stagefright"漏洞允许通过短信实现攻击,而iOS系统也存在安全漏洞,可以通过Wi-Fi攻击获取用户信息。
  3. 移动应用的安全问题:随着移动设备应用程序的增多,用户通过应用程序完成社交、购物、支付等多种业务,但这些应用程序可能存在安全问题,如未经授权的数据访问、隐私泄露等。
  4. 无线网络的安全性:无线网络如Wi-Fi、3G/4G信号等,由于缺乏加密保护,容易被攻击者利用,造成数据泄露或被拦截。
  5. 社会工程学攻击:攻击者可能利用社交工程学手段欺骗用户,例如发送含有恶意链接的垃圾邮件,诱导用户点击后安装恶意软件。
  6. 数据安全和隐私保护:移动通信网络需要保护用户数据的安全性和用户隐私,防止数据被非法访问、篡改或泄露。
  7. 物联网设备的安全性:随着物联网设备的普及,这些设备的安全性成为移动通信网络安全的新挑战,因为它们可能成为网络攻击的入口点。

6.信息隐藏技术

不同的隐写技术,介绍并解释原理。

信息隐藏技术是一种将秘密信息嵌入到其他信息中的技术,目的是使秘密信息难以被发现。这种技术通常用于保护信息的机密性,防止未授权访问,并确保信息的完整性和可用性。信息隐藏技术可以应用于多种媒介,如文本、图像、音频、视频等,并且可以在不影响宿主数据可用性的前提下进行。

常见的信息隐藏技术及其原理

1. 隐写术

隐写术是一种传统的信息隐藏技术,它通过在载体(如文本、图像、音频)中隐藏秘密信息来实现隐蔽通信。隐写术的基本原理是在不显著改变载体外观的情况下,将秘密信息嵌入到载体的某些部分。例如,在图像中,可以通过修改像素的最低有效位(Least Significant Bit, LSB)来隐藏信息,因为人类视觉系统对这种微小的变化不敏感。

2. 数字水印

数字水印技术是一种用于版权保护和身份验证的信息隐藏技术。它通过在数字媒体(如图像、音频、视频)中嵌入不可见的信息,来标识内容的所有权或出处。数字水印的原理是在媒体文件中嵌入特定的标记,这些标记通常对人类感官不可见,但可以通过专门的检测算法被提取出来。

3. 数字指纹

数字指纹技术是一种用于识别数字内容唯一性的技术。它通过分析数字内容的特征,生成一个唯一的签名,类似于人类的指纹。数字指纹的原理是利用数字内容的冗余数据和随机性,向每个副本嵌入独特的信息,以便追踪非法复制。

4. 计算机系统中的隐通道

隐通道是指在计算机系统中,除了正式通信渠道之外,还存在一些潜在的通信途径。这些途径可以被用来传输秘密信息,而不被常规的安全检查所发现。隐通道的原理是利用系统的潜在通信途径,如处理器的计时差异、内存使用模式等,来传递秘密信息。

5. 密码术中的阈下通道

阈下通道是指在加密通信中隐藏额外的信息的技术。它利用加密算法的特性,在加密数据中嵌入额外的秘密信息,而不影响加密数据的整体结构。阈下通道的原理是在加密过程中故意引入一定的随机性,使得额外的秘密信息能够被隐藏在加密数据中。

6. 低截获概率通信

低截获概率通信是一种旨在降低信息被截获概率的通信技术。它通过设计通信协议,使得信息在传输过程中不易被截获或干扰。低截获概率通信的原理是利用复杂的编码和解码技术,以及多路径传输等手段,来提高通信的安全性。

7. 广播加密

广播加密是一种用于广播内容加密的技术,它确保只有授权的接收者才能解密和解密内容。广播加密的原理是使用加密算法对广播内容进行加密,只有持有正确密钥的接收者才能解密内容。

8. 匿名服务

匿名服务是一种提供无法追溯来源的通信服务的技术。它通过隐藏用户的真实身份和位置,保护用户的隐私和安全。匿名服务的原理是利用分布式网络、加密技术和代理服务器等手段,来隐藏用户的真实信息。

7.常见网络攻击类型及形态

  1. DOS和DDOS攻击
    1. DOS (Denial of Service)攻击:通过向目标系统发送大量无用请求,使其无法处理正常请求,导致服务中断或性能下降。
    2. DDOS (Distributed Denial of Service)攻击:是DOS攻击的升级版,通过控制多个计算机或僵尸网络向目标系统发起攻击,具有更强的破坏力和更难追踪的特点。
  1. MITM攻击
    1. 中间人 (Man-in-the-Middle)攻击:攻击者通过拦截通信双方的通信过程,窃取、篡改或伪造通信内容。这种攻击通常发生在公共无线网络等不安全的通信环境中。
  1. 网络钓鱼攻击
    1. 网络钓鱼:攻击者发送看似来自可信、合法来源的电子邮件,尝试从目标获取敏感信息。
    2. 钓鱼攻击:针对组织的高层管理人员或其他关键决策者,这些人员通常掌握着企业的关键信息。
    3. 鱼叉式网络钓鱼:攻击者花时间研究预定目标,以制定出与目标紧密相关的诱骗策略,通常采用电子邮件作为主要的欺诈手段。
  1. 勒索软件攻击
    1. 勒索软件:目标从网站或电子邮件附件中下载勒索软件,该恶意软件利用系统制造商或IT团队尚未解决的漏洞,加密目标的工作站。
  1. 跨站脚本攻击 (XSS攻击)
    1. XSS攻击:利用网站漏洞,在目标用户的浏览器中执行恶意脚本的攻击方式。攻击者通过向网站注入恶意代码,当用户访问该网站时,恶意代码便会在用户的浏览器中执行,窃取用户信息或进行其他恶意操作。
  1. SQL注入攻击
    1. SQL注入攻击:针对数据库的一种攻击方式。攻击者通过在输入字段中插入恶意的SQL代码,欺骗数据库服务器执行非授权的数据库操作,如获取敏感信息、篡改数据等。
  1. 恶意软件攻击
    1. 恶意软件攻击:通过传播病毒、木马、蠕虫等恶意程序,对目标系统进行破坏或窃取信息的攻击。这些恶意程序可以通过电子邮件附件、下载的文件或感染的软件包等途径传播。
  1. 零日漏洞攻击
    1. 零日漏洞攻击:利用尚未被公众发现的软件漏洞进行的攻击。由于这些漏洞尚未被修复,攻击者可以利用它们对目标系统进行无声无息的入侵和破坏。

三、应用题

1.常见攻击类型分析

缓冲区溢出:是指通过向缓冲区写入超出其长度的大量文件或信息内容,造成缓冲区溢出(当计算机向缓冲区内存储调入填充数据时,超过了缓冲区本身限定的容量,致使溢出的数据覆盖在合法数据上),破坏程序的堆栈,使程序转而执行其他指令或使得攻击者篡改程序运行的控制权。

DOS攻击:黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。(一对一)

DDOS攻击:指借助于客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍的提高拒绝服务攻击的威力。(多对一或多对多)

字典攻击:字典穷举法,此法采用破解工具可自动从定义的字典中取出单词作为用户的口令尝试登录,如果口令错误,就按序列取出下一个单词再次尝试,直到找出正确的密码或字典中的单词测试完成为止,这种方法不受网段限制。

非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作

网络监听:通过某种手段监视网络状态、数据流及网络上传输信息的行为(网卡开混杂模式)

端口扫描:就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。

2.云平台安全

3.RSA算法

工作原理如下(帮助理解,主要是计算)

假定用户Aice要发送消息m给用户Bob,则RSA算法的加/解密过程如下

1)首先,Bob产生两个大素数p和q(p、q是保密的)

2)Bob计算n=p*q 和 φ(n)=(p-1)*(q-1)

3)Bob选择一个随机数e(0<e<φ(n),使得(e,φ(n))=1(即e和φ(n)互素)。

4)Bob计算得出d,使得 d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且加密

5)Bob将(e,n)作为公钥公开

6)Alice通过公开信道查到n和e。对m加密,加密E(m)= me mod n

7)Bob收到密文c后,解密D©= cd mod n

重点公式如下:

n=p*q

φ(n)=(p-1)*(q-1)

d*e ≡ 1 mod φ(n)

加密:c ≡ me mod n (e和n会给出)

解密:m ≡ cd mod n (一般d要自己求)

例题:

1.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程 (预测考这种求加密和解密两个过程的题)

答:n=p*q=11*13=143

φ(143) = (p-1)*(q-1) = 10*12=120

因为d*e ≡ 1 mod φ(n) 即d*7 ≡ 1 mod 120 所以 d=103 (考试时d不会那么大,试几次就知道啦)

加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143

解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143

2.RSA加密体制中,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M (预测n、e等数值和本题一样,密文或明文和学号有关)

答:( m ≡ cd mod n 所以得先算出d -----> d*e ≡ 1 mod φ(n) )

n=35 所以 p=5,q=7

φ(35) = (p-1)*(q-1) =4*6=24

因为 d*e ≡ 1 mod φ(n) 所以d=5 (这个到时候一个一个试就行)

m ≡ cd mod n ≡ 105 mod 35 ≡ 5 (注意不是等号)

  • 19
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值