网络安全概论知识点问答总结

1.网络安全策略等级分类为:安全策略目标,机构安全策略,系统安全策略
2.主动攻击分为四类:伪装攻击,重放攻击,消息篡改,拒绝服务
3.被动攻击分为两种:窃听攻击,流量分析
4.IPV6地址缩写规则:
IPv6地址的表达形式一般采用32个十六进制数,32位地址每位可以取16个不同的值(0-9,A-F)。在很多场合,IPv6地址由两个逻辑部分组成:一个64位的网络前缀和一个64位的主机地址,主机地址通常根据物理地址自动生成。
1.连续段的0可以用::来省略(单个的也可以)
2.单个0000可以简化成0 例如: FE80:0000:0000:0000:AAAA:0000:00C2:0002 等价于 FE80:0:0:0:AAAA:0000:00C2:0002
3.前导0可以被省略: 例如:0FE0可以写成FE0
5.公钥基础设施(PKI)的目的为: 从技术上解决 网上身份认证,电子信息的完整性,不可抵赖性等安全问题,为网络应用提供可靠的安全服务。
6.数字证书所包含的字段有:证书序号,主体公钥信息,签名算法标识符,版本,签名者,有效期,主体名
7.证书撤销列表CRL是脱机证书撤销状态检查的主要方法,每个CRL必须列出证书序号,撤销日期和时间,以及撤销原因。
列出数字证书被撤销的常见原因:
1、数字证书持有者报告该证书中指定公钥对应私钥被破解。(被盗)
2、数字证书机构发现签字数字证书时出错。
3、数字证书持有者离职,而证书为其在职期间所签发的。
8.数字证书的生成与管理主要涉及的主要方为:最终用户,注册机构,证书机构。
9.密钥分发和传送的主要方法:利用安全信道实现密钥传递,利用双钥体制建立安全信道传递,利用量子技术实现密钥传递。
10.在密钥分配中,可信第三方TTP的主要参与方式包括:协调,联机,脱机,三种方式参与。
11.按照协议的功能分类,密码协议包括 基本密钥,密钥加密密钥,会话密钥。
12.防火墙的外部过滤器用来保护网关免受侵害,目前常见的防火墙都有三个或三个以上的接口,同时发挥两个过滤器和网关的功能,入侵检测系 统可以用来防御网络内部和外部的攻击。
13.应用级网关对网络性能影响最大。
14.静态包过滤防火墙的 功能为:
1>接收每个到达的数据包
2>对数据包采用过两次规则,对数据包的IP头和传输字段内容进行检查。
3>如果没有规则与数据包信息匹配,则对数据包施加默认规则。
15.切换代理防火墙在链接建立阶段和连接完成之后工作于OSI模型的 会话 和 网络 层上。
16.入侵检测系统IDS的主要任务是 信息收集,信息分析,和安全响应。
17.采用DIDS的主要原因是为解决:
1>系统的弱点或漏洞分散在网络的各个主机上,这些弱点可能被入侵者一起用来攻击网络,而依靠唯一的网络,IDS不能发现入侵行为
2>入侵不再是单一的行为,而表现出入协作入侵的特点。
3>入侵检测所依靠的数据来源分散化,收集原始数据变得困难。
4>网络传输速度加快,网络的流量大,集中处理原始数据的方式往往造成检测瓶颈,从而导致漏检。
18.基于主机的入侵检测系统HIDS有以下特点:
1>监视特定的系统活动
a>监视用户和访问文件的活动
b>监视主要系统文件和可执行文件的改变
c>监视只有管理员 才能实施的异常行为
2>非常适用于加密和交换环境
3>近实时的检测和应答
4>不需要额外的硬件
19.VPN第二层隧道协议主要有三个 :
1>点对点隧道协议(PPTP)
2>第二层转发协议(L2F)
3>第二层隧道协议 (L2TP)
VPN第3层隧道协议主要有:
1>IPSee
2>GRE
3>多协议标记交换(MPLS)
20.VPN IPSee的核心协议有:
AH 来防御中间人攻击
ESP 来对IP数据包进行加密
IKE 来动态建立安全关联
21.试简述 IPSee VPN的主要构成模块有:
管理模块
数据加/解密模块
密钥分配和生成模块
身份认证模块
数据分组封装/分解模块
加密函数库
22.在AH协议中,用于唯一标识该IP数据包认证服务所采用的密码算法的字段是 安全参数索引SPI
23.信息安全的目标包括:真实性,保密性,完整性,可用性,不可抵赖性,可控制性。
24.IPV4的地址长度为32bit,IPv6地址长度为128bit,MAC的地址为48bit
25.数字证书生成包括:密钥生成,注册,验证,证书生成
26.数字证书将用户与其 公钥相关联。
27.IP协议不能保证数据包仅床送一次,IP协议不能保证数据包以特定的次序传输。采用UDP传输数据时没有纠错和重传机制。
28.防火墙主要部署于公司网络和外部网络之间。
29.TLS VPN不需要安装和配置特殊的用户端软件,采用应用层加密。
30.IPSee可以用于提供LAN-toLAN的隧道安全链接。
31.在安全领域,存在多种类型的防护措施,除了采用密码技术之外,还包括物理安全,人员安全和管理安全等安全防护措施。
32。ocsp协议采用在线查询的方式,用于检查数字证书是否有效。
33.X.509标准规定了数字证书的结构和属性证书框架。
34.防火墙工作于OSI模型的层次越高,其检查数据包中的信息就越多
35.简述网络安全的四种基本类型:信息泄露,完整性破坏,拒绝服务,非法使用
36. TCP 传输控制协议
UDP 用户数据报协议
DNS 域名系统
AH 认证头部协议
ESP 封装净荷安全协议
NAT 网络地址转换
37.试简述入侵检测系统IDS按照数据来源不同和入侵检测策略不同分别为哪几类:
入侵检测系统按照数据来源不同分为:
基于网络的入侵检测系统
基于主机的入侵检测系统
分布式入侵检测系统
入侵检测系统IDS按照入侵检测策略不同分为:
滥用检测
异常检测
完整性分析
38.PKI的保密性服务采用了“数字信封”机制,请简述其工作原理:
1、发送方产生一个对称密钥,并对该密钥加密数据。
2、发送发还用接受方的公钥加密对称密钥,就像把它装入一个数字信封。
3、然后把被加密的对称密钥和被加密的敏感数据一起传送给接收方。
4、接收方用自己的私钥拆开数字信封,并得到对称密钥
5、用对称密钥解开被加密的敏感数据
39.列出数字证书被撤销的常见原因:
1、数字证书持有者报告该证书中指定公钥对应私钥被破解。(被盗)
2、数字证书机构发现签字数字证书时出错。
3、数字证书持有者离职,而证书为其在职期间所签发的。
40.IP协议不能保证数据包以特定的次序传输,IP协议不能保证数据包仅传送一次。
41.采用UDP传输数据时没有纠错和重传机制。
42.在密匙分配中,可信第三方TTP的主要参与方式包括 协调,联机,脱机
43.网际协议并没有做任何事情来确认数据包是按顺序发送的。
网际协议没有做任何事情来确认数据包时没有破坏的。
网际协议规定中间节点不能对小数据包进行拼装组合。
44.PKI公钥基础设施
概念
公钥基础设施( PKI )是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。
基础机制:
公开密钥机制
加密机制
PKI作用:
PKI可以作为支持认证、完整性、机密性不可否认性的技术基础
解决网上身份认证、信息完整性、不可抵赖等安全问题
2.PKI机制
主要思想:通过公钥证书对某些行为进行授权。
目标:可以根据管理者的安全策略建立起-一个分布式的安全体系。
PKI机制;
核心:要解决网络环境中的信任问题。确定网络环境中行为主体(包括个人和组织)身份的唯一性、真实性和合法性,保护行为主体合法的安全利益。
3.PKI组成

**PK|系统的关键:**如何实现对密钥的安全管理
公开密钥机制涉及公钥私钥,私钥由用户自己保存,公钥在一定范围内是公开的。
公开密钥体制的密钥管理主要是对公钥的管理,目前较好的解决方法是采用大家共同信任的认证机构( CA )。
4.认证机构(CA)
CA的概念
认证机构( CA)是整个网上电子交易等安全活动的关键环节,主要负责产生、分配并管理所有参与网上安全活动的实体所需的数字证书。
在公开密钥体制中,数字证书是一种存储和管理密钥的文件。
CA具有权威性、可依赖性、公正。

CA的主要职能:
制订并发布本地CA策略。但本地CA策略只能是对上级CA策略的的补充,而不能违背。
对下属各成员进行身份认证和鉴别。
发布本CA的证书,或代替上级CA发布证书。
产生和管理下属成员证书。
证实RA的证书申请,向RA返回证书制作的确认信息,或返回已制作好的证书。
接收和认证对它所签发的证书的撤销申请。
产生和发布它所签发的证书和CRL,
保存证书信息、CRL信息、审计信息和它所制订的策略。
CA的组成:

证书及管理:
PKI采用证书管理公钥。通过第三方的可信任机构CA把用户的公钥和用户的其他标识信息捆绑在一起,在Internet或Intranet上验证用户的身份。数字证书的营理方式在PKI系统中起着关键作用。

5.数字证书
数字证书概念:
也称为数字标识( Digital Certificate,或Digital ID)。
它提供了一种在Internet等公共网络中进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件。
跟日常生活中的身份证差不多。.
证书的概念:数字证书由一个权威的证书认证机构(CA)发行

比较专业的数字证书定义:
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
**最简单的证书组成:**公开密钥、名称、证书授权中心的数字签名
**一般来说:**证书里面还会有密钥的有效时间、发证机关名称、证书的序列号等信息。
**数字证书格式:**X.509、WTLS ( WAP )、PGP等多种

X.509最为通用,它的通用格式为:

数字证书的管理:证书申请、证书发放、证书撤销、证书更新。

证书申请:在线申请、离线申请。
证书撤销:(1)利用周期性发布机制,主要有证书撤销列表( CRL) ;(2)利用在线查询机制,如在线证书状态协议(OCSP).
证书更新:普通用户证书更新、机构证书更新

二、PMI技术
1.概念
PMI(授权管理基础设施)
PMI的概念
PMI是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI以资源管理为核心。对资源的访问控制权统一交由授权机构统管理。

  1. PMI组成
    属性权威(Attribute Authority, AA)、属性证书(Attribute Certification, AC)、属性证书库
    属性权威(AA);
    也称为“授权管理中心"或“属性权威机构”, 是整个PMI系统的核心,
    它为不同的用户和机构进行属性证书(AC)创建、存储、签发和撤销,负责管理AC的整个生命周期。
    属性证书(AC):
    是由PMI的权威机构签发的将实体与其享有的权限属性捆绑在一起的数据结构,权威机构的数字签名保证了绑定的有效性和合法性。

属性证书库
用于存储属性证书,一般情况下采用LDAP目录服务器。
对于授权管理;最常用的就是基于角色的访问控制。
PMI中基于角色的访问控制的优势:

授权管理的灵活性
授权操作与业务操作相分离
多授权模型的灵活支持
PMI系统框架:
授权管理基础设施在体系上可分为三级:
权威源(SOA)
属性权威(AA)
AA代理点
三级二级一级可以灵活配置。

PMI与PKI之间的关系:在建设PMI设施的时候必须拥有足够安全的PKI信息。
PKI负责公钥信息的管理
PMI负责权限的管理
PMI设施中的每一个AA实体和终端用户都是PKI设施的用户
应用角度:PMI和PKI的发展是相辅相成,并互为条件的

  1. PMI与PKI的区别:
    PKI证明用户是谁。
    PMI证明这个用户有什么权限、能干什么。
    PMI需要PKI为其提供身份认证。
    PKI:身份鉴别
    PMI:授权管理
    46.IPSee VPN在隧道模式中,对整个IP数据包进行加密或认证,因而需要产生一个信道IP 头。
    47.试简述信息安全的四项基本目标。
    (1)保密性
    (2)完整性
    (3)可用性
    (4)合法使用
    48.安全攻击被分为主动攻击和被动攻击,请列出主动攻击的四种主要类型。
    1.重放攻击
    2.消息篡改
    3.拒绝服务
    4.伪装攻击

49.请简述网络加密的四种主要方式,并指出其报头是以明文还是密文传输的。
(1)网络加密方式主要包括链路加密,节点加密,端到端加密和混合加密
(2)在链路加密方式下,包头是以密文形式传输的
(3)在节点加密方式下,报头是以明文形式传输的
(4)端到端加密是由于不允许对消息的目的地址加密,因而是采用明文 传输的
(5)混合加密模式一般是链路加密与端到端加密的混合,其报头是采用密文传输的。

论述
1.防火墙是网络安全中最基本的组成部分,请举出最常见的4类防火墙,试分别论述他们工作OSI七层模型的哪个层次,并分别从开销,安全性和 对网络性能的影响 比较他们的优缺点:
(1)常见的网络防火墙主要包括静态包过滤防火墙,动态包过滤防火墙,电路级网关,应用级网关。
(2)他们在OSI七层模型层次分别为:
①静态包过滤防火墙工作在网络层
②动态包过滤防火墙工作在网络层或传输层。
③电路级网关工作在会话层
④应用级网关工作在应用层
(3)防火墙的优缺点比较:
由于路由器通常集成了简单包过滤功能,而静态包过滤防火墙功能和设计简单,仅检查数据源地址,目的地址,应用协议,源端口号,目的端口号等特定字段,开销很小。
①静态包过滤防火墙工作于网络层,其自身结构设计决定了它不能对数据包进行高层的分析和过滤,因此仅提供较低水平的安全性。而静态包过滤防火墙只是简单地根据地址,协议和端口进行控制访问,因此对网络性能影响较小。
②动态包过滤防火墙检查数据源地址,目的地址,应用或协议,源端口号,目的端口号等特定字段,而且由于在连接建立后保存了连接状态,当后续数据包通过防火墙时,不再需要繁琐的匹配,减小开销。由于具有“状态感知”能力,对于不确定的端口协议数据包,可以通过分析打开相应端口,比静态包过滤防火墙安全性有所提升。由于部署在网络层或传输层,检查的内容较少,且采用了SMP的动态包过滤防火墙对网络性能影响较小。
③电路级网关检查的数据包 包括 数据源地址,目的地址,应用协议,源端口号,目的端口号,握手信息及序列等特定手段,相比包过滤防火墙开销要大,但是比应用级网关要小。由于电路级防火墙工作在会话层,过滤检查的项目更多,因而比包过滤防火墙具有更高的安全性,但是比应用级网关的安全性要差,电路级网关工作层次比包过滤防火墙要高,因而性能比包过滤防火墙要差,但比应用级网关性能要好。
④应用级网关工作在会话层,需要针对特定的服务器编写特定的代理程序 ,因而开销较大。由于检查所有层次的信息,因而安全性最好,应用级网关工作在最高增对网络影响最大。

2.请简述入侵检测系统IDS按照数据来源不同和入侵检测策略不同分别为哪几类?并用自己的语言论述采用分布式入侵检测系统DIDS的主要原因。
(1)入侵检测系统IDS按照数据来源不同分为:
①基于网络的入侵检测系统
②基于主机的入侵检测系统
③分布式入侵检测系统
(2)入侵检测系统IDS按照入侵策略不同分为:
①滥用检测
②异常检测
③完整性检测
(3)采用分布式入侵检测系统DIDS的主要原因?
①系统的弱点或漏洞分散在网络的各个主机上,这些弱点有可能被入侵者一起用来攻击网络,而依靠唯一的主机或网络,入侵检测系统很难发现入侵行为。
②入侵检测行为不再是单一的行为,而表现出协作入侵的特点,如分布式拒绝服务。(DDOS)
③入侵检测所依靠的数据来源分散化,收集原始数据变得困难,如交换网络使得网络数据包受到限制。
④网络传输速度加快,网络的流量大,集中处理原始数据的方式往往造成检测瓶颈,从而导致漏检。

  • 5
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值