NJUPT网络安全技术期末考试2022.6.15

2022.6.15(17周周三)
选择10题1分
判断10题
1分
简答5题7分
分析2题
15分
应用题15分

CH1 引言

考点1 CIA三元组

CIA:Confidentiality;Integrity ;Availability
机密性:隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储和泄露。

考点2 拒绝服务

拒绝服务:可以阻止或禁止对通信设备的正常使用或管理(知道什么是拒绝服务)

CH2 对称加密(重点)

考点3 Feistel加密解密过程单轮

在这里插入图片描述

考点4

DES是对对称分组加密算法

考点5

对称分组加密算法可以直接用吗?
答:对称分组加密算法不能直接使用,必须考虑工作模式,组与组之间相互作用,才能保证加密的安全性。

CH3 公钥密码和消息认证(重要)

考点6

对称加密算法和非对称加密算法哪个更好?
答:不能直接比较。安全程度依赖于秘钥长度和解密工作量

考点7

验证消息能做什么,核心功能?
答:做数据完整性的保护

考点8

简答题:哈希函数6个性质
1.可以适应任意长度的数据块输入
2.可以生成固定长度的输出
3.对于任意x,h(x)计算方便,可以用软硬件的方式实现
4.反过来找x不可行,函数具有单向性,抗原像攻击性
5.对于任意数据块x,找到满足H(x)=H(y),x!=y,在计算上不可行,抗第二原像攻击性,抗弱碰撞攻击性
6.找到满足H(x)=H(y)的任意一对(x,y)在计算上不可行,抗强碰撞性

SHA固定长度输出
输出长度可以是160 224 256 384 512

考点9 公钥密码算法应用

步骤和数字签名区别
加密是用公钥
数字签名用私钥签名

表3.2重点理解

椭圆曲线ECC(Elliptic Curve code)和RSA功能一样都可以(加密解密,数字签名,秘钥交换)
DSS只能数字签名
diffe_Hellman 只能秘钥交换

考点10 RSA算法流程和计算过程P64 重要

1.选择不相等的素数p,q pq=n
2.计算欧拉函数 ϕ ( n ) = ( p − 1 ) ( q − 1 ) \phi(n)=(p-1)(q-1) ϕ(n)=(p1)(q1)
3.取 1 < e < ϕ ( n ) 1<e<\phi(n) 1<e<ϕ(n)使得 g c d ( ϕ ( n ) , e ) = 1 gcd(\phi(n),e)=1 gcd(ϕ(n),e)=1
4.计算d,满足e
dmod ϕ ( n ) = 1 \phi(n)=1 ϕ(n)=1

此时,公钥为{n,e};私钥为{n,d}

加密过程:明文M<n, 密 文 C = M e ( m o d n ) 密文C=M^e(modn) C=Me(modn)
解密过程:明文 M = C d ( m o d n ) M=C^d(modn) M=Cd(modn)

考点11 数字签名流程 P71-72 重要

★图3.15基本流程
先用求哈希值,发送者用私钥加密
验证,对消息M算发出哈希值,用对方的公钥解密,对比。签名是否正确
在这里插入图片描述

CH4 唯一基于对称加密的秘钥分配

考点12

kerberos 协议产生的原因,解决的问题
答:假设在一个开放的分布式环境中,工作站用户希望访问分布在网络各处的服务器上的服务。

考点13 v4协议消息交换过程 (分析题)

86-87
★先看图4.2,再看表4.1
考理解:C的身份是如何被验证的,tgs服务器,资源服务器怎么验证C是合法用户
authenticatorC的功能是什么,第三条消息和第五条消息中,p88
新鲜性和真实性,阻止ticket重放攻击,tgs看到authenticatorC做什么事,起到什么功能。

C的身份是如何被验证的?
答:对于AS,AS发送给C的消息是用C的口令派生出的秘钥加密的,只有C能解密。;
对于TGS,使用票据授权票据中约定的秘钥和 authenticatorC一起对C的身份验证
对于服务器,使用服务授权票据中约定的秘钥和 authenticatorC一起对C的身份验证

authenticatorC的功能是什么?
答:authenticatorC包含了发送方的ID,网络地址,和当前时间戳。由于authenticatorC只能使用一次,且有效期非常短,TGS和服务器可以用他们与C的共享秘钥来解密,对比authenticatorC中的ID和网络地址和票据是否相同,如果所有信息匹配,身份认证成功。authenticatorC消除了了攻击者既窃取票据又窃取的可能性,防止了重放攻击。

CH6 传输层安全(重要)

考点14 理解p142 图6.6

TLS协议中握手协议
哪些消息是可选的。(不会全写下来)
在这里插入图片描述

考点15

SSH图6.8,不要和SSL搞混
子协议三个:用户认证协议,连接协议,传输层协议

考点16 理解p153ssh秘钥交换步骤(分析题)

每一步的含义,SSH用DH秘钥交换,怎么解决中间人攻击。
答:第二步计算哈希,用私钥形成签名s,签名的 保证真实性,完整性,不可否认性,结合中间人攻击。SSH协议在设计时怎么设计的
怎么验证签名的,数字签名的作用
用到了diff 消息认证 hash 数字签名

答:SSH中秘钥交换使用了D-H算法,但是直接使用,容易遭受中间人攻击。S向C发送公钥时,同时对自己的公共主机秘钥,自己和C的身份、之前的通信过的消息进行签名。最后把签名过的消息、f、公共主机秘钥发送给C.
C收到过后,先通过证书或数据库证明KS是S的主机秘钥,然后计算共享秘钥K,对H的数字签名验证,结束后,双方共享秘钥K。

CH7 无线网络安全

考点17

p177 IEEE802.11i支持802.1x访问控制,也支持用户名口令简单控制

CH9 IP安全

考点18

★p229 IPSec支持传输模式隧道模式
AH:只提供认证
ESP:提供认证和加密
传输模式:只对IP载荷(上层协议)提供保护
隧道模式:添加新的IP头,对整个IP包提供保护
考虑两个内网,用隧道模式,额外增加IP头
两个公网直接通行,用传输模式

CH10 恶意软件

考点19

p254 10.2APT高级持续性威胁,通常由国家赞助的组织所为,不是由一两个人做的。

考点20

P256
计算机病毒和恶意软件包含:感染机制,触发,载荷。知道就行

考点21

P272
★四代反病毒软件的机理
第一代简单扫描器:通过恶意软件的签名或程序长度变化来鉴别恶意软件
第二代启发式扫描器:不依靠特殊的签名,使用启发式规则,或完整性检查来寻找可能的恶意软件实例
第三代活动陷阱:通过恶意软件的行为,而不是结构来鉴别
第四代全功能保护:由各种反病毒软件组成的程序包,包括扫描、活动陷阱组件,具有访问控制能力。限制病毒的入侵能力和传播能力

考点22

P279
DDoS防护措施:检测起来比较容易,防御起来比较困难,没有太多好的防御方法

CH11 入侵者

考点23

P292
操作模型:基于什么是异常的判断。(选择)

CH12 防火墙

考点24

P313防火墙依据什么特征来过滤流量:(选择是不是)
1.IP地址和协议值
2.应用程序协议
3.用户身份
4.网络活动

考点25

防火墙功能比较有限,防火墙的核心目的是对流量进行过滤,杀毒软件是为了检测计算机病毒。

  • 1
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WYF19999

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值