第一章 计算机信息安全技术概述
作业
1 .计算机信息系统安全的威胁因素主要有哪些?
答:计算机信息系统安全的威胁因素主要有三种,即:
(1)直接对计算机系统的硬件设备进行破坏。
(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等。(3)在信息传输过程中对信息非法获取、篡改和破坏等。
5.计算机信息安全研究的主要内容有哪些?
答:计算机信息安全技术研究的内容应该包括如下三个方面的内容:一是计算机外部安全;
二是计算机信息在存储介质上的安全,有时也称为计算机内部安全;
三是计算机信息在传输过程中的安全,也称为计算机网络安全。
6 .计算机信息安全的定义是什么?
答:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。
重点
1、信息安全(CIA)的含义(广义/狭义)?
广义上,信息安全是指保护信息系统和数据免受威胁和攻击的一种综合性安全概念。
狭义上,信息安全是指保护信息系统和数据的机密性confidentiality、完整性integrity和可用性availability,以防止未经授权的访问、修改和破坏。
2、osi的七层结构与tcp/ip模型(了解即可)
OSI(开放式系统互联模型)和TCP/IP(传输控制协议/互联网协议)是两种不同的网络通信模型。它们都是为了促进不同系统之间的通信而设计的。
OSI七层模型 TCP/IP四层模型 应用层 应用层(数据段) 表示层 会话层 传输层 传输层(数据包) 网络层 网络层(数据帧) 数据链路层 数据链路层(比特) 物理层
七层结构记忆方法:物、数、网、传、会、表、应
第二章 密码技术
作业
一.选择题
1.下列哪种算法属于公开密钥算法 _C_。
A. AES 算法 B. DES 算法 C. NTRU算法 D.天书密码
2.下列( B )算法属于置换密码
A.移位密码 B.天书密码 C. Vigenere密码 D.仿射密码3.DES加密过程中,需要进行( B )轮变换。
A.8 B.16 C.24 D.32
4.关于ECC 的描述中,正确的是_cA.它是一种典型的基于流的对称密码算法
B.它的安全基础是大素数的因子分解非常困难
C.在安全性相当时,其密钥长度小于RSA 算法
D.在密钥长度相当时,其安全性低于RSA 算法
5.在以下几种分组密码操作中,最简单的操作模式是_AA.ECB模式 B.CBC模式 C. OFB模式 D.CFB模式
6.在以下几种密钥长度中,不符合AES规范的是( B )
A.128位 B.168位 C.192位 D.256位1.请说明研究密码学的意义以及密码学研究内容是什么?
答:密码学技术是保障信息和信息系统安全的核心技术之一,它起源于保密通信技术。
密码学的研究分为密码编码学(Cryptography)和密码分析学(Cryptanalysis)两大部分,其中密码编码学是研究如何对信息编码以实现信息和通信安全的科学,而密码分析学则是研究如何破解或攻击受保护的信息的科学;这两者既相互对立,又相互促进,推动了密码学不断向前发展。
5.设英文字母 a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为
c =(3m + 5) mod 26,其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。(3)试对密文进行解密。
答:(1)加密结果hrlnedkz
(2)解密函数m=3^-1 *(c-5) mod 26=9*(c -5) mod 26
(3)解密结果security
6.简述序列密码算法与分组密码算法的不同。答:尽管分组和序列密码算法非常不同,但分组密码也可作为序列密码使用,反之亦然。
分组密码算法是对一个大的明文数据块(分组)进行固定变换的操作;
序列密码算法是对单个明文比特的随时间变换的操作。
两者之间的区别主要体现在实现上:
1. 每次只能对一个数据位进行加密和解密的序列密码并不适用于软件实现。分组密码算法就可以很容易地用软件实现,因为它可以避免耗时的位操作,并且它易于处理计算机界定大小的数据分组。
2. 序列密码更适合用硬件实现,因为使用硅材料可以非常有效地实现它。9.请说明对称密码与公钥密码的主要区别,以及它们的主要应用领域。
答:对称密码只有一个共用的密钥;
非对称密码有两个不同的密钥,用一个加密,另外一个解密.
非对称密码计算量要大很多,一般是使用双方确定了一对非对称密码密钥,用来传输临时决定的一个对称密码密钥,然后用对称密码进行大量数据的加密通信.
重点
1、密码学概述
2、用语言描述密码体制的模型
发送者选择适当的加密算法,并生成密钥对(K1和K2)。利用加密算法和密钥K1将明文m加密成密文c。通过公共信道将密文c传输给接收者,接收者使用密钥K2和相应的解密算法对密文c进行解密,还原出原始明文m。
柯克霍夫准则(Kerckhoffs Principle):即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 。
(1)对称密码体制: K1=K2 或K2=f(K1)
加密密钥K1和解密密钥K2是相同的,或者虽然二者不相同,已知其中一个密钥也容易推出另一个密钥。故消息的发送方和接收方需要对所使用的密钥完全保密,不能让任何第三方知道。
优点:
(a)加密和解密的速度都比较快,具有较高的数据吞吐率;
(b)对称密码体制中所使用的密钥相对较短;
(c)密文的长度往往与明文长度相同。
缺点:
(a)密钥分发需要安全通道,需要付出的代价较高;
(b)密钥量大,难于管理。
(c)难以解决不可否认性问题。
经典对称密码算法:AES,DES,RC4,A5等。
(2)非对称密码体制: K1和K2不相同,且不能从公钥推出私钥,或者说从公钥推出私钥在计算上是不可行的 。
优点:
a)密钥的分发相对容易。
b)密钥管理简单。
c)可以有效地实现数字签名。
缺点:
a)与对称密码体制相比,非对称密码体制加解密速度较慢;
b)同等安全强度下,非对称密码体制要求的密钥长度要长一些;
c)密文的长度往往大于明文长度。
经典非对称算法:RSA,ECC,Rabin,Elgamal,NTRU等。
密码体制的攻击
(1)唯密文攻击(Ciphertext only Attack)
(2)已知明文攻击(Known Plaintext Attack)
(3)选择明文攻击(Chosen Plaintext Attack)
(4)选择密文攻击(Chosen Ciphertext Attack)
(5)选择文本攻击(Chosen Text Attack)
密码算法的评价
1)安全性。安全是最重要的评价因素;
2)计算的效率。即算法的速度,算法在不同的工作平台上的速度都应该考虑到;
3)存储条件。
4)软件和硬件的适应性。即算法在软件和硬件上都应该能够被有效的实现;
5)简洁性。即要求算法应容易实现;
6)适应性。即算法应与大多数的工作平台相适应,能在广泛的范围内应用,具有可变的密钥长度。
现代密码学已发展成两个重要的分支:
(1)对称加密体制 其典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)等算法。
(2)公开密钥加密体制 其典型代表是RSA、椭圆曲线加密、NTRU算法等。
3、密文和明文之间的转换(选择题)
4、现代密码体制和非对称密码体制的比较?(概念、特点、基本原理、优缺点)
现代密码体制(对称密码):
概念: 现代密码体制使用相同的密钥进行加密和解密。
基本原理: 对称密码使用相同的密钥进行加密和解密操作。常见的对称密码算法包括AES、DES、Blowfish等。
特点:
- 加密解密速度快: 对称加密算法通常比非对称加密算法执行速度更快。
- 密钥管理相对简单: 只需管理少量的密钥,因为相同的密钥用于加密和解密。
- 适用于大数据量加密: 对称加密适用于需要高效处理大量数据的情况。
优点:
- 高效性: 加密解密速度快,适用于大规模数据加密。
- 简单性: 实现相对简单。
缺点:
- 密钥管理: 密钥分发和管理可能会引入一些安全风险。
- 安全性: 如果密钥被泄露,会导致加密系统的整体安全性受损。
非对称密码体制:
概念: 非对称密码体制使用一对密钥,公钥pk和私钥sk,进行加密和解密时使用不同的加密密钥和解密密钥。
这里要求加密密钥和解密密钥不能相互推导出来或者很难推导出来。
非对称密码体制都是建立在严格的数学基础上,公开密钥和私人密钥的产生是通过数学方法产生的,公钥算法的安全性是建立在某个数学问题很难解决的基础上。
基本原理: 非对称密码使用一对相关联的密钥,其中一个是用于加密(公钥),另一个是用于解密(私钥)。常见的非对称密码算法包括RSA、DSA、ECC等。
特点:
- 安全性高: 相对对称加密,非对称加密算法提供更高的安全性。
- 密钥分离: 公钥用于加密,私钥用于解密,密钥之间有严格的分离,不需要共享私钥。
优点:
- 安全性: 为实现数字签名和数字认证提供了合适的手段,解决了DES不能解决的问题;提供了更高级别的安全性,密钥分离降低了密钥管理的风险。
- 密钥交换简单: 使用公钥加密信息可以安全地传输密钥。
缺点:
- 计算量大: 非对称加密算法通常比对称加密算法计算量大,运算速度慢。分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
- 不适用于大规模数据加密: 非对称加密适用于密钥交换、数字签名等特定场景,不适用于大规模数据加密。
产生密钥很麻烦:受到素数产生技术的限制,因而难以做到一次一密。
比较总结:
- 安全性: 非对称密码提供了更高级别的安全性,密钥分离降低了密钥管理的风险,而对称密码的安全性取决于密钥的安全性。
- 性能: 对称密码通常比非对称密码有更高的性能,特别适用于大规模数据加密。
- 应用场景: 非对称密码用于密钥交换、数字签名等场景,而对称密码适用于大规模数据加密和传输。
5、序列密码和分组密码的比较?(定义、优缺点)
序列密码体制:
序列密码将明文消息序列m=m1,m 2,…,mn用密钥流序列k=k1,k2,…,kn逐位加密,得密文序列c=c1,c2,…,cn。 以RC4为代表。
分组密码体制:
数据在密钥的作用下,一组一组、等长地被处理,且通常情况是明、密文等长。 一般以DES和AES为代表。
分组密码(Block Cipher):DES,AES
定义: 分组密码算法是对一个大的明文数据块(分组)进行固定变换的操作;
优点:
- 块处理: 适用于分块处理的数据,每个块经过多轮加密操作。
- 结构复杂: 通过多轮的替代-置换网络(Substitution-Permutation Network,SPN)等结构提供了较高的安全性。
缺点:
- 实时性差: 不适用于实时加密和解密,需要等待整个块的数据准备好才能进行加密操作。
- 块大小限制: 受限于块大小,可能需要使用填充(Padding)技术来处理不完整的块。
序列密码(Stream Cipher):RC4
定义:序列密码算法是对单个明文比特的随时间变换的操作。
优点:
- 实时性: 适用于实时加密和解密,可以逐比特流地处理数据。
- 流式数据: 适用于流式数据的加密,不需要明文块的概念。
缺点:
- 比特翻转攻击: 密文传输过程中容易受到比特翻转攻击,即通过改变密文比特来影响解密结果。
- 密钥管理: 管理和分发密钥流可能会引入一些安全风险。
- 不适用于块数据: 不适用于需要分块处理的数据。
比较总结:
- 实时性: 序列密码适用于实时加密和解密,而分组密码通常不适用于实时性要求高的场景。
- 流式数据 vs. 块数据: 序列密码适用于流式数据,而分组密码适用于块数据。
- 安全性: 分组密码通过复杂的结构提供了较高的安全性,而序列密码可能更容易受到比特翻转攻击。
- 应用场景: 序列密码常用于通信中的实时加密,而分组密码在需要高安全性的场景中更为常见,如文件加密、数据库加密等。
在实际应用中,有时会将两者结合使用,例如使用分组密码对数据进行块加密,再使用序列密码的模式(如CTR模式)对整体进行加密,以兼顾实时性和安全性。
5.1比较分组密码DES/AES、序列密码RC4、非对称密码RSA的概念,基本原理,优缺点:
DES(Data Encryption Standard):
概念: DES 是对数据分组加密的分组加密算法,它以64位(二进制)为一组,64位明文输入,64位密文输出。
密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,实际密钥仍是56位。
利用密钥,通过传统的置换、代换和异或等变换,实现二进制明文的加密与解密。
基本原理: 使用56比特的密钥,将64比特的明文分为左右两部分,经过16轮Feistel网络结构的迭代,最终生成64比特的密文。
优点: 算法公开,易于实现。
缺点:(1) DES的密钥长度(56位)可能太短;
(2) DES的迭代次数可能太少;
(3) S-盒中可能有不安全因素;
(4) DES的一些关键部分不应当保密.
AES(Advanced Encryption Standard):
概念: AES是一种对称密钥加密算法,用于替代DES并提供更高的安全性。
基本原理: 支持128比特、192比特和256比特的密钥长度,采用分组密码体制,对明文块进行多轮的替代-置换网络(Substitution-Permutation Network,SPN)加密。
优点:1.AES使用的是置换-组合架构。
2.AES在软件及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的内存。
3.作为一个新的加密标准,目前正被部署应用到更广大的范围。
缺点: 相对于DES,计算量稍大。序列密码--RC4
概念:RC4是一种基于非线性数据表变换的流密码,它以一个足够大的数据表S为基础,对表进行非线性变换,产生非线性的密钥流序列。
密钥流的生成需要两个过程:
1)密钥调度算法 用于设置数据表S的初始排列;
2)伪随机生成算法. 用于选取随机元素并修改S的原始排列顺序。
优点: 软件实现容易,已经应用于Microsoft windows、Lotus Notes等软件,用于安全套接字层SSL(Secure Socket Layer)保护因特网的信息流。
RSA(Rivest–Shamir–Adleman):
概念: RSA是一种非对称密钥加密算法,用于加密和数字签名。
基本原理: 基于大数分解和素数检测的数论难题,使用公钥和私钥对进行加密和解密。
优点:提供了加密和数字签名的安全性。
为实现数字签名和数字认证提供了合适的手段,解决了DES不能解决的问题;
在具有多个节点的网络中,大大减轻了密钥分配与管理的压力(在N个节点的网络中,用DES算法进行加密,需要N(N-1)/2对密钥,而RSA仅需要N对)
缺点:计算量大,相对较慢,适用于密钥交换和数字签名等特定场景。
a) 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
b)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
比较:
- 安全性: AES的安全性较高,DES相对较弱。序列密码和RSA各有应用场景,RSA用于非对称加密。
- 密钥长度: AES支持多种密钥长度,而DES的密钥长度相对较短。RSA的密钥长度较长。
- 应用场景: AES广泛用于对称密钥加密,RSA用于非对称加密和数字签名,序列密码用于流式数据的实时加密。
- 计算性能: AES相对计算性能较高,而RSA相对较慢。
- 历史: DES是早期的对称密钥加密算法,AES取代了DES。序列密码和RSA属于不同的加密领域。
6、RSA非对称密码体制的主要用途?(数字签名)
加密和解密: RSA可用于加密和解密数据。通常,发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。这确保了只有拥有私钥的一方能够解密数据。
数字签名: RSA可以用于数字签名,通过使用发送方的私钥对消息进行签名,接收方可以使用发送方的公钥验证签名的真实性。这确保了消息的完整性和发送方的身份验证。
密钥交换: RSA可用于安全地交换对称密钥。当两方通信时,它们可以使用对方的公钥加密一个对称密钥,并将其发送给对方,然后对方可以使用自己的私钥解密并获取对称密钥,从而实现安全的密钥交换。
安全协议: RSA被广泛用于构建安全协议,如SSL/TLS协议,以确保在网络通信中的安全性。它用于加密敏感信息、验证身份、协商加密密钥等。
数字证书: RSA也用于数字证书的创建和验证。数字证书是一种用于证明实体身份的数字文档,通常用于构建公钥基础设施(PKI)。
名词解释
密码体制的分类
对称加密
加密密钥K1和解密密钥K2是相同的,或者虽然二者不相同,已知其中一个密钥也容易推出另一个密钥。故消息的发送方和接收方需要对所使用的密钥完全保密,不能让任何第三方知道。
非对称加密
加密密钥K1和解密密钥K2完全不同。一个是对外公开的公钥,可以通过公钥证书注册公开;一个是完全保密的私钥,只有拥有者知道。在计算上通过公钥推出私钥是不可行的。
加密:使用密码算法将明文转换为密文的过程
解密:使用密码算法将密文转换为明文的过程
传统密码体制
置换密码
又称换位密码,指根据一定规则重新排列明文,以便打破其结构特性。
特点:保持明文字符不变,只利用置换打乱明文字符的顺序和次序。
代换密码
将明文中的字符替换为其他字符的密码体制。接收者对密文做反向替换就可以恢复出明文。
根据一个字符是否总是被一个固定的字符代换又分为单字母代换密码和多字母代换密码。单字母代换密码又分为单表代换和多表代换。
单表代换密码:移位密码,替换密码,仿射密码。
多表代换密码有:Vigenère Beaufort Running-Key Verna 转轮机(Rotor Machine)。
密钥空间
密钥空间(Key Space)是指在密码算法中用于加密和解密的密钥的可能取值的集合。
密钥空间的大小直接影响着密码系统的安全性,因为攻击者通常通过尝试不同的密钥来破解密码。
密钥空间的大小取决于密钥的长度和可能的取值范围。例如,对于一个二进制密钥,长度为n比特,那么密钥空间的大小就是2的n次方。如果密钥是一个字母表中的字符,那么密钥空间的大小就是字母表中字符的数量的n次方。
一个较大的密钥空间意味着存在更多的可能密钥,从而增加了攻击者猜测正确密钥的难度。因此,通常来说,较大的密钥空间对于提高密码系统的安全性至关重要。
现代密码体制(对称密码):
概念: 现代密码体制使用相同的密钥进行加密和解密。
非对称密码体制:
概念: 非对称密码体制使用一对密钥,公钥pk和私钥sk,进行加密和解密时使用不同的加密密钥和解密密钥。
序列密码(Stream Cipher):
定义:序列密码算法是对单个明文比特的随时间变换的操作。
分组密码(Block Cipher):
定义: 分组密码算法是对一个大的明文数据块(分组)进行固定变换的操作;
第三章 信息认证技术
作业(画图)
重点
1、数字签名和加密的基本原理及其区别?
数字签名和加密基本原理
数字签名
1.信息发送者使用一单向散列函数(HASH 函数)对信息生成信息摘要;
(使用单向散列函数:缩小签名密文的长度,加快数字签名和验证签名的运算速度)
2.信息发送者使用自己的私钥签名信息摘要;
3.信息发送者把信息本身和已签名的信息摘要一起发送出去;
4.信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字加密
1.当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;
2.信息发送者用信息接收者的公钥加密上述对称密钥;
3.信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封;
4.信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
数字签名和加密区别
1、数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反。
数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系。任何拥有发送方公开密钥的人都可以验证数字签名的正确性。
数字加密则使用的是接收方的密钥对,任何知道接收方公开密钥的人都可以向接收方发送加密信息,这是多对一的关系。只有唯一拥有接收方私有密钥的人才能对信息解密。
2、使用的密钥对也不同。
数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性。
数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。
2、PPT中密码体制的设计(第三章ppt中提供了三种用图形表示的方案)
RSA数字签名方法
DSS数字签名方法
DSS签名函数
DSS验证函数
名词解释(参考ppt)
常见的认证函数:
(1) 消息加密:
将整个消息的密文作为认证码。
(2) 哈希函数(单向散列函数):
通过哈希函数使消息产生定长的散列值作为认证码。
基本思想:输入任意长度消息M,输出固定长度的数据。
性质:
1、固定长度输出散列值h。
2、给定M,很容易计算h。
3、给定h,根据H(M)=h计算M很难。
4、给定M,找到另一消息M’,满足H(M)=H(M’),在计算上是不可行的---弱抗碰撞性。
5、对于任意两个不同的消息 M ≠M’,它们的散列值不可能相同---强抗碰撞性。
注:碰撞性是指对于两个不同的消息M和M’ ,如果它们的摘要值相同,则发生了碰撞。
常用的哈希函数:MD5、SHA-1、RIPEMD-160 等 。
(3) 消息认证码(MAC):
将消息与密钥一起产生定长值作为认证码。
散列函数
散列函数是一个确定性函数,接受输入数据,输出固定大小散列值。
常用于快速查找、数据完整性验证和密码存储等场景。
消息认证
消息认证是指使合法的接收方能够检验消息是否真实的过程。
检验内容包括验证通信的双方和验证消息内容是否伪造或遭篡改。
(实际上是对消息产生的一个指纹信息——MAC(消息认证)。)
消息认证码
利用密钥对认证消息产生的新数据块,并对该数据块加密得到的。它对保护信息来说唯一,故能有效保证消息完整性,实现消息发送方的不可抵赖和不能伪造。
数字签名
数字签名是采用密码学方法对传输中的明文信息进行加密,保证信息发送方的合法性,防止发送方的欺骗、抵赖。在网络信息安全中起和现实生活中签名一样的作用。
(数字签名应该能够在数据通信过程中识别通信双方的真实身份,保证通信的真实性以及不可抵赖性,起到与手写签名或者盖章同等作用。)
数字签名特征
(1)签名可信。
B是用A的公钥解开加密文件的,说明原文件只能被A的私钥加密而只有A才知道自己的私钥。
(2)无法被伪造。
只有A知道自己的私钥。因此只有A能用自己的私钥加密一个文件。
(3)无法重复使用。
签名在这里就是一个加密过程,自己无法重复使用。
(4)文件被签名以后是无法被篡改的。
因为加密后的文件被改动后是无法被A的公钥解开的。
(5)签名具有不可否认性。
因为除A以外无人能用A的私钥加密一个文件。
数字证书
是一种由认证机构颁发的的电子证书。
用于验证个人或机构身份、数据完整性和加密通信等方面的有效性。
身份认证
证实客户的真实身份与其所声称的身份是否相符(合法)的过程。
(这一过程通过特定协议和算法实现。是信息安全理论的重要组成部分,以密码理论为基础的身份认证是访问控制和审计的前提,对网络环境下的信息安全尤为重要。)
身份认证方法
验证用户所拥有的可被识别的特征。
身份认证系统构成
1.被验证身份者
2.验证者
3.攻击者
4.可信任的机构作为仲裁或调解机构。
完整性
1.数据完整性,数据未被非授权者篡改、损坏;
2.系统完整性,系统未被非授权者操作,按既定功能运行。
保密性
防止信息的非授权泄露。
不可否认性
要求无论发送方还是接收方都不能抵赖所进行的传输。
第四章 计算机病毒
作业
1、简述计算机病毒的定义和基本特征。
定义:计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序
基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性.
2、计算机病毒有哪几种类型?
按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒
按传播媒介分类:单机病毒、网络病毒
按病毒破坏性分类:良性病毒、恶性病毒
按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、译码型病毒、操作系统型病毒
按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒
名词解释
计算机病毒
编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
第五章 网络攻击与防范技术(选择/判断,了解即可)
1、目标探测
2、扫描(主机、端口、漏洞)
3、缓冲区溢出攻击(缓冲区)
4、注入式攻击
5、拒绝服务攻击
6、欺骗攻击与防范
第六章 防火墙技术
作业
1、什么是防火墙?古代防火墙与网络安全中的防火墙有什么联系和区别?
答:防火墙的本义原指古代人们的房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现今防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。
在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。可见,不管古代和今天的防火墙,在安全意义上都是在防范某种特定的风险。
重点
1、什么是防火墙(定义)古代防火墙与网络安全中的防火墙有什么区别和联系?
参上
2、防火墙的功能?
(1)阻止易受攻击的服务进入内部网。
(防火墙极大提高内部网络的安全性,过滤不安全的服务以降低风险。
只有被精心选择过的应用协议才能通过防火墙,使网络环境更加安全)
(2)集中安全管理。
(以防火墙为中心的安全方案,将所有安全机制如口令、加密、身份认证和审计等配置在防火墙)
(3)对网络存取和访问进行监控审计。
(访问经过防火墙,留下访问记录并作出日志记录)
(4)检测扫描计算机企图。
(还可以端口扫描,禁止连接来组织攻击)
(5)防范特洛伊木马。
(6)防病毒。
(扫描电子邮件附件,ftp下载文件内容,防止或减少病毒入侵)
3、入侵检测技术和防火墙技术的异同点?
1.防火墙以防御为主,通过防火墙的数据便不再进行任何操作,
IDS则进行实时检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;
2.防火墙可以允许内部一些主机被外部访问,
IDS则没有这些功能,只是监视和分析用户和系统活动。
入侵检测系统和防火墙的联系
1. IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;
2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。
第七章 入侵检测技术
重点
1、入侵检测是什么?
通过对计算机网络或计算机系统中的若干关键点进行信息收集并对其进行分析(如审计记录,安全日志,用户行为与网络数据包等)以便发现计算机或网络系统中是否存在违反策略行为或早到攻击的迹象。
第八章 操作系统安全(可能判断题,偏生活向,分值2-6分)
第九章 数据备份与恢复技术(6分)
重点
1、数据备份与恢复技术的关系?
数据备份是数据恢复的基础。
数据恢复是指数据备份的逆过程,利用保存的备份数据还原出原始数据。
2、数据容灾和数据备份的联系?
容灾与数据备份之间是密切联系、不可分割的。
没有了数据备份,容灾也无从下手;
而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性。
首先,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也无从谈起。所以,容灾的前提是做好相应的数据备份工作。
(其次,容灾是一个系统工程,而不仅仅是技术。
一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要三方审计或者监理机构的介入。
3、什么是数据备份?数据备份的主要目的是什么?
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
主要目的:1、在数据遭到意外事件破坏时,通过数据恢复还原数据。做好数据备份时防止数据丢失,防止系统遭受破坏最有效、最简单的手段;
2、数据备份是历史数据存档的最佳方式。数据备份为用户进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。
名词解释
数据备份
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
数据恢复
数据恢复是指数据备份的逆过程,利用保存的备份数据还原出原始数据。
第十一章 虚拟专用网技术
重点
1、vpn的工作原理是什么?
通过使用加密协议和认证机制,将本地计算机和远程服务器之间的通信加密和保护。
名词解释
VPN
虚拟专用网络,在公用网络上建立专用网络的技术。