网络威胁:
窃听假冒重放。重复一份报文或报文的一部分,以便产生一个被授权效果。流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传 输,传输的数量、方向和频率等。由千报头信息不能加密,所以即使对数据进行了加密处理, 也可以进行有效的流量分析。数据完整性破坏。非授权地修改数据拒绝服务(DOS)。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时, 就发生了拒绝服务。资源的非授权使用。即与所定义的安全策略不一致的使用。陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码。病毒诽谤。散布信息恶意诋毁基本安全技术:
数据加密数据签名身份认证防火墙内容检查基本分类:
对称加密:加密者和解密者使用相同的密钥进行加解密非对称加密:加密者使用公钥加密,解密者用密钥解密,公钥和密钥不同典型算法:
对称加密:DES、3DES、IDEA、AES、RC4非对称加密:RSA、ECC、Elgamal注:上述四种对称解密算法地分组长度都是64
RSA算法:略
KMI(Key Management Infrastructure):适用于内网
PKI (Public Key Infrastructure):适用于外网
VPN(Virtual Private Network)即虚拟专用网,就是建立在公用网上的,由某一组织或某一群用户专用的通信网络。
PPP(Point-to-Point Protocol)即点对点协议,是数据链路层协议,包含三个子协议:
封装协议:用于封装上层协议的数据报链路控制协议(LCP , Link Control Protocol):用于建立、配置、管理数据链路连接网络控制协议:选择承载的网络层协议,没有入选的网络层分组将被丢弃。PPP通信过程:
通过LCP建立链路用户认证,有两个常用协议: 口令认证协议PAP:简单的明文认证方式,明文传输用户名密码挑战-握手协议CHAP:这是一种3次握手认证协议,不传送明文,只传送散列值 调用网络层协议PPTP (Point-to-Point Tunneling Protocol),包含两个结构
PAC :PPTP接入集中器PNS:PPTP网络服务器L2TP(Layer 2 Tunneling Protocol, L2TP) ,包含两个结构
LAC:L2TP访问集中器LNS:L2TP网络服务器即(IP Security),是用于增强IP网络的安全性的一组面向连接的、网络层协议,主要用来构建VPN,可以与PPTP搭配使用弥补其不支持隧道验证的不足,有以下特性:
保持数据的完整性认证数据加密传输介于传输层协议与网络层协议之间,IP可以透明地转向IPSecIPSec的功能可以划分为以下3类:
认证头(Authentication Header, AH):提供源鉴别、数据完整性服务,但不提供机密性服务封装安全负荷(Encapsulationg Security Payload , ESP):提供源鉴别、数据完整性、机密性服务,并且其含有的顺序号可以防止重放攻击Internet密钥交换协议(Internet Key Exchange, IKE):用于生成和分发在ESP和AH中使用的密钥注:在使用中,ESP比AH使用的要广泛得多。无论是ESP还是AH它们都会将原来的IP报文加密,然后在首尾分别加上一些用于检验的信息,再加上一个新的IP首部,这样就构成了一个新的IP报文,但它的协议号有所不同(如ESP是50),用来指示这个报文需要先经过IPSec解密再交给上层协议IPSec具有两种模式:
隧道模式(Tunnel Mode),适合用来构建VPN,所以被广泛使用运输模式(Transport Mode)SSL(Secure Socket Layer)即安全套接层,TLS(Transport Layer Security)即传输层安全标准,TLS是SSL的改进,通常写成SSL/TLS。
SSL是4.5层协议,运行在TCP协议之上,它将应用层数据进行加密再放入TCP报文中SSL具有以下特点 真实性:能够确保服务器端的身份真实性保密性:保证传输的数据是加密的,不会被窃听完整性:保证传输的数据是完整的,没有被篡改的注:下文的MAC是Message Authentication Code的缩写
SSL连接的建立:
建立TCP连接(三次握手建立连接)客户端发送它所支持的对称加密算法列表以及一个随机数(此步是明文传输)服务器端从中选择一种对称算法,把选择的结果连同它的CA证书和一个随机数一起返回(此步是明文传输)客户端验证CA证书的正确性并提取公玥,然后生成一个主密钥,用服务器的公玥加密这个主密钥发给服务器客户端和服务器使用相同的密钥导出算法从主密钥中提取出四个密钥(两对对称加密密钥,两对MAC密钥)客户端发送所有握手报文的一个MAC服务器端发送所有握手报文的一个MAC注:第6第7步是为了防止前面的明文握手过程被篡改,第二步、第三步中的随机数是为了防止重放攻击(如果有重放的话,由于服务器端返回的随机数的不同会导致第6、7步中的MAC不能通过校验)
数据的传输(以客户端向服务器发数据举例):
SSL维护一个序号计数器,从0开始SSL将数据流分割成一段一段,每段对应一个序号,这个序号不会出现在SSL,但是生成MAC会将序号和数据一起计算。将数据和MAC一起用对称加密密钥加密之后附上类型字段、版本字段、长度字段就形成了一条SSL记录将每条SSL记录依序组合成新的数据流给传输层TCP处理服务器端对每条记录先用对称加密密钥进行解密,然后将数据和其对应的序号进行MAC校验,校验通过则同时表明数据的正确性以及顺序的正确性注:之所以要加上序号是因为当网络中存在中间人时,TCP的保序性是不能得到保证的,中间人可以通过修改TCP报文的序号,重新生成一个校验码替换原先的校验码从而通过TCP的校验,这会导致到达的SSL记录变成乱序
PGP(Pretty Good Privacy)
提供的服务:
数据加密数字签名使用的加密算法:
非对称加密:RSA对称加密协议:IDEA哈希:MD5S/MIME(Secure/Multipurpose Internet Mail Extensions) 是RSA公司开发地软件。
提供的服务:
报文完整性检验狮子签名数据加密SET(Secure Electronic Transaction)即安全的电子交易协议。
提供的服务:
在交易设计的各方之间提供安全信道数字证书保证安全数据加密一项认证服务,提供应用服务器与用户之间的相互认证服务
防火墙的定义:
所有外部和内部之间的通信都必须经过它只有内部访问策略授权的通信才能被允许通过系统本身具有很强的可靠性防火墙的功能:
访问控制功能内容控制功能全面的日志功能集中管理功能自身的安全功能附加功能:
流量控制NATVPN从实现的功能和构成不见来划分:
过滤路由器:在传统的路由器中增加分组过滤功能就形成了最简单的防火墙,但一旦过滤机制失效,就会使得非法访问这进入内部网络,所以不是“失效——安全”的
双宿关主机:堡垒主机(代理服务器)具有两个网卡接口,一个连接包过滤路由器,一个连接内部网,过滤路由器再连接外部网。由于堡垒主机在默认情况下是不转发分组的,所以是“失效——安全”的
过滤式主机网关:由过滤路由器和代理服务器以及认证服务器组成。
过滤式子网:将过滤式网关的单台主机的功能分散到多个主机组成的子网中实现,对于子网中的服务器,内部用户和外部用户都可以访问,这个内外网之间的子网被称作非军事区(DeMilitarized Zone,DMZ)
悬挂式结构,即将过滤式子网的代理服务器和认证服务器从内部网移到了子网中,并在内部网中增加了一个内部过滤路由器
常见的病毒可根据其行为特征归纳为以下几类:
系统病毒:前缀为Win32,PE,Win95,W32,W95,此类病毒一般感染Windows系统的exe和dll文件蠕虫病毒:前缀为Worm,此类病毒一般为发送带毒邮件、阻塞网络木马病毒和黑客病毒:木马病毒前缀为Trojan,黑客病毒前缀Hack,木马病毒用于入侵用户计算机,黑客病毒用于远程控制用户计算机,两者通常成对出现脚本病毒:前缀Script,特点是用脚本语言编写宏病毒:前缀Marco,第二前缀是Word、Word97、Excel、Excel97等,这是一种寄存在文档或文档模板的宏中的计算机病毒,一旦打开这样的文档就会执行宏病毒。后门病毒:前缀Backdoor,通过网络传播,给系统开后门病毒种植程序:用来释放新的病毒破坏性程序病毒:前缀Harm,这类病毒的共同特性是其本身具有好看的图标来诱惑用户点击,当用户点击之后就会对计算机产生破坏,如格式化硬盘等玩笑病毒:前缀Joke捆绑计算机病毒:前缀BinderIDS(Instrusion Decton System)即入侵监测系统,作为防火墙之后的第二道安全屏障,通过从计算机系统或网络中的若干关键点手机网络的安全日志、用户的行为、网络数据包和审计记录等信息对其进行分析,检查是否有被入侵的迹象。
IPS(Instusion Prevention System)即如新防御系统,是在IDS的基础上发展而来的,它不仅具有入侵系统检测攻击行为的能力,而且具有防火墙拦截攻击并且阻断攻击的功能。
高级加密标准AES支持的三种密钥长度不包括(A)
A. 56 B. 128 C. 192 D. 256
在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照(C)位进行分组
A. 128 B. 256 C. 512 D. 1024
按RSA算法,若选两奇数P=5,Q=3,公玥E=7,则密钥为()
A. 6 B. 7 C. 8 D. 9
甲和乙要进行通信,甲对乙发送的消息附加了数字签名,乙收到该消息后利用(A)验证该消息的真实性。
A. 甲的公钥 B. 甲的密钥 C. 乙的公钥 D. 乙的密钥
某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(A),IPSec协议应该采用(B)
A. NAT技术 B. 加密技术 C. 消息鉴别技术 D. 数字签名技术
A. 传输模式 B. 隧道模式 C. 传输和隧道混合模式 D. 传输和隧道嵌套模式
下列网络攻击行为中,属于DDOS攻击的是(B)
A. 特洛伊木马攻击 B. SYN Flooding攻击 C. 端口欺骗攻击 D. IP欺骗攻击
HTTPS的安全机制工作在(B),而S-HTTP安全机制工作在(C)
A. 网络层 B. 传输层 C. 应用层 D. 物理层
包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据报的检查内容一般不包括(D)。
A. 源地址 B. 目的地址 C. 协议 D. 有效荷载
在X.509标准中,不包含在数字证书中的数据域是(D)
A. 序列号 B. 签名算法 C. 认证机构的签名 D. 密钥
关于入侵检测系统的描述,错误的是(B)
A. 监视分析用户及系统活动
B. 发现并阻止一些未知的攻击活动
C. 检测违反安全策略的行为
D. 识别已知攻击模式并报警
主动攻击不包括(D)
A. 假冒 B. 重放 C. 修改信息 D. 泄露信息