大题 网络安全主要威胁(自然灾害、意外事故;硬件故障、软件漏洞;人为失误;计算机犯罪、黑客攻击;内部泄露、外部泄密;信息丢失、电子谍报、信息战;网络协议中的缺陷) |
对称加密与非对称加密各自的特点及两者的区别? 非对称加密:特点:加密秘钥≠解密密钥加密秘钥,解密密钥不可相互推导,使用两个密钥(公钥、私钥),加密密钥(公钥)公之于众,解密密钥(私钥)只有解密的人知道,安全性高,加密速度慢,可与对称加密相结合使用 区别:(1)公钥加密比私钥加密出现晚,(2)私钥加密采用同一密钥来加密和解密信息,(3)公钥加密用两个密钥,一个密钥用来加密,一个用来解密 |
数据加解密及身份认证流程 |
入侵检测技术 传统安全防范技术的不足(1)防火墙依靠管理员写规则控制数据包进出。(2)传统的操作系统加固技术和防火墙技术属静态安全防御,对网络环境下日新月异的攻击手段缺乏主动反应。 入侵检测的特点:通过对入侵行为的过程与特征的研究使安全系统对入侵事件和入侵过程能做出实时响应。 入侵检测的概念 入侵检测:通过从计算机网络或计算机系统关键点收集信息并进行分析,从中发现网络中是否有违反安全策略的行为和被攻击的迹象。 入侵检测系统(IDS):入侵检测是软件与硬件的组合,是防火墙的合理补充,是防火墙之后的第二道安全闸门。 入侵检测内容:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户泄漏、独占资源、恶意使用。 入侵检测系统的作用:(1)实时检测,(2)安全审计,(3)主动响应 入侵检测的分类 根据所采用的技术可分为: (1)异常检测:系统已经定义出用户正常的行为准则,若违 反该准则则认为是异常事件。 (2)特征检测:攻击行为、过程是有特征的,系统的目的是检测主体活动是否符合这些特征。 根据所监测的对象可分为: (1)基于主机的入侵检测系统HIDS (装在服务器上) (2)基于网络的入侵检测系统NIDS (装在交换机位置) 根据系统的工作可分为: (1)离线检测系统 (2)在线检测系统(IPS:入侵防护系统 |
漏洞扫描系统简介 网络系统的安全性取决于网络系统中最薄弱的环节。 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。 漏洞扫描基本原理 分类推进事业单位改革的意见用户通过控制台发出扫描请求,扫描模块在接收到请求后对主机进行扫描,从返回的信息中进行安全性分析,及时发现并查漏洞并进行修改,保障网络系统的安全。 网络扫描系统的工作原理 匹配“系统漏洞库”规则 模拟黑客攻击 漏洞处理的一般策略 暂停运行产生漏洞的软件模块或服务 升级软件版本 下载并安装漏洞补丁 |
信息隐藏 信息隐藏不同于传统的密码学技术。 -密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文)钋210进行传递。 -信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 信息隐藏涉及到的概念:待隐藏的信息为秘密信息,公开信息称为载体信息: 信息隐藏特点 鲁棒性:指不因载体文件的某种改动而导致隐藏信息丢失的能力。 不可检测性:指隐蔽载体与原始载体具有一致的特性。 透明性:利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 上海 国企改革安全性: 指隐藏算法有较强的抗攻击能力。 自恢复性:留下片段数据,仍能恢复隐藏信号。 |
数字水印基本概念 数字水印(Digital Watermark)技术:指在数字化的数据内容中嵌入不明显的记号。 数字水印的分类 按水印的特性划分(1)鲁棒水印:用于标识著作权信息。要求水印能够经受各种常见编辑处理和恶意攻击。(2)易碎水印 :用于真实性和完整性保护。对信号的变动敏感。 按载体划分(1)图像水印,(2)视频水印,(3) 音频水印,(4)文本水印… 按水印的检测方式分(1)私有水印(明水印 ):检测过程中需要原始数据。(2)公开水印(盲水印): 只需要密钥和嵌入的水印信息 ,不需要原始数据。 按水印的内容分(1)无意义水印,(2)有意义水印 按水印用途划分(1)版权保护水印(2)篡改提示水印(3)票据防伪水印(4)隐蔽标识水印 按可见不可见分(1)可见水印(2)不可见水印 数字水印的特性(1)透明性(隐藏性),(2)鲁棒性,(3)隐藏位置的安全性,(4)通用性,(5)无歧义性 |
数字水印的常用算法 空域算法:—最低有效位 频域算法:—离散余弦变换(DCT LSB数字水印的嵌入过程 Step1 将原始图像的空域像素值由十进制转换到二进制表示,以3×3大小的块图像为例 : Step2 用二进制水印信息中的每一比特信息替换与之相对应载体数据的最低有效位。 假设待嵌入的二进制水印信息序列为{0,1,1,0,0,0,1,0,0},则替换过程 Step3将得到的含水印的二进制数据转换为十进制像素值,从而获得含水印的图像 |
小题 1, 黑客采用的攻击方法(1)非授权使用(2)破坏通信协议(3)分布式拒绝服务攻击(DDOS攻击)(4)传播计算机病毒(5)信息泄露或丢失(6)破坏完整性, 2, 网络安全的基本需求(1)保密性(2)可用性(3)可控性(4)完整性 3, 加密提供的安全服务(1) 保密性(进不来,看不懂)(2)完整性(改不了,拿不走)(3)不可否认性(跑不掉) 4, 基本加密思想1,置换:按照规则改变内容。(换字母)2,移位:打乱字母排列顺序。(换位置) 5, 加密算法分类 根据密钥的使用方式分:对称加密算法 (私有密钥算法),非对称加密算法 (公钥密码算法) 根据明文的处理方式分:分组密码(每次加密一个明文块),序列密码 (每次加密一个比特) 算法设计应当遵循公开原则 6,著名加密算法(密钥长度,分组长度,典型特点) DES数据加密标准 DES属于分组加密算法 密钥长度为固定56bit (不安全) 明文块64bit 3DES(对DES进行复杂性处理) 56bitDES太短,不安全 应用DES算法3遍(Triple DES) 3DES使用加密-解密-加密方法 IDEA(国际数据加密算法) 分组长度64bit,密钥长度128bit 软件实现的IDEA比DES快2倍 RC系列 RC2:密钥长度可变 RC4:密钥长度可变,流模式加密算法,面向bit操作 RC5:分组长、密钥长和迭代轮数都可变 Blowfish:密钥长度可变,内存占用不到5KB,易于集成到低端设备中 高级加密标准AES —分组长度为128位的对称分组密码 -支持长度为128位、192位、256位密钥, 7,非对称 Diffie-Hellman密钥交换 解决对称加密系统中密钥发布问题,不直接进行数据的加解密 RSA 密钥长度在512bit-8192bit之间 安全性基于数学运算的复杂性 RSA的主要功能 (1)加密:发送方用公钥加密,接受方用私钥解密 (2)数字签名:用于验证数据来源,发送方用私钥加密,接受方用公钥解密 |
8,身份认证与数字签名(1)身份认证(2)数字信封(3)数字签名(4)完整性验证-HASH函数(MD5、SHA)(5)单向性: 9,公钥基础设施PKI组成 (1)CA:认证中心(生成、分发、管理证书)(2)RA:注册中心(受理注册的部门,验证用户身份的真实性)(3)Directory:目录服务 10, 11,防火墙体系及功能:分割不同的网络安全区域 包过滤防火墙 代理防火墙 应用网关防火墙 状态检测防火墙 12,防火墙体系及功能 安全记录(日志) 内外网络隔离, 13,防火墙的配置基本法则 防火墙必须配置得尽可能小,才能降低风险。 14,包过滤防火墙(效率最高、最简单) 实现思路 对于每个进来的包,使用组规则,决定转发或丢弃。 过滤配置成双向 如何过滤? 1对IP包进行分析(网络层的源/目标IP地址、 IP协议类型,传输层的端口号) 2过滤器建立一组规则,根据IP包是否匹配规则中的条件来做出决定。 防火墙即可以是物理设备,也可以是逻辑设备, 包过滤防火墙的特点 在网络层上进行监测 通常在路由器上实现 新药开发优点(1)实现简单(2)对用户透明(3) 效率高 路由器实现包过滤防火墙jstor 在路由器上启用访问控制列表机制来构建包过滤防火墙——网络安全保障的第一道关卡 15,ACL分类 标准IP ACL根据IP报文的源地址测试 -扩展IP ACL可测试IP报文的源、目的地址、协议、端口号, 16,IDS存在问题 NIDS具有网络局限性 NIDS检测方法有一定局限性 NIDS不能处理加密后的数据 NIDS存在资源处理能力的局限性 NIDS受内存和硬盘限制, 17,移动通信发展历程 第一代移动通信(1G:first generation ) 主要采用技术: 模拟技术和频分多址(FDMA)技术 第二代移动通信(2G) 主要采用技术: 数字技术、时分多址(TDMA)和码分多址(CDMA) 体制:GSM和CDMA 第三代移动通信(3G) 命名:IMT-2000,是第三代移动通信的统称。 由ITU提出,工作频段2000MHz 三大标准TD-SCDMA,CDMA2000,WCDMA 特点: 带宽更宽(达5MHz以上),传输速度最低为384K,最高为2M 全球漫游2010诺贝尔化学奖 实现高速数据传输和宽带多媒体服务 |
本文发布于:2024-09-24 08:21:51,感谢您对本站的认可!
本文链接:https://www.17tex.com/xueshu/201843.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |