信息与网络安全复习笔记

打印 上一主题 下一主题

主题 745|帖子 745|积分 2235

文章目录



一、对称密码的优缺点

1.1 优点



  • 加密解密处理速度快
  • 保密度高
1.2 缺点



  • 密钥是保密通信的关键,如何才能把密钥安全送到收信方是对称加密体制的突出问题,且密钥分发过程复杂,代价高
  • 若有n个用户进行两两通信,总共需要的密钥数为n(n-1)/2;使得密钥的分发复杂
  • 通信双方必须统一密钥
  • 难以解决数字签名的认证问题。不适合网络邮件加密需要
二、AES算法的加密过程

2.1 简略过程



  • 初始变换(其实就是 轮密钥加 操作)
  • 九轮轮函数操作

    • 字节代换(                                              S                               u                               b                               B                               y                               t                               e                               s                                      SubBytes                        SubBytes )
    • 行位移(                                              S                               h                               i                               f                               t                               R                               o                               w                               s                                      ShiftRows                        ShiftRows )
    • 列混淆 (                                              M                               i                               x                               C                               o                               l                               u                               m                               n                               s                                      MixColumns                        MixColumns )
    • 轮密钥加(                                              A                               d                               d                               R                               o                               u                               n                               d                               K                               e                               y                                      AddRoundKey                        AddRoundKey )

  • 最终轮运算(实际上是 除去 列混淆的轮操作函数)
2.2 详细过程

传送门:浅析加密算法六【AES密码】
三、DES算法的加密过程

3.1 简略过程



  • 首先将明文分为每                                    64                              64                  64 位分为一组,共                                    N                              N                  N 组
  • 通过一个初始置换IP
  • 将明文的每一个组分为左半部分和右半部分,各自                                    32                              32                  32 位长
  • 然后进行                                    16                              16                  16 轮的                                    F                              F                  F 轮变换函数运算(这一步统称为乘积变换,具体细节下面会讲到)

    • 1.E扩展置换(32位 ->48位)
    • 2.异或(48位 -> 48位)
    • 3.S盒子替换(48位 -> 32位)
    • 4.P置换(32位 -> 32 位)

  •                                              L                            i                                       L_i                  Li​ 直接等于                                              R                                       i                               −                               1                                                 R_{i-1}                  Ri−1​ ,                                             R                            i                                       R_i                  Ri​ 是等于                                              L                                       i                               −                               1                                            X                         o                         r                         F                         (                                   R                                       i                               −                               1                                            ,                                   K                            i                                  )                              L_{i-1} Xor F(R_{i-1},K_i)                  Li−1​XorF(Ri−1​,Ki​)
  • 逆初始置换IP
3.2 详细过程

传送门:浅析加密算法五【DES密码】
四、公钥密码体制模型的运行过程



  • 发送方A查找接收方B的公钥
  • A采用公钥加密算法用B的公钥对明文进行加密
  • A通过不安全信道将密文发送给B
  • B收到密文后使用自己的私钥对密文解密还原出明文
五、入侵检测系统的主要功能



  • 监测并分析用户和系统的活动
  • 核查系统配置和漏洞
  • 评估系统关键资源和数据文件的完整性
  • 识别已知的攻击行为
  • 统计分析异常行为
  • 操作系统日志管理,并识别违反安全策略的用户活动
六、数据加密系统的加密过程

通过某种加密算法将明文信息变成与明文不相干的密文信息
七、入侵检测系统IDS信号分析手段及其优缺点

7.1 模式匹配

将收集到的信息和已知的网络入侵和系统误用模式数据库进行比对
7.1.1 优点

准确、效率高
7.1.2 缺点

需要不断更新,无法检测未出现过的攻击
7.2 统计分析

首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。
7.2.1 优点

可检测到未知和更为复杂的入侵
7.2.2 缺点

误报、漏报率高
7.3 完整性分析

完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。
7.3.1 优点

能发现攻击导致文件或对象发生的任何改变
7.3.2 缺点

无法实时响应,只能事后分析
八、什么是攻击,常见的攻击方法

8.1 什么是攻击

仅仅发生在 入侵行为完全 ,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有 可能使一个网络受到破坏 的行为都称为攻击。即从 一个入侵者开始在目标机上工作 的那个时刻起,攻击就开始了
8.2 常见的攻击方法



  • 口令入侵
  • 后门软件手段
  • 监听法
  • E-mail技术
  • 电子欺骗
  • DoS攻击(拒绝服务攻击)
九、网络安全防范的基本措施



  • 防火墙技术,在与外部网络沟通的时候安装防火墙
  • 数据加密技术,信息传输的时候使用加密算法加密
  • 网络入侵检测技术,使用IDS防护
  • 网络安全扫描技术,不定期扫描系统漏洞
  • 防病毒技术,安装杀毒软件
十、常见的口令攻击技术



  • 社会工程学
  • 猜测攻击
  • 字典攻击
  • 穷举攻击
  • 混合攻击
十一、常用DOS攻击方法

11.1 TCP SYN Flood 攻击

利用 TCP 缺陷,发送大量伪造的 TCP 连接请求,从而耗尽资源的攻击方式
11.2 IP 欺骗 DoS 攻击



  • 利用 RST 位来实现。伪装自己的IP为合法用户的,并向服务器发送一个带有 RST 的 TCP 数据段,服务器接收后,就会认为合法用户发送的连接错误,就会清空缓冲区中已建好的连接。
  • 伪造大量的 IP 地址,向目标服务器发送 RST 数据,使服务器不对合法用户提供服务
11.3 带宽 DoS 攻击

通过发送请求来消耗服务器缓冲区的带宽(有一种流量战的感觉)
十二、入侵检测系统的工作原理和流程

12.1 工作原理



  • 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数据包等
  • 数据处理:由于之前收集到的数据过于庞大和繁杂,需要对其进行相应的处理(去除冗余、噪声,并且进行数据标准化及格式化处理)
  • 数据分析:采用统计、智能算法能方法分析数据是否正常,显示是否存在入侵行为
  • 响应处理:当发现入侵行为时,采取预案措施进行防护(如切断网络,记录日志)、并保留入侵证据以作他日调查所用,同时向管理员报警
12.2 工作流程

如下图

十三、入侵检测系统IDS常见的响应处理



  • 警告和事件报告
  • 终止进程,强制用户退出
  • 切断网络连接,修改防火墙设置
  • 灾难评估,自动恢复
  • 查找定位攻击者
十四、计算机病毒的特点



  • 不能作为独立的可执行程序运行
  • 能自我复制
  • 通过执行宿主程序来激活病毒
  • 能跨平台
十五、常见的网络病毒防范措施



  • 加大宣传力度,强化公众的信息安全意识
  • 运用多种网络安全技术,为公众信息设置安全保障
  • 运用数据加密技术,加强网络通信安全
  • 加强信息安全技术管理,切实做到安全使用网络
  • 健全网络安全制度,强化网络安全
十六、信息隐藏的特点及主要研究应用

16.1 主要特点



  • 信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递
  • 攻击者无从判断是否有秘密信息,也无法提取或去除秘密信息
  • 信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性
16.2 研究应用



  • 信息隐藏算法
  • 数字水印
  • 隐秘通道技术
  • 匿名通信
十七、数字水印技术的特点及应用

17.1 特点



  • 安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化
  • 隐蔽性:不可感知,不降低使用价值
  • 鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别
  • 水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量
17.2 应用



  • 版权保护:表明对数字产品的所有权
  • 数字指纹:用于防止数字产品被非法复制和散发
  • 认证和完整性校验:验证数字内容未被修改或假冒
  • 内容标识和隐藏标识:多媒体内容检索
  • 使用控制:控制复制次数
  • 内容保护:保护内容不被滥用
十八、数字水印性能评价



  • 不可感知性
  • 对载体的破坏程度
  • 主观评价
  • 客观评价
  • 水印容量、不可感知性、健壮性三者之间的平衡
十九、防火墙的功能与作业



  • 网络安全屏障
  • 强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息外泄
  • 保护内网安全
二十、分布式防火墙的优势有哪些



  • 适用于服务器托管(大数据中心)
  • 增强了系统安全性(入侵检测)
  • 消除了结构性瓶颈问题,提高了系统性能(单一的接入点)
  • 随系统扩充(分布式特性)
  • 应用更为广泛且支持VPN通信
二十一、VPN的关键技术

21.1 隧道化协议(Tunneling Protocol)

隧道技术是分组封装(Capsule)的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能,PPTP、L2TP、IPSec、GRE和GTP被广泛采用。
21.2 认证技术

认证技术可以防止数据被伪造和篡改,它采用一种被称为“摘要”的技术。“摘要”技术在 VPN 中有两个用途:验证数据的完整性和进行用户认证。
21.3 加密技术

IPSec 通过ISAKMP/IKE/Oakley 协商确定几种可选的数据加密算法,如 DES 、3DES等。
21.4 密钥交换和管理



  • 通过手工配置的方式;手工配置的方式由于密钥更新困难,只适合于简单的网络。
  • 采用密钥交换协议动态分发。密钥交换协议采用软件方式动态生成密钥,适合于复杂的网络且密钥可快速更新,可以显著提高VPN 的安全性。目前主要的密钥交换与管理标准有 IKE (互联网密钥交换)、SKIP(互联网简单密钥管理)和 Oakley。
二十二、凯撒密码

传送门:浅析加密算法一【凯撒密码】
二十三、维吉尼亚密码

传送门:浅析加密算法二【Vigenere密码】
二十四、Playfair密码

传送门:浅析加密算法三【Playfair密码】
二十五、希尔密码

传送门:浅析加密算法四【Hill密码】
二十六、RSA密码

传送门:浅析加密算法七【RSA密码】
二十七、选择判断题



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

梦见你的名字

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表