信息与网络安全

1.对称密码体制的优缺点

**  优点:1.加密解密处理速度快**

**     2.保密度高;**

**  缺点:1.对称密码算法的密钥 分发过程复杂,所花代价高**

**     2.多人通信时密钥组合的数量会出现爆炸性膨胀(所需密钥量大)**

**     3.通信双方必须统一密钥**

**     4.存在数字签名困难问题**

2.数据加密系统的加密过程:

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息 (密文)的过程

3.AES算法的加密流程

以上图密钥长度为128位的AES为例,共需进行10轮完成加密的过程,每一轮由字节代换、行位移、列混淆以及轮密钥加4个部分组成。在第一轮开始之前,需先进行一轮轮密钥加,最后一轮不进行列混淆。

轮密钥加:根据输入密钥得到w[0]、w[1]、w[2]、w[3],作为扩展密钥的基础。

对w数组中下标不为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ W[ i-1 ]

对w数组中下标为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ T(W[ i-1 ])

字节代换:字节代换的主要功能是通过S盒完成一个字节到另外一个字节的映射。

把该字节的⾼4位作为⾏值, 低4位作为列值,由⾏和列所确定的S盒位置的元素作为输出,该元素取代了明⽂矩阵中相应位置的元素。

行位移:⾏移位是⼀个简单的左循环移位操作,功能是实现一个4x4矩阵内部字节之间的置换。

列混淆:将上述⾏移位得到的状态矩阵,与固定的矩阵相乘,得到混淆后的状态矩阵

4.DES算法的加密流程

DES算法加密的过程主要是由以下几个步骤组成:初始置换、乘积变换、逆初始置换3个步骤组成。

第一,先进行初始置换,将64位明文的位置顺序打乱,之后将变换后的内容分为左半边L0和右半边R0;

第二,进行乘积变换,即进行16轮完全相同的运算,这些运算被称为函数,在运算过程中数据与密钥结合。经过16轮计算得到Li和Ri的值,其中Li直接由Ri-1得到,Ri则由Ri-1通过下列步骤得到的结果并与Li-1进行异或得到:

**   1.扩展置换,将每一个Rn-1由32位拓展到48位,这是通过一张表来重复Rn-1的一些位来实现的,得到结果之后,需与密钥Kn进行异或运算。**

**  2.S盒代换,将48位按6位分为1组(每组用b1,b2,...b6来表示),共分成8组,之后以b1b6为行,b2b3b4b5为列去查找S盒代换表,进行S盒代换。**

**  3.P盒变换,将S盒代换输出的32位作为输入,再次按照P盒置换表,将顺序进行重新排列**

**第三,**经过16轮后,左、右半部分合在一起。进行逆初始置换,使用置换表进行逆初始置换即可。

5.公钥密码体制模型的运行过程:

**  发送方A查找接收方B的公钥;**

**  A采用公钥加密算法用B的公钥对明文进行加密;**

**  A通过不安全信道将密文发送给B;**

**  B收到密文后使用自己的私钥对密文解密还原出明文.**

6.信息隐藏的特点及主要研究内容

特点:

**  鲁棒性:**伪装对象对隐藏信息的"兼容性"

**  不可检测性:**好的统计特性,无法判断是否有隐藏信息

**  透明性:**目标数据没有明显变化

**  安全性:**隐藏算法有较强的抗攻击能力

**  自恢复性:**少量的数据信息,恢复出隐藏信息

主要研究内容:

**  信息隐藏算法**

**  数字水印**

**  隐密通道技术**

**  匿名通信**

7.数字水印技术的特点及应用

特点:

**安全性:**难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。

**隐蔽性:**不可感知,不降低使用价值。

**鲁棒性:**经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。

**水印容量:**有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。

应用:

**版权保护:**表明对数字产品的所有权

**数字指纹:**用于防止数字产品被非法复制和散发

**认证和完整性校验:**验证数字内容未被修改或假冒

**内容标识和隐藏标识:**多媒体内容检索

**使用控制:**控制复制次数

**内容保护:**保护内容不被滥用

8.数字水印的性能评价

不可感知性

对载体的破坏程度

** 主观评价**

** 客观评价**

** 水印容量、不可感知性、健壮性三者之间的平衡**

9.什么是攻击,常见的攻击方法

**攻击:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。**但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。

常见的攻击方法:

**  1.口令入侵**

**  2.后门软件攻击**

**  3.监听法**

**  4.E-mail技术**

**  5.电子欺骗**

**  6.Denial of Service [拒绝服务](DoS)**

常见的攻击方法:

1.利用目前网络系统以及各种网络软件的漏洞 (基于TCP/IP协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括DDoS);网络病毒;使用黑客工具软件

2.利用用户自己安全意识薄弱(口令设置不当;或直接将口令文件放在系统等等)

网络攻击的类型主要分为以下6类:

1.阻塞类攻击 (企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务)。拒绝服务攻击(DoS,Denial of Service)是典型阻塞类攻击

2.探测型攻击 (主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助)主要包括:扫描技术、体系结构刺探、系统信息服务收集等。

3.控制型攻击 (一类试图获得对目标机器控制权的攻击)。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。

4.欺骗类攻击 包括IP欺骗和假消息攻击 ,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。

**  5.漏洞(Hole):**系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。针对扫描器发现的网络系统的各种漏洞实施的相应攻击。

6.破坏类攻击 指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

10.常见的口令攻击技术

**  1.暴力攻击**(如果有足够快的计算机能尝试字母、数字、特殊字符等所有的组合,将能够最终破解出所有的口令)

2.字典攻击(将一些常见的、使用概率高的口令集中存放在字典文件中,用与强力攻击类似的方法逐个尝试)

3.组合攻击(介于暴力攻击和字典攻击之间,使用字典单词在尾部串接任意个字母或数字)

4.针对口令存储的攻击 (远程控制或者本地操作目标主机,通过一系列技术手段可以获取到这些口令的明文)

11.常见Dos攻击方法

**1.TCP SYN Flood攻击:**利用TCP缺陷,发送大量伪造的TCP连接请求,从而使资源耗尽的攻击方式

**2.IP欺骗DoS攻击:**伪造大量的IP地址,向目标服务器发送RST数据,使服务器不对合法用户提供服务

**3.带宽DoS攻击:**通过发送请求来消耗服务器缓冲区的带宽

12.计算机病毒的特点

1.破坏性(计算机病毒攻击计算机系统后,会对计算机系统与其中的应用程序产生一定程度的破坏)

2.隐蔽性(计算机病毒短小精悍,隐藏在正常程序中,病毒程序和正常程序通常不易区分)

3.潜伏性(多数病毒在成功入侵计算机系统后长期地隐藏在那里,待到特定的条件满足后才会破坏被感染的计算机系统)

4.传染性(病毒通过修改正常程序的代码,将自身的副本添加到正常程序中,从而达到传播的目的;病毒可通过各种媒介传播给其他计算机)

5.不可预见性(反病毒很难)

*6.不能作为独立的可执行程序运行

*7.自我复制

*8.通过执行宿主程序来激活病毒

*9.跨平台

13.常见的网络病毒防范措施

**  1.加大宣传力度,强化公众的信息安全意识**

**  2.运用多种网络安全技术,为公众信息设置安全保障**

**  3.运用数据加密技术,加强网络通信安全**

**  4.加强信息安全技术管理,切实做到安全使用网络**

**  5.健全网络安全制度,强化网络安全**

14.防火墙的功能与作用

防火墙是在两个网络进行通信时执行的一种访问控制尺度,它被用来保护计算机网络免受非授权人员的骚扰,防止黑客的入侵。它的功能有网络安全屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄、保护内网安全。

15.分布式防火墙的优势

1.适用于服务器托管(大数据中心)

2.增强了系统安全性(入侵检测)

3.消除了结构性瓶颈问题,提高了系统性能(单一的接入点)

4.随系统扩充(分布式特性)

5.应用更为广泛且支持VPN通信

16.入侵检测系统的主要功能

**  1.监测并分析用户和系统的活动**

**  2.核查系统配置和漏洞**

**  3.评估系统关键资源和数据文件的完整性**

**  4.识别已知的攻击行为**

**  5.统计分析异常行为**

**  6.操作系统日志管理,并识别违反安全策略的用户活动**

17.入侵检测系统IDS信号分析手段极其优缺

**  1.模式匹配:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比对。**

**    优点:准确、效率高**

**     缺点:需要不断更新,无法检测未出现过的攻击**

**  2.统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。**

**    优点:可检测到未知和更为复杂的入侵**

**    缺点:误报、漏报率高**

**  3.完整性分析:完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。**

**    优点:能发现攻击导致文件或对象发生的任何改变**

**    缺点:无法实时响应,只能事后分析**

18.入侵检测系统IDS常见的相应处理

**  1.警告和事件报告**

**  2.终止进程,强制用户退出**

**  3.切断网络连接,修改防火墙设置**

**  4.灾难评估,自动恢复**

**  5.查找定位攻击者**

19.入侵检测系统的工作原理与流程

工作原理:通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

流程:信息收集→→信号分析→→响应处理

a.信息收集 在计算机网络系统中的若干不同关键点收集信息,包括系统、网络、数据及用户活动的状态和行为

b.信号分析 (见17条)

c.响应处理 (见18条)

20.VPN关键技术

**  1.隧道技术**隧道技术是分组封装的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能

**  2.认证技术**认证技术可以防止数据被伪造和篡改,有两个用途:验证数据的完整性和进行用户认证

**  3.加密技术**是VPN传输数据的保密性、完整性、抗否认性的保障

**  4.密钥管理技术**主要涉及密钥的生成和交换

**  5.管理技术**一个好的VPN还应是便于管理的

21.网络安全防范的基本措施

**  1.数据加密技术 (密码学理论)**

**  2.防火墙技术**

**  3.网络入侵检测技术**

**  4.⽹络安全扫描技术 (漏洞扫描技术)**

**  5.防病毒技术**

6.网络安全隧道技术(VPN)

相关推荐
PGCCC2 小时前
【PGCCC】Postgresql 缓存替换算法
数据库·缓存·postgresql
盖盖衍上2 小时前
4. SQL视图
数据库·sql
Wh1teR0se4 小时前
[极客大挑战 2019]Secret File--详细解析
前端·web安全·网络安全
枫哥和java4 小时前
python serializer, model drf通过序列化器, 模型获取mysql 一张表某个字段数据库现存的最大值
数据库·python·mysql
敲敲敲-敲代码5 小时前
【SQL实验】索引操作(菜单操作和命令操作)
数据库·sql·sqlserver
小流年 °5 小时前
抓包工具Wireshark
网络·测试工具·wireshark
谦谦均5 小时前
深入解析PostgreSQL中的PL/pgSQL语法
数据库·postgresql
是理不是里_5 小时前
常见的网络协议汇总(涵盖了不同的网络层次)
网络·网络协议
夜色呦6 小时前
Spring Boot实验室管理系统:高效科研管理解决方案
数据库·spring boot·php
Web极客码7 小时前
如何修复WordPress卡在维护模式
服务器·网络·github