网络安全理论课后题答案整理

1. 网络安全基础

part 1

  • (重要!)网络信息安全五大特征:保密性完整性、网络服务可用性、可控性、不可否认性(可审查性)

  • (重要)网络安全的实质和关键是保护网络的信息安全

  • 网络安全包括两方面内容,一是网络的系统安全、二是网络的信息安全

  • 短时间向网络发送大量无效连接请求,导致用户无法访问服务器的行为是破坏了可用性

  • 计算机网络安全是一门涉及计算机科学网络技术信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科,是计算机与信息科学的重要组成部分。

  • 实体安全包括 环境安全设备安全媒体安全

  • (重要)网络安全中,常用的关键技术归纳为预防保护检测跟踪响应恢复三大类。

image.png

part 2

  • 计算机网络安全是一门涉及计算机科学网络技术信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科,是计算机与信息科学的重要组成部分。

  • (重要)网络信息安全五大特征:保密性完整性、网络服务可用性可控性不可否认性(可审查性)

  • 从层次结构上来看,计算机安全所涉及的内容包括实体安全运行安全系统安全应用安全管理安全

image.png

  • 网络安全的目标是计算机网络信息传输、存储、处理的过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力

  • (比较重要)常用的网络安全技术有身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复 8大类

  • 网络安全技术的发展趋势是具有多维主动、综合性、智能化、全方位防御

  • 国际标准化组织ISO对信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件、数据不因偶然和恶意原因而遭到破坏、更改和泄露。l

  • 利用网络安全模型可以构建 网络安全体系和结构,也可也用于实际过程的描述和研究

image.png image.png

part 3

  • 网络安全主要内容:

广义的网络安全主要内容如图1-1所示。依据网络信息安全法律法规,以实体安全为基础,以管理和运行安全保障操作系统安全、网络安全(狭义)和应用安全及正常运行与服务

image.png

  • 网络安全主要特点

网络安全的整体性、动态性、开放性、相对性、共同性

  • 画出网络安全通用模型,并进行说明。

模拟通信系统的模型如图所示 信源:将待传输的原始消息变换成基带信号。 调制器:将基带信号变换成适合信道传输的已调信号。 信道:信号传输的通道。 解调器:将已调信号变换成基带信号。 信宿:将基带信号还原成原始消息。

image.png

image.png


2. 网络安全技术基础

part 1

  • 加密安全机制提供了数据的保密性完整性

  • (重要)SSL协议是传输层与应用层间的加密传输协议

  • 实际应用时一般用非对称加密技术进行密钥协商和交换,利用对称加密技术进行用户数据的加密

  • 能在物理层、链路层、网络层、传输层、应用层提供的网络安全服务是数据保密性服务

  • 传输层由于可以提供真正的端到端连接,最适宜提供数据完整性服务、认证服务、控制访问服务、数据保密性

  • VPN实现技术包括隧道技术、加解密技术、密钥管理技术、身份认证技术。

image.png

part 2

  • 安全套接服务(SSL)协议是网络传输过程中,提供通信双方网络信息的保密性可靠性,由SSL协商层,记录层两层构成
  • (重要)OSL/RM开放式互联网参考模型7层是物理层、数据链路层、传输层、网络层、会话层、表示层和应用层

image.png

  • ISO对OSI 规定了有效性、保密性、完整性、可靠性和不可否认性 5种级别的安全服务
  • 应用层安全分解为 网络层、操作系统、数据库安全、
  • TCP/IP模型 4层 是 网络接口层、网络层、传输层、应用层
  • VPN连接由 客户机、隧道、服务器三部分组成
  • 高效的VPN应具有安全保障、服务质量保证、可扩充性、灵活性、可管理性

part 3

无线网络安全安全问题是访问控制与数据加密。

技术:无线接入安全,WEP加密,禁用DHCP,修改SNMP字符串,禁止远程管理,WPA用户认证,过滤MAC地址,修改SSID标识,禁止SSID广播等。

image.png


3. 网络安全体系与管理

part 1

  • 网络安全保障包括信息安全策略、信息安全管理、信息安全按技术、信息安全运作
  • 网络安全保障体系框架的外围是 风险管理、法律法规、标准的符合性
  • 名字服务、事物服务、时间服务和安全性服务是 CORBA网络安全管理技术 提供的服务
  • 一种全局的、全局参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和持续改进的信息安全运作模式
  • 我国网络安全立法体系框架分为 法律、行政法规和地方性法规、规章、规范性文档
  • 网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有强制效力

part 2

  • 信息安全保障体系架构五个部分:信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术
  • TCP/IP网络安全管理体系架构 有 3个方面: 分层安全管理安全服务机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
  • 信息安全管理体系是信息安全保障体系的重要组成部分,按照多层防护思想,为实现信息安全战略而搭建。防护体系一般包括认知宣传教育、组织管理控制、审计监督
  • 信息安全标准是确保信息安全的产品和系统解决产品和系统的 一致性、可靠性、可控性、先进性、符合性
  • 网络安全策略有3个重要组成部分:安全立法、安全管理、安全技术
  • 网络安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术
  • TCSEC是可信计算系统评价准则缩写,也叫网络安全橙皮书,他讲网络安全分为安全政策、可说明性、安全保障
  • 通过对计算机网络安全全面的测评,能够快速查出网络安全隐患、安全漏洞、网络系统的抗攻击能力
  • 实体安全的内容包括环境安全、设备安全和媒体安全
  • 基于软件的保护方式一般有 注册码、许可证文件、许可证服务器、应用服务器模式、软件老化

part 3

七分管理,三分技术,运作贯穿始终。

​ 网络安全保障关键要素包括四个方面:网络安全策略、网络安全管理、网络安全运作和网络安全技术,网络安全策略为安全保障的核心,主要包括网络安全的战略、政策和标准。网络安全管理是指企事业机构的管理行为,主要包括安全意识、组织结构和审计监督。网络安全运作是企事业机构的日常管理行为,包括运作流程和对象管理。网络安全技术是网络系统的行为,包括安全服务、措施、基础设施和技术手段。
​ 在机构的管理机制下,只有利用运作机制借助技术手段,才可真正实现网络安全。通过网络安全运作,在日常工作中认真执行网络安全管理和网络安全技术手段,“七分管理,三分技术,运作贯穿始终。

网络安全评估准则和方法的内容。

国际性标准化组织在安全需求服务分析指导、安全技术研制开发、安全评估标准等方面制定了一些有关标准。由美国国防部制定的可信计算系统评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书或桔皮书、美国联邦准则(FC)、欧洲ITSEC(白皮书)、通用评估准则(CC)、ISO安全体系结构标准等。
国内网络安全的评估准则。1999年10月国家质量技术监督局发布的“系统安全保护等级划分准则”,主要依据GB-17859《计算机信息系统安全保护等级划分准则》和GA-163《计算机信息系统安全专用产品分类原则》,将计算机系统安全保护划分为5个级别。
网络安全常用的评估方法:调研法、测评法、分析法、类比法、专家评价法等。
同时需要注意网络安全测评的具体标准、内容、策略、结论、程序和要求。

image.png


4. 黑客攻防和检测防御

part 1

  • 黑客攻击技术中,端口扫描是黑客发现并获得主机信息的最佳途径
  • 一般大多数监听工具不能分析的协议是 SNMP和CMIS
  • 改变路由信息,修改windows NT注册报表等行为属于拒绝服务攻击的 配置修改型
  • 嗅探程序 利用以太网特点,讲设备网卡设为“混杂模式”,从而呢个给接收到整个以太网内的网络数据信息
  • 字典攻击被用于破解密码

part 2

  • 黑客的攻击五部曲:隐藏IP、踩点扫描、获得特权攻击、种植后门、影身退出
  • 端口扫描的防范叫 系统“加固”。主要体现在 防止IP地址的扫描、 关闭闲置及有潜在危险端口
  • 黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有盗窃资料、攻击网站、恶作剧
  • DDOS是利用更多的傀儡机对目标发起进攻。
  • 入侵检测系统分为三类:基于主机、基于网络、混合型(分布式)

*part 3

入侵检测基本功能

(1)答:对网络流量的跟踪与分析功能;对已知攻击特征的识别功能;对异常行为的分析、统计与响应功能;特征库的在线升级功能;数据文件的完整性检验功能;自定义特征的响应功能;系统漏洞的预报警功能。

什么是入侵检测系统?

(3)答:入侵检测系统 IDS是对入侵异常信息自动进行检测、监控和分析过程的组合系统,可自动监测信息系统内外入侵。IDS通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

什么是异常入侵检测?什么是特征入侵检测? (个人觉得此处要仔细看

(4) 答:异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计模型时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计模型,从而不把正常操作作为“入侵” 或忽略真正“入侵”行为。

特征检测是对已知的攻击或入侵的方式进行确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法的优点是误报少,局限是它只能发现已知的攻击,对未知的攻击无能为力,同时由于新的攻击方法不断产生、新漏洞不断发现,攻击特征库如果不能及时更新也将造成IDS漏报。

image.png


5. 密码与加密技术

part 1

  • 使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,即防止信息被篡改。
  • 网络加密常用的方法有链路加密、端到端加密和节点加密三种。
  • 通常密码攻击有四种,一是唯明文攻击、二是已知明文攻击、三是选定明文攻击、四是选择密文攻击。
  • 混合加密体制 这一密码体制,不但具有加密功能,并且具有鉴别的功能
  • 凯撒密码是替换加密办法,即循环移位密码,优点是简单,缺点是安全性差。

part 2

  • 现代密码学是一门涉及数学、物理学、信息论和计算机科学等综合性学科。
  • 密码技术包括密码算法设计、密码分析、安全协议、身份认证、数字签名、密钥管理、消息确认和密钥托管等多项技术
  • 加密系统中原有的信息成为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程叫解密,
  • 常用传统方式加密有4种:代码加密、替代加密、变位加密、一次性加密。

part 2 补充

突然想到的,可能比较重要的。

  • DES采用64位分组长度和56位密钥长度,将64位比特数据经过16轮迭代得到64位比特输出。
  • 散列算法MD5将输入分组,每组64字节(512位),输出128位散列值。在每一组处理中,进行4轮加密,每轮有16步,共有64步。
  • 数字签名技术

part 3

RSA算法中,两个素数 p=5,q=7,模数n=p*q=35,公钥e=5,密文c=10,求明文m。

\[Φ(n)=(p-1)*(q-1)=24 \]

\[e*d≡1 ( mod Φ(n) ) \]

得到私钥d=5

由解密过程

\[m≡c^d(mod n) \]

推得m=5.

凯撒密码代码略。


6. 身份认证与访问控制

part 1

  • 常用身份认证方式中,动态令牌认证是采用软硬件结合,一次一密的强双因子认证模式,具有移动性和使用的方便性。
  • 语音识别属于生物识别中的次级生物识别技术。
  • 数据签名的签名不可伪造 功能是指签名可以证明是签名者而不是其他人在文件上签字。
  • 综合访问控制策略中,系统管理员权限、读/写权限属于目录级安全控制
  • 访问不属于AAA系统提供的服务类型(认证、鉴权、审计是的)

part 2

  • 身份认证是计算机网络系统用户在进入系统或访问不通 保护级别的系统资源时,系统确认该用户的身份是否 真实、合法、唯一 的过程
  • 数字签名时用户用自己的私钥对原始数据进行加密所得到的特殊字符串,专门用于保证信息来源的真实性、数据传输的完整性、抗依赖性。
  • 访问控制有3个要素:主体、客体、控制策略。访问控制的主要内容:认证、控制策略实现、审计。(重要的)
  • 访问控制安全策略实施原则:自主访问DAC、强制访问MAC、基本角色的访问控制RBAC
  • 计算机安全审计时通过一定的安全策略,利用记录分析系统活动和用户活动的历史操作事件,按照顺序检查、审查、检验每个事件环境和活动,是对防火墙技术和入侵检测技术。

part 3

数字签名过程

(1)发方将原文用哈希算法得数字摘要。 (2)用发方的签名私钥对数字摘要加密得数字签名。 (3)发方将原文与数字签名一起发送给接收方。 (4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。 (5)收方将原文采用同样哈希算法得一新数字摘要。 (6)将两个数字摘要进行比较,如果二者匹配,说明原文没有被修改

访问控制的安全策略以及实施原则

实施原则:.访问控制安全策略的实施原则围绕主体、客体和安全控制规则集兰者之间的关系展开。
●最小特权原则。是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权主体的危险。
●最小泄漏原则。是指主体执行任务时,按照主体所需要知道的信息最小花的原则分配给主体权力。
●多级安全策略。是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密©、限制(RS)和无级别(U) 5级来划分。多级安全策略的优点是避兔敏感信息的扩散。具有安全级别的信息资源,只有安全级别比它高的全体才能够访问。

电子数据证据收集的基本技术

电子证据发现技术
电子证据保全技术
电子证据收集技术
电子证据检验技术
电子证据分析技术

image.png


7. 计算机及手机病毒防范

part1

  • 计算机病毒特点不包括完整性(有潜伏性、破坏性、传染性)
  • 熊猫烧香是蠕虫病毒
  • 木马的清楚方式有手动清除杀毒软件清除两种
  • 计算机病毒是破坏计算机正常工作的,人为编制的一组计算机指令或程序
  • 强制安装和难以卸载的软件都属于恶意软件

part 2

  • 根据计算机病毒的破坏程度可将病毒分为无害型病毒、危险性病毒、毁灭性病毒
  • 计算机病毒一般由引导单元、传染单元、触发单元
  • 计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块
  • 计算机病毒根据病毒依附载体 分为 引导区病毒、文件型病毒、复合型病毒、宏病毒、蠕虫病毒
  • 计算机病毒的主要传播途径有 移动式存储介质、网络传播
  • 计算机运行异常主要现象包括 无法开机、开机速度变慢、系统运行速度慢、频繁重启、无故死机、自动关机

image.png


8. 防火墙常用技术

part 1

  • 拒绝服务攻击基本思想是使得工作站和服务器停止运作
  • TCP三次握手建立连接,第三步之后开始发送数据
  • 防火墙不能阻止来自内部的威胁(能隐藏ip,控制内网信息进出流向和信息包,提供VPN)
  • 防火墙配置不当,会造成更大的风险(是被动安全策略执行设备,本身需要提供防护,并不能抵御所有网络攻击)

part 2

  • 防火墙隔离内部、外部网络,是内部、外部网络通信的唯一途径,保护内部网络不受外接非法入侵
  • 防火墙是被动设备,对未知攻击无能为力
  • 从防火墙软硬件来分类,可以分为软件防火墙、硬件防火墙、芯片级防火墙。
  • 包过滤型防火墙工作在OSI模型的网络层和运输层
  • 第一代应用网关型防火墙核心技术时代理技术
  • 第一主机防火墙独立于其他网络设别,它位于网络边界
  • 组织的雇员可以时外围区或internet内部用户、外部用户、远程用户或在家办公用户等,这类叫做内部防火墙的完全信任用户
  • 堡垒主机时外围网络的服务器,向内部和外部用户提供服务
  • 拒绝服务攻击是利用TCP缺陷,利用特定方式发送大量TCP请求,从而导致受攻击方内存不足,CPU超负荷的攻击方式
  • 针对SYN Flood攻击,防火墙有三种保护方式:SYN网关 、被动式SYN网关和SYN中继

*part 3

防火墙分类和技术

(2) 答: 根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙;按过滤机制的演化历史划分为过滤防火墙、应用代理网关防火墙和状态检测防火墙三种类型;按处理能力可划分为百兆防火墙、千兆防火墙及万兆防火墙;按部署方式可划分为终端(单机)防火墙和网络防火墙。防火墙的主要技术有:包过滤技术、应用代理技术及状态检测技术。

配置防火墙后,能保证网络安全?防火墙缺点?

(3) 答:不行。由于传统防火墙严格依赖于网络拓扑结构且基于这样一个假设基础:防火墙把在受控实体点内部,即防火墙保护的内部连接认为是可靠和安全的;而把在受控实体点的另外一边,即来自防火墙外部的每一个访问都看作是带有攻击性的,或者说至少是有潜在攻击危险的,因而产生了其自身无法克服的缺陷,例如:无法消灭攻击源、无法防御病毒攻击、无法阻止内部攻击、自身设计漏洞和牺牲有用服务等。

防火墙基本结构?如何起到作用的?

(4) 答:目前主要有四种常见的防火墙体系结构:屏蔽路由器、双宿主机网关、被屏蔽主机网关和被屏蔽子网。屏蔽路由器上安装有IP层的包过滤软件,可以进行简单的数据包过滤;双宿主主机的防火墙可以分别于网络内外用户通信,但是这些系统不能直接互相通信;被屏蔽主机网关结构主要实现安全为数据包过滤;被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。

posted @ 2022-08-08 15:28  yuezi2048  阅读(246)  评论(0)    收藏  举报