网络安全总结(1)第一章:网络安全概述信息安全研究内容(5)信息安全问题产生的根源(1)安全威胁分类安全体系结构(2)网络安全策略(模型)第二章:网络威胁与攻击(1)黑客攻击过程(1)DoS 攻击(2)DDoS 攻击(1)缓冲区溢出攻击(1)木马攻击(1)第三章:密码学基础 & 加密技术(3)基本概念密码算法分类(1)密码分析 & 安全性典型加密技术(1)DES(2)分组密码加密模式公开密码体制RSA(1)对称 & 非对称密码比较加密功能的实施方式第四章:消息认证 & 数字签名消息认证消息认证函数(1)数字签名(5)第五章:密钥的管理与分配密钥分级分级密钥的产生(1)密钥的分配协议密钥分配技术公钥的管理问题PKI(1)第六章 身份认证(3)基本概念针对身份认证的攻击身份认证分类身份认证组成及模型身份认证依据身份认证机制口令认证机制面临的安全威胁对抗重放攻击采用对称密码的认证机制第七章:访问控制基本概念访问控制一般实现机制和方法访问控制一般策略第八章:防火墙(2)防火墙概念防火墙作用防火墙部署层次防火墙技术(3)包过滤第九章:入侵检测为什么需要 IDS网络安全工具的特点入侵检测IDS基本结构(1)入侵检测分类(1)新技术题(1)
注:标题括号里的数字代表往年该知识点真题数量
每个蓝色框中的内容代表下方知识点相对应的真题
设想一下,如果你为单位设计了一个网站,出于安全与使用的角度,你能使用哪些安全原理?
认证服务、机密性服务、完整性服务、不可否认服务、访问控制服务
用户数据的安全性和隐私保护是制约云计算发展和应用的主要障碍之一,试结合本课程分析信息安全技术说明如何解决云计算环境中的数据安全和隐私保护问题?
隐私保护问题:在云计算平台的存储系统中存在着许多种不同类型的数据,包括文档、视频、图片、电子邮件等等。 每种数据对于用户来讲,数据的安全性和重要性都是有所差别的,这是因为这些数据中所涉及的信息的重要程度是不同的。对于上述数据根据重要程度进行等级划分,划分的依据是数据的重要程度和数据的敏感程度。对于不同需求的客户 要采取不同的数据加密算法来对数据进行保护。 如果要对云平台设置一个数据安全的策略,那么就需要将数据的隐私级别和用户的隐私级别联系起来。作为云服务提供商可以根据数据对于用户隐私程度的不同来设定相应的隐私等级。可以将数据的隐私划分为三个等级:隐私级别 1: 在这个数据隐私等级中不包括用户较为敏感的数据,该等级的数据可以采用较为简单的加密算法,使得系统的资源不至于被浪费太多。级别 2:在这个等级的数据当中有部分数据对于用户来讲是非常敏感的,那么就要针对这些数据区域,采用与此等级相符的加密算法。级别 3:在这个级别的数据当中存在着大量的用户隐私数据,那么应该对该等级的数据 采取较为复杂的加密算法使得数据的安全得到保证
从互联网下载是用户获取软件应用的常见方式,但是存在软件发布方不可信及软件被恶意捆绑木马或后门的风险,试说明运用什么信息安全技术,怎么解决这一问题?
- 查看软件发布方的证书,验证证书,确保其安全性
- 借助一些反捆绑工具进行检测
- 搜索是否可 疑文件是否带了 http://,.exe 这样的 URL 信息,并对其定位检测
- 硬盘监测,注册表监测,一旦硬盘和注册表出现 变化或有新文件建立都会被记录
- 可从软件官网下载,降低风险
- 打开电脑管家-杀毒,打开小红伞引擎,这样 可以增强查杀效果;下载软件后先扫描;安装过程中尽量不要用傻瓜式安装,自定义其安装路径,手动选择是否安装捆 绑软件
- 及时对自己的电脑安装防火墙系统打补丁和对杀毒软件升级。
通过伪造的 Web 站点实施网络钓鱼是一种典型的网络欺骗攻击方式,诈骗者通常会将自己伪装成 网络银行、在线零售商和信用卡公司等可信品牌或商家的网站,引诱受害者来点击,从而骗取受害者的私人信息,如信用卡号、银行卡账户、身份证号等内容。试运用相关信息安全技术,设计一套解决方案。(提示:从真实性、完整性和机密性等角度来思考设计)
信息安全的目标是保护信息的 机密性 完整性 可用性 不可否认性
信息隐藏和数据加密的主要区别是说明?
区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系
联系:理论上相互借用,应用上互补。信息先加密,再隐藏
信息安全的基本属性是 (D)
A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是
Bell-LaPadula模型的出发点是维护系统的 ,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
结合实际,谈谈信息安全研究的内容主要有哪些,它们分别可以实现信息的哪些方面的安全。如何运用信息安全知识防范你生活中可能遇到的安全问题。
机密性,完整性,可用性,可控制性,真实性,可审查性,不可否认性
加密机制,数字签名机制,访问控制机制,数据完整机制,认证交换机制,业务填充机制,路由控制,公证机制
信息安全主要包括五个属性或安全需求,分别是可用性、机密性、可靠性、完整性、不可抵赖性。
不同系统关注不同属性
信息安全问题产生的根源
内因:信息系统复杂性(过程/结构/应用复杂)
外因:人为和环境(威胁与破坏)
内因:信息系统复杂性
外因:人为和环境
从威胁的来源分类
从攻击者的行为分类
从威胁的动机分类
安全体系结构(Security Architecture),画出结构图并分析建立过程
风险分析 -> 安全策略设计(基础)-> 安全服务与安全机制设计 -> 安全服务与安全机制关系(多对多)-> 安全服务部署
用于防御安全攻击的硬件或者软件方法、及方法构成的系统或整体的解决方案
对信息和信息系统安全功能的抽象描述,从整体上定义信息及信息系统所需要的安全服务、安全机制及各种安全组件之间的关系和交互
风险分析
分析信息系统的资源面临的威胁和脆弱性和系统功能失效所带来的影响,以及控制方法
步骤方法
依据风险分析结果制定安全计划
风险缓解
风险控制--风险缓解
残余风险
残余风险的保护
安全策略
安全域:属于一个组织的资源集合
安全策略:属于安全域的一组规则
安全问题由特定行为引起,安全策略是应对攻击行为的行为准则
两种方法
安全服务与机制
安全服务
安全机制
ISO 7498-2 确定了五大类安全服务,即鉴别、 访问控制 、数据保密性、数据完整性和不可否认性同时,ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换机制 、业务填充机制、路由控制机制和公证机制。
在信息安全体系结构中目前主要的安全服务由哪些?(ABCEF)
A. 认证服务 B. 不可否认服务 C. 机密性服务 D. 审计服务 E. 完整性服务 F. 访问控制服务
X.800 规定的安全服务
认证
访问控制
机密性
完整性
非否认(不可抵赖性)
X.800 规定的安全机制
加密机制
数字签名机制
访问控制机制
数据完整机制
认证交换机制
业务填充机制
路由控制
公证机制
安全服务与安全机制的关系
安全服务是由安全机制来实现,多对多的关系
安全服务的部署
应用层提供安全服务
特点:只能在通信两端的主机系统上实施
优点
缺点
传输层提供安全服务
特点:只在通信两端的主机系统上实施
优点
缺点
网络层提供安全服务
特点:在端系统和路由器上都可以实现
优点
缺点
数据链路层提供安全服务
特点:在链路的两端实现
优点
缺点
- P2DR 模型包括:策略、防护、检测和 响应 等四个部分。
基于安全体系结构的安全防护方法:风险分析 -> 制定策略 -> 安全防护技术部署
安全体系结构主要负责建立防线,没有体现信息安全的攻防互动
网络安全模型(策略):标准化的过程和方法
PDR 模型
防护(protection):采用一切可能的措施来保护网络、系统以及信息安全
监测(detection):了解和评估网络和系统安全状态
应急响应(response)
PDRR 模型
APPDRR
信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
攻击者在局域网段发送虚假的 IP-MAC 对应信息,篡改网管 MAC 地址,使自己成为假网关的攻击 是(C)。 A. MAC欺骗 B. DNS欺骗 C. ARP欺骗 D. IP欺骗
下面哪一个不属于入侵系统的常见步骤 (D) A. 系统漏洞扫描 B. 安装系统后门 C. 获取系统权限 D. 传播病毒
阐述黑客攻击的一般过程,分别用什么工具或方法?
预攻击阶段:信息收集(whois,ping);端口扫描(nmap);漏洞扫描(X-Scan)
攻击阶段:缓冲区溢出攻击;SQL注入;口令猜测
后攻击阶段:特洛伊木马;嗅探;密码破解
网络安全中窃取是对信息的 保密 性的攻击。Dos 攻击了信息的 可用 性。
简述什么是拒绝服务攻击,如何进行预防?
原理:攻击者利用某些手段,使目的网络或主机无法为合法用户提供访问或服务
目的:破坏服务的正常运行;使服务器瘫痪,方便黑客入侵;强制重启服务器,以便启动木马程序
基本模式:资源消耗型(消耗网络带宽,磁盘空间,CPU,内存);配置修改型;基于系统漏洞;实体物理破坏
常见攻击:land;ping of death;teardrop;syn flood;smurf
- land:使目标主机建立一个源IP地址和目标IP地址都是自己的空连接,自我应答,消耗自身资源
- ping of death:改变分片偏移量,使报文超过最大长度,导致分配内存错误
- teardrop:发送分片重叠的片段
- syn flood:使用大量IP欺骗,向目标主机发送第一次握手请求,目标主机响应后不回应,使目标主机长期处于建立连接的半连接状态
- smurf:找到网络中可以响应ICMP Echo request报文的路由器,以受害者IP向路由器发送ping包,路由器广播到对应子网,其他设备均会向受害者响应,使受害者被大量响应淹没
防御措施:路由器配置得当;入侵检测系统,检测异常行为;升级系统,打上必要补丁;关闭不必要的网络组件和服务
DDos 攻击原理与防范措施
原理:入侵并控制若干存在系统漏洞的计算机联合作为攻击平台,主控程序可在几秒内激活成百上千的代理程序运行,成倍的增加拒绝服务攻击的威力
防范措施:本地防御;云清洗服务;源头治理(网络出口禁止IP欺骗)
下列属于DDoS攻击的是 ABD。
A、Land B、Ping of Death C、TFN D、Smurf
缓冲区溢出攻击原理与防范措施
结合 C 语言在函数调用及返回时的堆栈操作过程,说明缓冲区溢出攻击的原理,以及缓冲区溢出攻击的防范机理?
缓冲区:存放用户输入数据,临时数据的内存空间
缓冲区溢出漏洞:程序不对输入缓冲区中的数据长度检测,数据超出长度则会覆盖缓冲区为其他数据分配的内存空间
缓冲区溢出攻击:利用缓冲区溢出漏洞,向缓冲区中写入超其长度的内容,造成缓冲区溢出,覆盖并修改函数返回地址指向shellcode
攻击步骤:准备攻击代码;修改程序控制流程,重定向到攻击代码;完成代码植入和流程控制
防御方法:
- 使用更安全的编程语言(Python,Java),使用更安全的库函数(sprintf())
- 修改编译器:增强边界检查能力的C/C++编译器
- 内核补丁:将堆栈及数据段标记为不可执行
- 静态分析法:遍历程序,查找不安全的库函数和系统调用
- 动态分析法:向程序提供不同输入,观察程序是否溢出或内存越界
缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?(ABCD)
A. 代码段 B. 栈 C. 数据段 D. 堆
为了阻止木马被发现,木马的设计者通常会采用多种手段(或多个方面)隐藏,试分类说明常用的木马隐藏手段及如何防范木马?
隐藏手段:文件隐藏、进程隐藏、通信隐藏
- 文件隐藏:嵌入宿主文件;修改文件属性;文件替换
- 进程隐藏:进程名字迷惑;把进程写入到驱动或内核级别;不容易发现,发现后无法或不允许删除
- 通信隐藏:端口隐藏(1024);反向连接技术
防范手段:
- 技术手段:打开实时监控软件:防火墙,防病毒软件;端口扫描;查看连接
- 安全意识:不要下载来路不明的软件;不要点开来路不明的链接;及时更新到最新病毒库;及时修复漏洞关闭可以窗口;尽可能少用共享文件夹
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A。
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
密码学的目的是?(D)
A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
PGP加密技术是一个基于 A 体系的邮件加密软件。
A、RSA公钥加密 B、DES对称加密 C、MD5数字签名 D、MD5加密
信息隐藏和数据加密的主要区别
信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信,计算机密钥,防复制软盘等都属于信息加密技术。
基本术语
加密通信模型
密码体制
密码学本质
比较对称密码体制与公钥密码体制的优缺点
对称密码体制适用于大量数据加密
- 优点:算法简单,计算量少,密钥长度短,加密速度快
- 缺点:密钥量大,管理困难;无个人特征,无法提供数字签名;需要安全的通道传输密钥
公钥密码体制适用于少量数据加密
- 优点:公开不成问题;可用作数字签名;密钥量少
- 缺点:密钥长度长,加解密慢
以下的常用算法中,属于对称加密算法的有(AC),属于非对称加密算法的有(D),属于hash函数的有(E)
A. DES B. SHA C. AES D. RSA E. MD5
对称密码算法流程
非对称密码算法流程
密码分析
目的:利用密文发现明文,利用密文发现密钥
Kerckhoff 原则:破译者已知密码体制,即掌握加解密算法
密码分析攻击(强度递增)
- 密码算法有不同的安全等级,包括无条件安全性、计算上安全 和 可证明安全性 。
密码算法的安全性
无条件安全
计算上安全
可证明安全性
- 古典密码包括 代换 和置换密码两种,对称密码体系和非对称密码体系都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题;二是 认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
- 乘积密码通过交替 代换 和 置换 破坏对密码系统进行的各种系统分析,这种思想深刻影响 着现代密码体制的设计,如数据加密标准 DES 和高级数据加密标准 AES。
代换
明文内容的表示形式改变,内容元素之间相对位置不变
明文字母用密文中对应字母代替
缺点
破译三大要素
字频统计攻击步骤
置换
乘积密码
采用 n 个函数复合
交替使用代换和置换,实现混乱和扩散,破坏对密码体系进行的各种统计分析
混乱:搅拌机。使明文,密钥和密文之间的统计关系变得尽可能复杂
扩散:雪崩效应
常见的乘积密码 -- 迭代密码
一个函数多次使用
典型的迭代密码
特殊的迭代密码:代换-置换网络
- DES算法密钥是64位,其中密钥有效位是 56 位
- DES算法有效密钥为 56 位
DES 算法原理
三个入口参数:
子密钥的生成
加密操作
首选对 64 位明文进行 IP 置换,然后分成每组 32 位的两部分,即
每一轮迭代,
f 函数
对
和
进行 S-Box 代换压缩,将 48 位压缩位 32 位
进行 P-Box置换
结果与
经过 16 轮后,
解密操作
与 DES 加密操作过程完全类似
将 16 轮子密钥序列的顺序倒过来,即:第一轮使用第 16 个子密钥
AES
加密算法不仅要包括加密算法本身,还需要带有某种大数机密机制
大数加密问题
电子代码本模式(ECB)
分组依次独立加密,产生独立密文分组,各分组加密结果互不影响
优点
缺点
密码块模式
第一分组先与初始量(IV)异或再加密
后续分组先与前一密文分组异或再加密
每一分组加密结果均受前面所有分组内容的影响
优点
缺点
密文反馈模式
加密初始化向量,结果与第一明文分组异或
前一个密文分组作为输入向量加密后和当前明文分组异或
优点
缺点
输出反馈模式
IV 加密后与第一分组异或产生第一密文分组
前一加密结果作为当前加密的输入向量
前一加密结果与当前明文分组异或产生密文分组
优点
缺点
计数器模式
适合对实时性和速度要求比较高的场合
优点
缺点
公钥密码算法属于 (C)。 A. 单向函数 B. 带环-置换网络 C. 陷门单向函数 D. 模式变换
对公开密钥密码体制下列说法正确的是 (AD)
A. 每个用户产生一对密钥,公开密钥和私有密钥
B. 加密算法和解密算法都公开
C. 私有密钥由公开密钥决定,可以从公开密钥计算出私有密钥
D. 基于数学难题
公钥密码体制主要是针对对称密码体制的缺点而提出,它主要解决了下列哪些问题? (CD)
A. 增强加密强度 B. 提高加密速度 C. 密钥管理和交换 D. 数字签名
对称密码的问题
对称密码体制密钥管理困难
对称加密算法无法使心啊抗抵赖的需求
公开密码体制
每个用户都拥有一对密钥
加解密算法公开
两个密钥中任何一个都可以用作加密,而另一个用作解密
公开密钥的应用
鉴别(签名)
保密
公钥密码体制的安全基础
安全性主要基于数学中的困难问题
最流行的有两大类
公钥密码体制基本思想和要求
涉及到各方:发送方、接收方、攻击者
涉及到数据:公钥、私钥、明文、密文
公钥算法的条件
设计公钥算法的关键:陷门单向函数
陷门单向函数
在不知道陷门信息下求逆是困难的
当知道陷门信息后求逆是易于实现的
满足要求:
- RSA 算法的安全是基于 分解两个大素数的积 的困难。
基本思想:x 公钥,y 私钥,且 xy=1(某乘法逆元)
RSA 设计的核心问题:寻找一种运算,使得 x,y 互为逆元,但从 x 推导 y 困难
RSA 密码算法
加密:
解密:
RSA 缺点
运算速度慢
产生密钥繁琐
- 对称密码体制和公钥密码体制的优缺点
对称:大量数据加密
优点
缺点
非对称:少量数据加密
优点
缺点
链到链加密:在物理层或数据链路层实施加密机制
f端到端加密:在网络层及以上或者应用层实施加密机制
理想的加密方式
定义:消息接收者验证消息真实性和完整性的过程和技术
消息认证是防止主动攻击的重要技术
消息认证核心思路
保障真实性
保障完整性
消息认证模型
三元组(K,T,V)
- 可以用来做消息认证的函数主要有三类,分别是消息加密函数、 消息认证码MAC 和 散列函数
认证编码器、认证译码器抽象为认证函数
认证函数分类(3 类)
消息加密函数:用完整信息的密文作为对信息的认证
消息认证码 MAC
散列函数:数字指纹(公开的函数),它将任意长的信息映射成一个固定长度的信息
消息加密函数
消息自身的密文作为对消息的认证标签
消息发送 / 接收方事先约定密钥
缺点:认证标识与消息等长,传输开销倍增
消息认证码 MAC
假定双方共享密钥 K
发送方使用 K 生成一个固定大小的短数据块,并将该数据块附加到消息后面
接收方接收到消息
MAC 函数类似加密函数,但大小固定
注:认证码 MAC 的生成不是利用加密算法,故不需要可逆性,而是是一种与密钥相关联的单向散列函数
仅认证不保密:
认证 + 保密:对添加认证码的消息用密钥
优点
缺点
数字签名要预先使用单向Hash函数进行处理的原因是?(C)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于
。 关于 Hash 函数下列描述不正确的是 (B)
A. 把边长的信息映射到定长的信息
B. hash 函数具备可逆性
C. hash 函数速度较快
D. hash 函数可用于数字签名
假设明文用 M 表示,H() 为 hash 函数。Ekx() 表示为用户 x 的私钥签名函数,表示密钥为 K 的 对称加密函数。Alice 为发送方,Bob 为接收方。试结合对称密码体制和公钥密码体制的优缺点,运用对称密码体制,公钥密码体制和 hash 算法,设计一个涵盖保密、认证、数字签名和数字信封的 通信模型
散列函数 Hash Function
特点:
通用结构:
常用算法:
反例:由于散列函数是公开的,所以可以同时伪造消息 + hash 值,即 M1+H(M1)
认证 + 保密:对明文 M 和 Hash 值同时加密,即
仅认证:
认证 + 抗抵赖:使用私钥对 hash 加密
认证 + 签名 + 保密:
根据使用密码体制的不同可将数字签名分为 基于对称密钥体制 和 基于非对称密码体制 根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。
数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括 C 和验证过程。
A、加密 B、解密 C、签名 D、保密传输
下面哪种算法只可用于数字签名 C 。
A、DES B、DSA C、RSA D、SHA
解释数字签名的概念,并阐述它在信息安全中的主要作用
数字签名的概念,在信息安全中的主要作用
它的主要方式是,报文的发送方从报文文本中生成一个 128 位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出 128 位的散列值(或报文摘要),接着再用发送方的公用密钥来对 报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。
采用数字签名,也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息。或发出(收到)信件后 又加以否认等情况发生。
防止源点或终点否认(抵赖)的认证技术
提出原因:消息认证保护通信双方数据交换不被第三方侵犯,但不能保证双方自身的相互欺骗
数字签名分类
直接数字签名
缺点
改进
时间戳不可信
冲裁数字签名
发送方将签名消息首先送到仲裁者
仲裁者测试消息及其签名,以检查其来源和内容
然后将消息加上时间戳,并与仲裁者验证通过指示一起发给接收者
所有参与者必须极大地相信这一仲裁机制工作正常
存在问题
解决方法:使用公开密码算法
群数字签名
盲数字签名
保护消息内容对签名者不可见
步骤
生活例子
基本概念
密钥管理是一种指导密钥生命期内相关技术问题的安全策略,以抵御各种潜在的威胁
- 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式由两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。
主密钥产生:物理噪声产生真随机序列
二级密钥产生
初级密钥产生
密钥分发协议
密钥协定(商)协议
有些协议既是分发协议,也是密钥协定协议
直接分配(分布式)
密钥分配中心 KDC 方式(主流方式)
Diffie-Hellman 方法
分级密钥分配
主密钥的分配:人工分配
二级密钥的分配
初级密钥的分配
利用公钥密钥体制来分配密钥
常用方案
Merkle 建议方案
问题:中间人攻击
公钥公开原则:
公钥管理解决方案
公钥以证书形式进行分配和管理,公钥证书用来绑定通信实体身份和对应公钥的凭证,公钥证书的 内容包括:(ABC)
A. 持有证书的通信实体标识符
B. 公钥值
C. 可信第三方签名
D. 签名私钥
公钥证书数据结构
存储和分配无需保护
数字证书的类型
使用者角度
作用角度
数字证书类型
数字证书的使用
基于证书的认证
数字信封
PKI支持的服务不包括 B。
A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务
PKI 包括认证机构 CA、注册机构 RA、证书库、档案库和 PKI 的用户等,其中 CA 是PKI的核心组成部分。
管理公开密钥和证书的标准公开密钥管理平台
为所有网络应用透明地提供加密和签名所需密钥和证书管理
PKI包括认证机构CA、注册机构RA、证书库、档案库和PKI的用户等,其中CA是PKI的核心组成部分
证书机构(CA): 负责用户秘钥或证书发放、更新、废止、认证等 管理工作,分为公共CA和私有CA
CA功能: 颁发证书、废止证书、证书更新、证书验证和秘钥管理
PKI的体系结构:单CA结构、层次CA结构、交叉CA结构
用户登录时,使用账户和口令,验证码,图形验证,手机验证,应用自带的软键盘时,涉及到的安全防护措施
简书加盐口令身份认证机制,分析加盐的作用,说明该认证机制能否抵抗重放攻击,如不能如何抵 御该攻击?
密码通过加盐后,可以增加密码的复杂度,即便最简单的密码,在加盐后,也能变成复杂的字符串,这大大提高了 密码破解的难度。但是如果将盐硬编码在程序中或随机一次生成的,每个密码进行 hash 使用相同的盐会降低系统的防 御力,因为相同密码的 hash 两次后的结果也是一样的。所以比较正确的做法是每次创建用户或修改密码都使用一个新 的随机盐。 重放攻击(Replay Attacks)是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认 证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或 者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界 黑客常用的攻击方式之一。
(1)加随机数。该方法优点是认证双方不需要时间同步,双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,若记录的时间段较长,则保存和查询的开销较大。
(2)加时间戳。该方法优点是不用额外保存其他信息。缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。
(3)加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就 认定有重放威胁。该方法优点是不需要时间同步,保存的信息量比随机数方式小。缺点是一旦攻击者对报文解密成功, 就可以获得流水号,从而每次将流水号递增欺骗认证端。
(4)还可以使用挑战一应答机制和一次性口令机制
认证技术包括 站点认证 、报文认证、和身份认证,而身份认证的方法主要由口令、磁卡和智能卡、生物特征 、零知识证明协议 。
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 (B)
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
下列实体或信息,能用于身份认证的有哪些?(ACD)
A. 口令 B. 密钥 C. 智能卡 D. 指纹
身份认证:证实主体的真实身份与其所声称的身份是否相符的过程
身份认证是用户获取系统服务所必须的第一道关卡,是访问控制和审计的前提
根据地域
根据方向
用户所知
用户所有
用户特征
非密码:口令、地址、生物特征
基于密码算法
零知识证明协议
- 重放攻击是身份认证协议的主要威胁之一,为了抵御重放攻击通常采用的方法是在认证协议中加入 时间戳 和 挑战/回答 或采用口令序列。
在登陆过程中加入不确定因素,使每次登陆过程中传送的信息都不相同
不确定口令方法
基于时间戳
单向认证:
双向认证
基于一次性随机数
单向认证
双向认证
访问控制的实现方法有哪些?(ABDEF)
A. 访问能力表 B. 访问控制安全标签 C. 加解密 D. 访问控制表 E. 访问控制矩阵 F. 授权关系表
网络安全防护的主要安全策略之一
依据授权规则,对提出的资源访问加以控制
访问控制的组成
访问三要素
描述形式:三元函数 f(s,a,o)
一般实现机制
常见实现方法
访问控制表 ACLs
访问能力表 CL
访问控制矩阵
授权关系表
访问控制安全标签
其他
自主访问控制
客体属主自主管理对客体的访问权限
-rwx r-x r-x
主 组 其他
特点
缺点
强制访问控制
基于角色访问控制
RBAC 系统的运行步骤
用户登陆:身份认证
检索授权角色集:会话管理模块从 RBAC 数据库检索用户授权角色集并送回用户
选择活跃角色集:选择本次会话活跃集,其间会话管理模块维持动态角色互斥
创建会话:体现授权,菜单,按钮
会话过程中,系统管理员若要更改角色或许可
防火墙用于将Internet和内部网络隔离 (B) 。
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
IPSec是属于 (D) 的安全机制。
A、传输层 B、应用层 C、数据链路层 D、网络层
代理防火墙工作在 (D)。 A. 传输层 B. 网络层 C. 数据链路层 D. 应用层
分组过滤防火墙可以根据哪些信息对数据包进行过滤?(ABCD)
A. IP 地址 B. 数据包(协议)类型 C. 端口 D. TCP 标志位
高级网络访问控制设备
创建一个阻塞点
实现安全策略:规定被允许的人和行为
记录网络活动:能够监视并记录网络活动
限制网络暴露
安全功能实现平台
OSI | 防火墙 |
---|---|
应用层 | 应用代理 |
表示层 | |
会话层 | 电路网关 |
传输层 | |
网络层 | 包过滤 |
链路层 | 网桥级 |
物理层 | 中断器级 |
- 防火墙的类型包括 包过滤 、应用代理防火墙 和状态检测防火墙。
位置:网络层
检查每个包头部信息,依据一套规则决定丢弃或者放行该数据包
包头
规则
在标准的路由器上以及专门的防火墙设备上执行
包过滤防火墙规则解释
- 按规则存储顺序检查每个数据包
- 若一条规则拒绝包传输或接收,则丢弃
- 若一条规则运行包传输或接收,则通过
- 若规则未命中数据包,则继续处理下一条规则
- 若包不满足任何一条规则,则继续处理下一条规则
包过滤规则 -- 访问控制表
类似设置服务器的安全组
规则 | 源地址 | 目的地址 | 协议 | 源端口 | 目的端口 | 码子位 | 行为 |
---|---|---|---|---|---|---|---|
A | 202.110.8.0 | 内部网络 | 所有 | 所有 | 所有 | 所有 | 拒绝 |
B | 内部网络 | 202.110.8.0 | 所有 | 所有 | 所有 | 所有 | 决绝 |
C | 内部网络 | 外部网络 | TCP | 任意 | 80 | 任意 | 允许 |
D | 外部网络 | 内部网络 | TCP | 80 | 所有 | ACK | 允许 |
E | 所有 | 所有 | 所有 | 所有 | 所有 | 所有 | 拒绝 |
默认允许 & 默认拒绝
建议过滤规则:
进入内部网络的数据包
离开内部网络的数据包
阻塞任意源路由包或任何设置了 IP 选项的包
保留、多播地址也需要被阻塞
包过滤优点
包过滤缺点
应用代理防火墙
使用代理技术
为每种应用服务编制专门的代理程序
主要功能
充当防火墙
节省IP开销
提高访问速度
代理技术的优点
代理技术的缺点
电路级网关
- NAT 的实现方式有三种,分别是 静态 、动态 、端口转换 。
网络地址转换(NAT)
静态 NAT:内部私有 IP 转换成公有 IP 地址,一对一,固定转换
动态 NAT:私有 IP 随机转换成多个合法公用外部 IP 集中之一
端口转换 NAPT
- 状态检测防火墙在 TCP 连接建立前使用 普通包过滤 进行数据包匹配过滤,在TCP连接建立好后用 连接状态法 进行数据包匹配过滤。
状态检测包过滤防火墙
IDS:防火墙之后第二道防线
单一防护产品的弱点或局限
防火墙局限
入侵很容易
传统信息安全方法
网络安全模型:需要防护,也需要检测
优点 | 局限性 | |
---|---|---|
防火墙 | 可简化网络管理,产品成熟 | 无法处理网络内部的攻击 |
IDS | 实时监控网络安全状态 | 误报漏洞率高,新攻击模式难检测 |
Scanner | 了解网络现有的安全水平,简单可操作 帮助系统管理员和安全服务人员解决实际问题 | 并不能真正了解网络上即时发生的攻击 |
VPN | 保护公网上的内部通信 | 加密解密 |
防病毒 | 针对文件与邮件,产品成熟 | 功能单一 |
对入侵行为的发觉
入侵检测系统IDS
IDS 三大组成部分,三个常用方法
信息收集;信息分析方法;结果处理
误用检测;统计分析;完整性分析
入侵检测系统通过在系统关键点收集并分析信息判断系统是否存在入侵行为,入侵检测信息收集的来源包括下列哪些?(ABCD)
A. 程序执行中的异常行为 B. 网络流量 C. 系统或网络的日志文件 D. 系统目录和文件的异常变化
信息收集
在网络或系统的若干不同关键点收集
入侵检测很大程度上依赖于收集信息的可靠性和正确性
信息收集的来源
信息分析方法
误用检测(模式匹配)
统计分析(异常检测)
完整性分析
结果处理
被动响应
温和主动响应
严厉主动响应
- IDS 根据检测对象可分为______ (答案:基于主机、基于网络)
按照分析检测方法
按照数据来源
基于主机:监控主机上的活动,以该主机为保护目标
监视的目标与数据来源是主机
可以不运行在被监控主机上
实时性:视其能否及时采集到审计记录及其他检测数据,分实时和非实时
基于网络:数据来源是网络传输数据包,保护网络的运行
混合型
按照系统各模块运行方式
根据实效性
- 人工智能与网络安全的机遇与挑战