0


信息与网络安全复习笔记

文章目录

一、对称密码的优缺点

1.1 优点

  • 加密解密处理速度快
  • 保密度高

1.2 缺点

  • 密钥是保密通信的关键,如何才能把密钥安全送到收信方是对称加密体制的突出问题,且密钥分发过程复杂,代价高
  • 若有n个用户进行两两通信,总共需要的密钥数为n(n-1)/2;使得密钥的分发复杂
  • 通信双方必须统一密钥
  • 难以解决数字签名的认证问题。不适合网络邮件加密需要

二、AES算法的加密过程

2.1 简略过程

  • 初始变换(其实就是 轮密钥加 操作)
  • 九轮轮函数操作 - 字节代换( S u b B y t e s SubBytes SubBytes )- 行位移( S h i f t R o w s ShiftRows ShiftRows )- 列混淆 ( M i x C o l u m n s MixColumns MixColumns )- 轮密钥加( A d d R o u n d K e y AddRoundKey AddRoundKey )
  • 最终轮运算(实际上是 除去 列混淆的轮操作函数)

2.2 详细过程

传送门:浅析加密算法六【AES密码】

三、DES算法的加密过程

3.1 简略过程

  • 首先将明文分为每 64 64 64 位分为一组,共 N N N 组
  • 通过一个初始置换IP
  • 将明文的每一个组分为左半部分和右半部分,各自 32 32 32 位长
  • 然后进行 16 16 16 轮的 F F F 轮变换函数运算(这一步统称为乘积变换,具体细节下面会讲到) - 1.E扩展置换(32位 ->48位)- 2.异或(48位 -> 48位)- 3.S盒子替换(48位 -> 32位)- 4.P置换(32位 -> 32 位)
  •                                          L                            i                                       L_i                  Li​ 直接等于                                              R                                       i                               −                               1                                                 R_{i-1}                  Ri−1​ ,                                             R                            i                                       R_i                  Ri​ 是等于                                              L                                       i                               −                               1                                            X                         o                         r                         F                         (                                   R                                       i                               −                               1                                            ,                                   K                            i                                  )                              L_{i-1} Xor F(R_{i-1},K_i)                  Li−1​XorF(Ri−1​,Ki​)
    
  • 逆初始置换IP

3.2 详细过程

传送门:浅析加密算法五【DES密码】

四、公钥密码体制模型的运行过程

  • 发送方A查找接收方B的公钥
  • A采用公钥加密算法用B的公钥对明文进行加密
  • A通过不安全信道将密文发送给B
  • B收到密文后使用自己的私钥对密文解密还原出明文

五、入侵检测系统的主要功能

  • 监测并分析用户和系统的活动
  • 核查系统配置和漏洞
  • 评估系统关键资源和数据文件的完整性
  • 识别已知的攻击行为
  • 统计分析异常行为
  • 操作系统日志管理,并识别违反安全策略的用户活动

六、数据加密系统的加密过程

通过某种加密算法将明文信息变成与明文不相干的密文信息

七、入侵检测系统IDS信号分析手段及其优缺点

7.1 模式匹配

将收集到的信息和已知的网络入侵和系统误用模式数据库进行比对

7.1.1 优点

准确、效率高

7.1.2 缺点

需要不断更新,无法检测未出现过的攻击

7.2 统计分析

首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。

7.2.1 优点

可检测到未知和更为复杂的入侵

7.2.2 缺点

误报、漏报率高

7.3 完整性分析

完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。

7.3.1 优点

能发现攻击导致文件或对象发生的任何改变

7.3.2 缺点

无法实时响应,只能事后分析

八、什么是攻击,常见的攻击方法

8.1 什么是攻击

仅仅发生在 入侵行为完全 ,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有 可能使一个网络受到破坏 的行为都称为攻击。即从 一个入侵者开始在目标机上工作 的那个时刻起,攻击就开始了

8.2 常见的攻击方法

  • 口令入侵
  • 后门软件手段
  • 监听法
  • E-mail技术
  • 电子欺骗
  • DoS攻击(拒绝服务攻击)

九、网络安全防范的基本措施

  • 防火墙技术,在与外部网络沟通的时候安装防火墙
  • 数据加密技术,信息传输的时候使用加密算法加密
  • 网络入侵检测技术,使用IDS防护
  • 网络安全扫描技术,不定期扫描系统漏洞
  • 防病毒技术,安装杀毒软件

十、常见的口令攻击技术

  • 社会工程学
  • 猜测攻击
  • 字典攻击
  • 穷举攻击
  • 混合攻击

十一、常用DOS攻击方法

11.1

TCP SYN Flood

攻击

利用

TCP

缺陷,发送大量伪造的

TCP

连接请求,从而耗尽资源的攻击方式

11.2

IP

欺骗

DoS

攻击

  • 利用 RST 位来实现。伪装自己的IP为合法用户的,并向服务器发送一个带有 RSTTCP 数据段,服务器接收后,就会认为合法用户发送的连接错误,就会清空缓冲区中已建好的连接。
  • 伪造大量的 IP 地址,向目标服务器发送 RST 数据,使服务器不对合法用户提供服务

11.3 带宽

DoS

攻击

通过发送请求来消耗服务器缓冲区的带宽(有一种流量战的感觉)

十二、入侵检测系统的工作原理和流程

12.1 工作原理

  • 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数据包等
  • 数据处理:由于之前收集到的数据过于庞大和繁杂,需要对其进行相应的处理(去除冗余、噪声,并且进行数据标准化及格式化处理)
  • 数据分析:采用统计、智能算法能方法分析数据是否正常,显示是否存在入侵行为
  • 响应处理:当发现入侵行为时,采取预案措施进行防护(如切断网络,记录日志)、并保留入侵证据以作他日调查所用,同时向管理员报警

12.2 工作流程

如下图
在这里插入图片描述

十三、入侵检测系统IDS常见的响应处理

  • 警告和事件报告
  • 终止进程,强制用户退出
  • 切断网络连接,修改防火墙设置
  • 灾难评估,自动恢复
  • 查找定位攻击者

十四、计算机病毒的特点

  • 不能作为独立的可执行程序运行
  • 能自我复制
  • 通过执行宿主程序来激活病毒
  • 能跨平台

十五、常见的网络病毒防范措施

  • 加大宣传力度,强化公众的信息安全意识
  • 运用多种网络安全技术,为公众信息设置安全保障
  • 运用数据加密技术,加强网络通信安全
  • 加强信息安全技术管理,切实做到安全使用网络
  • 健全网络安全制度,强化网络安全

十六、信息隐藏的特点及主要研究应用

16.1 主要特点

  • 信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递
  • 攻击者无从判断是否有秘密信息,也无法提取或去除秘密信息
  • 信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性

16.2 研究应用

  • 信息隐藏算法
  • 数字水印
  • 隐秘通道技术
  • 匿名通信

十七、数字水印技术的特点及应用

17.1 特点

  • 安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化
  • 隐蔽性:不可感知,不降低使用价值
  • 鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别
  • 水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量

17.2 应用

  • 版权保护:表明对数字产品的所有权
  • 数字指纹:用于防止数字产品被非法复制和散发
  • 认证和完整性校验:验证数字内容未被修改或假冒
  • 内容标识和隐藏标识:多媒体内容检索
  • 使用控制:控制复制次数
  • 内容保护:保护内容不被滥用

十八、数字水印性能评价

  • 不可感知性
  • 对载体的破坏程度
  • 主观评价
  • 客观评价
  • 水印容量、不可感知性、健壮性三者之间的平衡

十九、防火墙的功能与作业

  • 网络安全屏障
  • 强化网络安全策略
  • 对网络存取和访问进行监控审计
  • 防止内部信息外泄
  • 保护内网安全

二十、分布式防火墙的优势有哪些

  • 适用于服务器托管(大数据中心)
  • 增强了系统安全性(入侵检测)
  • 消除了结构性瓶颈问题,提高了系统性能(单一的接入点)
  • 随系统扩充(分布式特性)
  • 应用更为广泛且支持VPN通信

二十一、VPN的关键技术

21.1 隧道化协议(Tunneling Protocol)

隧道技术是分组封装(

Capsule

)的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能,

PPTP、L2TP、IPSec、GRE

GTP

被广泛采用。

21.2 认证技术

认证技术可以防止数据被伪造和篡改,它采用一种被称为“摘要”的技术。“摘要”技术在

VPN

中有两个用途:验证数据的完整性和进行用户认证。

21.3 加密技术

IPSec

通过

ISAKMP/IKE/Oakley

协商确定几种可选的数据加密算法,如

DES

3DES

等。

21.4 密钥交换和管理

  • 通过手工配置的方式;手工配置的方式由于密钥更新困难,只适合于简单的网络。
  • 采用密钥交换协议动态分发。密钥交换协议采用软件方式动态生成密钥,适合于复杂的网络且密钥可快速更新,可以显著提高VPN 的安全性。目前主要的密钥交换与管理标准有 IKE (互联网密钥交换)、SKIP(互联网简单密钥管理)和 Oakley

二十二、凯撒密码

传送门:浅析加密算法一【凯撒密码】

二十三、维吉尼亚密码

传送门:浅析加密算法二【Vigenere密码】

二十四、Playfair密码

传送门:浅析加密算法三【Playfair密码】

二十五、希尔密码

传送门:浅析加密算法四【Hill密码】

二十六、RSA密码

传送门:浅析加密算法七【RSA密码】

二十七、选择判断题

在这里插入图片描述

标签: web安全 安全 网络

本文转载自: https://blog.csdn.net/m0_46201544/article/details/125038796
版权归原作者 MangataTS 所有, 如有侵权,请联系我们删除。

“信息与网络安全复习笔记”的评论:

还没有评论