0


网络安全基础整理

第一章引言

计算机安全的是三个主要目标What are the three key objectives of computer security?

保密性、完整性和可用性( Confidentiality, integrity, and availability)

被动和主动安全威胁的区别是什么?What is the difference between passive and active attacks?

被动攻击与窃听或监视传输有关。电子邮件、文件传输和客户端/服务器交换是可以监控的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

被动攻击和主动攻击的类别the categories of passive attacks and active attacks.

两种被动攻击是:消息内容的泄露和流量分析。the disclosure of message contents and traffic analysis.

主动攻击可分为四类:伪装、重放、修改消息和拒绝服务。masquerade, replay, modification of messages, and denial of service.

为什么被动攻击很难发现,而主动攻击很难预防?Why are passive attacks difficult to detect and active attacks difficult to prevent?

被动攻击很难检测,因为它们不涉及任何数据更改。然而,通常通过加密来防止是可行的。另一方面,由于各种潜在的物理、软件和网络漏洞,很难完全防止主动攻击。相反,目标是检测主动攻击,并从其造成的任何中断或延迟中恢复。如果检测具有威慑作用,也可能有助于预防。

X.800定义的五类安全服务是什么What are the five categories of security services defined by X.800?

认证:保证通信实体是其声称的实体。Authentication

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。Access control

数据保密:保护数据免受未经授权的泄露。Data confidentiality

数据完整性:确保接收的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重放)。 Data integrity

不可否认性:提供保护,防止参与通信的实体之一拒绝参与全部或部分通信。Nonrepudiation

第二章对称加密和消息机密性Symmetric Encryption and Confidentiality of messages

什么是对称加密?安全使用对称加密的两个要求是什么?What is symmetric encryption? What are the two requirements for secure use of symmetric encryption?

对称加密方案有五个组成部分:明文、加密算法、密钥、密文和解密算法。plaintext, encryption algorithm, secret key, ciphertext, and decryption algorithm.

1)需要强大的加密算法。 A strong encryption algorithm is needed.

2)发送方和接收方必须以安全的方式获得密钥副本,并且必须确保密钥安全。Sender and receiver must have obtained copies of the secret key in a secure fashion and must keep the key secure.

分组密码 Block cipher

数据加密标准(DES)

三重数据加密标准(triple DES)

高级加密标准(AES)

对加密消息的攻击类型The type of attacks on encrypted messages

纯密文攻击、已知明文攻击、选择明文攻击、选定密文攻击和选择文本攻击。 ciphertext only attack, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, and chosen text attack.

分组密码工作模式

电子密码本(ECB)

密码分组连接(CBC)

密码反馈(CFB)

计数器模式(CTR)

第三章公钥密码与消息认证Public key cipher and Message authentication

三种消息身份验证方法。three approaches to message authentication.

消息加密、消息验证代码和哈希函数。 Message encryption, message authentication code, and hash function.

什么是数字签名?What is a digital signature?

数字签名是一种身份验证机制,它使消息的创建者能够附加充当签名的代码。签名是通过获取消息的散列并使用创建者的私钥加密消息而形成的。签名保证来源和消息的完整性。

公钥密码系统的使用。the use of public-key cryptosystems.

加密/解密:发送方使用接收方的公钥对消息进行加密。Encryption/decryption

数字签名:发送者用其私钥对消息进 行“签名”。签名是通过应用于消息或作为消息函数的一小块数据的加密算法实现的。Digital signature

密钥交换:双方合作交换会话密钥。可能有几种不同的方法,涉及一方或双方的私钥。Key exchange

SHA安全散列函数 SHA safe hash function

使用RSA算法对以下内容进行加密和解密Perform encryption and decryption using the RSA algorithm for the following

a)p=3; q=11, e=7; M=2

n=pq=33

f(n)=(p-1)(q-1)=20

d=(f(n)+1)/e=3

C=2^7mod33=29

第四章密钥分配与用户认证Key distribution and user authentication

什么是关键配送中心? What is a key distribution center?

密钥分发中心是一个被授权向主体传输临时会话密钥的系统。使用密钥分发中心与目标主体共享的主密钥,以加密形式传输每个会话密钥。

什么是公钥证书?What is a public-key certificate?

公钥证书包含公钥和其他信息,由证书颁发机构创建,并使用匹配的私钥提供给参与者。参与者通过传输其证书将其密钥信息传递给另一个参与者。其他参与者可以验证证书是由授权机构创建的。

第五章网络访问控制和云安全Network Access Control and Cloud** Security**

什么是网络访问控制?What is network access control?

网络访问控制(NAC)是用于管理对网络的访问的总括术语。NAC对登录网络的用户进行身份验证,并确定他们可以访问哪些数据以及可以执行哪些操作。NAC还检查用户的计算机或移动设备(端点)的健康状况。

EAP是什么?What is EAP? The Extensible Authentication Protocol

可扩展认证协议(EAP)充当网络访问和认证协议的框架。EAP提供了一组协议消息,可以封装在客户端和认证服务器之间使用的各种认证方法。EAP可以在各种网络和链路级设施上运行,包括点对点链路、LAN和其他网络,并且可以满足各种链路和网络的认证需求。

EAP-TLS(EAP传输层安全性)

EAP-TTLS(EAP隧道TLS)

EAP-GPSK(EAP通用预共享密钥)

EAP-IKEv2支持使用多种方法的相互认证和会话密钥建立。

云计算 cloud computing

NIST对云计算的定义如下:一种模型,用于实现对可配置计算资源(例如,网络、服务器、存储、应用程序和服务)的共享池的普遍、便捷、按需网络访问,这些资源可以通过最小的管理工作量或服务提供商交互快速调配和发布。该云模型提高了可用性,由五个基本特征、三个服务模型和四个部署模型组成。

三种云服务模型 Three cloud service models

软件即服务(SaaS):向消费者提供的功能是使用在云基础设施上运行的提供商应用程序。

平台即服务(PaaS):向消费者提供的功能是将消费者使用提供商支持的编程语言和工具创建或获取的应用程序部署到云基础设施上。

基础设施即服务(IaaS):提供给消费者的功能是提供处理、存储、网络和其他基础计算资源,消费者可以在其中部署和运行任意软件,包括操作系统和应用程序。

云安全威胁 Cloud Security Threats

滥用和恶意使用云计算 Abuse and nefarious use of cloud computing

不安全的接口和API Insecure interfaces and APIs

恶意内部人员 Malicious insiders

共享技术问题 Shared technology issues

帐户或服务劫持 Data loss or leakage

未知的风险概况 Unknown risk profile

第十章恶意软件**Malicious Software||**malware

**病毒 viruses 蠕虫 worms 木马 trojans 社会工程攻击 social engineering attacks **

逻辑炸弹 Logic bomb 后门 Backdoor

恶意软件可以用来传播的三大机制是什么?What are three broad mechanisms that malware can use to propagate?

病毒感染现有的可执行或解释的内容,随后传播到其他系统;infection of existing executable or interpreted content by viruses that is subsequently spread to other systems;

通过蠕虫或驱动下载在本地或网络上利用软件漏洞,以允许恶意软件复制;xploit of software vulnerabilities either locally or over a network by worms or drive-by downloads to allow the malware to replicate;

说服用户绕过安全机制安装木马或响应网络钓鱼攻击的社会工程攻击。social engineering attacks that convince users to bypass security mechanisms to install trojans, or to respond to phishing attacks.

恶意软件携带的四种主要类型的载荷是什么?What are the four main types of payloads carried by malware?

系统或数据文件损坏;

窃取服务,以使系统成为僵尸网络的一部分;

通过键盘记录或间谍软件程序窃取系统信息,尤其是登录名、密码或其他个人信息;

恶意软件在系统中隐藏它的存在,以避免试图检测和阻止它。

什么是逻辑炸弹? What is a logic bomb?

逻辑炸弹是嵌入在恶意软件中的代码,当满足某些条件时,例如系统上存在或不存在某些文件或设备、一周中的某一天或某一日期、某些软件的特定版本或配置或运行应用程序的特定用户,该代码将被设置为“爆炸”。当被触发时,炸弹会执行恶意软件携带的一些有效载荷。

分布式拒绝服务系统?Distributed Denial of service system?

拒绝服务(DoS)攻击是试图阻止服务的合法用户使用该服务。当此攻击来自单个主机或网络节点时,则简称为DoS攻击。DDoS攻击构成了更严重的威胁。在DDoS攻击中,攻击者能够在整个互联网上招募多个主机,以同时或以协调的方式对目标发起攻击。

第十一章入侵者

保护密码文件的方法。the way to protect a password file.

单向加密:系统只存储用户密码的加密形式。当用户提供密码时,系统会对该密码进行加密,并将其与存储的值进行比较。

访问控制:对密码文件的访问仅限于一个或几个帐户。

入侵检测的方法。the approaches to intrusion detection.

统计异常检测涉及收集与合法用户在一段时间内的行为相关的数据。然后将统计测试应用于观察到的行为,以高水平的置信度确定该行为是否不是合法的用户行为。基于规则的检测涉及定义一组规则的尝试,这些规则可用于确定给定的行为是入侵者的行为。

什么是蜜罐?What is a honeypot?

蜜罐是诱饵系统,旨在引诱潜在攻击者远离关键系统。Honeypots are decoy systems that are designed to lure a potential attacker away from critical systems.

列出并简要定义用于避免可猜测密码的四种技术。 List and briefly define four techniques used to avoid guessable passwords.

用户教育:可以告诉用户使用难以猜测的密码的重要性,并可以为用户提供选择强密码的指南。User education

计算机生成的密码:为用户提供由计算机算法生成的密码。Computer-generated passwords

反应式密码检查:系统定期运行自己的密码破解器来查找可猜测的密码。系统会取消任何猜测到的密码并通知用户。Reactive password checking

主动密码检查:允许用户选择自己的密码。但是,在选择时,系统会检查密码是否允许,如果不允许,则拒绝密码。Proactive password checking

入侵检测系统可以提供的三个好处是什么?What are three benefits that can be provided by an intrusion detection system?

1.如果足够快地检测到入侵,则可以在造成任何损坏或任何数据泄露之前识别入侵者并将其从系统中弹出。即使检测不够及时,无法先发制人,入侵检测得越快,破坏程度越小,恢复速度也越快。

2.有效的入侵检测系统可以起到威慑作用,从而防止入侵。

3.入侵检测能够收集有关入侵技术的信息,这些信息可用于加强入侵防御设施。

统计异常检测和基于规则的入侵检测之间有什么区别?What is the difference between statistical anomaly detection and rule-based intrusion detection?

统计异常检测涉及收集与合法用户在一段时间内的行为相关的数据。然后将统计测试应用于观察到的行为,以高水平的置信度确定该行为是否不是合法的用户行为。基于规则的检测涉及定义一组规则的尝试,这些规则可用于确定给定的行为是入侵者的行为。

第十二章防火墙

防火墙的三个设计目标。 three design goals for a firewall.

所有从内部到外部的流量(反之亦然)都必须通过防火墙。

仅允许本地安全策略定义的授权流量通过。

   防火墙本身不能被攻破,这意味着应该运行在有安全操作系统的可信系统上。The firewall itself is immune to penetration. This implies that use of a trusted system with a secure operating system.

防火墙用于控制访问和实施安全策略的四种技术。 Service control: Determines the types of Internet services that can be accessed, inbound or outbound.

服务控制:确定可以访问的Internet服务的类型,入站或出站。

方向控制:确定启动特定服务请求并允许其通过防火墙的方向。Direction control: Determines the direction in which particular service requests may be initiated and allowed to flow through the firewall.

用户控制:根据用户试图访问的服务来控制对该服务的访问。User control: Controls access to a service according to which user is attempting to access it.

行为控制:控制如何使用特定服务。控制如何使用特定服务。

防火墙功能 Firewall Functions

保护本地系统或者系统网络不受基于网络的安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。An effective way to protect a local system or system network from network-based security threats, while enabling access to the outside world via WAN and the Internet.

标签: 安全

本文转载自: https://blog.csdn.net/qq_52010394/article/details/128092358
版权归原作者 ,,,水 所有, 如有侵权,请联系我们删除。

“网络安全基础整理”的评论:

还没有评论