《网络与信息安全》复习提纲2014

更新时间:2023-10-12 08:33:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《网络与信息安全》复习提纲

1、考试范围及比例分布 内容 第1章 比例 10% 第2章 15% 第3章 15% 第4章 20% 第6章 15% 第7章 10% 第8章 10% 第10/11章 5% 注:以上比例均为近似值,实际以考试试题为准。

2、考试题型 题型 比例 单选题 20% 多选题 12% 简答题 30% 综合应用题 38% 注:1、以上比例均为近似值,实际以考试试题为准。

2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。

3、具体考查内容

第1章(约10%)

1、安全攻击可分为哪两大类?请分别举例。

(1)、被动攻击。①还可以分为被动窃听:明文传输的用户名和口令信息对于此类攻击来说简直易如反掌。②用交换技术或加密技术通信流量分析:攻击者发现两个公司之间网络流量很大,则发现可能他们之间进行重组谈判。(填充技术和葱式路由技术)

(2)、主动攻击:涉及数据流修改或创建错误流。方式:假冒、重放、欺骗、消息篡改、拒绝服务。

2、攻击的主要方式有哪几类?

①利用系统缺陷 ②利用客户淡薄的安全意识 ③内部用户的窃密、泄密和破坏 ④恶意代码 ⑤口令攻击和拒绝服务 ⑥利用Web服务的缺陷

3、网络安全威胁的类型有哪些?

①窃听或者嗅探 ②假冒 ③重放 ④流量分析 ⑤破坏完整性 ⑥拒绝服务 ⑦资源的非授权使用 ⑧陷阱们/特洛伊木马 ⑨病毒 ⑩诽谤

4、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服

务。

安全服务:指采用一种或多种安全机制以抵御安全攻击。

①认证:有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)。

1

②访问控制:保护信息未有被授权就访问。

③数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。 ④数据完整性:保护信息免于被恶意篡改、插入,删除和重放。 ⑤非否认服务:收发者不行否认。

5、有哪些常见的安全机制?

1. 加密 2.信息完整性 3.数字签名 4.身份认证交换 5.流量填充 6.路由控制 7.访问控制 8.公证

安全服务和安全机制是密切联系的,因为安全机制或安全机制组合就是用来提供服务的.一种机制也可以被应用于一种或更多种类的服务中.

第2章(约15%) 1、对称加密的原理。

加密/解密用的是同一把密钥。消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C. 密文C通过解密密钥K2的解密算法有可恢复原始明文M.

2、熟练掌握古典密码中的替代密码和置换密码,完全理解课本中的举例。

(P23——P30)

3、DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。

DES是一种典型的分组密码,它将固定长度的明文通过一些列复杂的操作编程同样长度的密文的算法.算法认为只有持有加密所用密钥的用户才能解密密文.

特征参数:①密钥表面上是64位的,然而只有其中的56位用被实际用于算法,其余8位被

用于奇偶校验,并在算法中被丢弃。 ②共获取16个子密钥,并进行16轮置换。

③密码函数F的输入是32位数据和48位的字密钥。

流程: 1.初始置换函数IP → 2.获取子密钥K → 3.密码函数f → 4.末置换 → 5.DES解密

流程图P31

2

4、密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)

①电子密本(ECB)模式:

Ci=DESk(Pi) 图形见P38的图 2.18 ②密码分组连接(CBC) 模式:

C1=DESk(P1⊕IV) C2=DESk (P2⊕C1) Ci=DESk (Pi⊕Ci-1) 图形见P38的图 2.19 ③密文反馈(CFB)模式: C1=P1⊕Leftn[DESk(IV)] C2=P2⊕Leftn[DESk(C1)]

Ci=Pi⊕Leftn[DESk(Ci-1)] 图形见P39的图 2.20 ④输出反馈(OFB)模式

图形见P40的图 2.21

5、3DES与DES算法的区别。

3DES:加密:C=Ek3(Dk2(Ek1(M)))

解密:M=Dk1(Ek2(Dk3(M)))

3DES是DES的一种变形实现,如上面公式,其中K1、K2、K3为56位DES密钥。为获得更高安全性,三个密钥应该互不相同。但在某种情况下,如果与原来DES保持兼容,只可以选择K1=K2或者K2=K3。

第3章(约15%)

1、单向散列函数需要满足哪些特性? ①给定M,很容易算出h;

②给定h,根据H(M)=h反推M很难 ;

③给定M,要找到另一消息M’并满足H(M)=H(M’)很难。

2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具体算法) 步骤有:①填充消息→ ②初始化缓冲区→ ③按512位的分组处理输入消息→ ④输出 特征参数:①首先将消息填充为512为的整数倍

②两个缓冲区均有5个32位的寄存器 ③SHA运算主循环包括4轮,每轮20次操作

3

3、请列出实现消息认证的不同方法。a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。(请参考讲义)

①利用常规加密的认证:双方有共享密钥,只有真正的发送者才能为对方加密;

②非加密的消息认证:1.要把相同的消息广播到多个目的地.2.信息交换过程中,另一端负载大,无暇解密所有传入的消息.3.对明文形式的计算机程序进行认证;

③利用消息认证码,mac算法.:1.接收者能确认消息没被篡改.2.接收者能确保消息来自合法的发送者.3.如果消息中含有序列号,而攻击者不能成功地修改序列号,接收者就可以确认消息的正确序列.

4、请画出HMAC的算法流程。 iPad Si text Hash t bit Hash K 0 S 0

oPad MAC(text)t

第4章(约20%)

1、 RSA算法和Diffie-Hellman算法的过程,要计算,请带科学计算器进入考场(带有mod

运算的)。 RSA:P70

Diffie-Hellman:P71-P72

2、 如何使用RSA算法或者Diffie-Hellman算法分配密钥?

P70 : e和n作为公开密钥, d作为私人密钥

4

3、 如何使用RSA算法实现数字签名?

(本章考查简单计算,不考查数学证明)

RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。

第6章(约15%)

1、常见的VPN应用环境有哪些?(6.4节)

①远程接入 ②LAN-LAN通信 ③可控的内联网接入

1、AH和ESP服务的区别? ①AH没有ESP的加密特性

②AH的认证是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如type of service(TOS),flags,fragment offset,TTL以及header checksum.所以这些值在进行认证前要全部清零。否则hash会mismatch导致丢包。 相反,ESP是对部分数据包做认证,不包括IP头部分。

AH:AH不对受保护的IP数据源身份验证和一些可选的有限的抗重放服务。AH不对受保

护的I数据包的任何部分进行加密,即不提供保密性。

ESP:提供机密性,数据源的身份验证,数据的完整性和抗重播服务。

2、传输模式和隧道模式的主要区别是什么?

传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密。 隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组。

3、IPSec认证头的格式,以及ESP安全封包的格式。

IPSec认证头的格式:P112 ESP安全封包的格式:P114

5

本文来源:https://www.bwwdw.com/article/d7lf.html

Top