重放攻击是什么意思 解释重放攻击,有哪些危害?

allen

温馨提示:这篇文章已超过621天没有更新,请注意相关的内容是否还可用!

重放攻击是什么意思

现在的pos机更新太快,pos机也是免费更新的,如果你的pos机扣费不正常、费率上调了,均可以来我司免费办一台不涨价的pos机,我司在线客服:18696377099【微电】

c922204dfb3164dc***c454647b5fcf9b.jpg

本文目录一览:

  • 1、WPA是啥意思如何解决
  • 2、诺基亚5530连接WiFi显示说没什么WAP共享密钥是啥意思
  • 3、什么叫重放攻击?什么叫拒绝服务
  • 4、HTTPS执行流程解析
  • 5、谁有关于网络安全地资料啊

WPA是啥意思如何解决

WPA

保护无线电脑网络安全系统

共3个含义

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在***代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。

中文名

Wi-Fi网络安全接入

外文名

WPA

全称

Wi-Fi Protected Access

分类

移动与无线

98%的人还看了

wpa是什么意思呀

wpa supplicant 命令

wpawpa2psk密码解锁器

tkip

历史

在WPA的设计中要用到一个802.1X认证服务器来分发不同的密钥给各个终端用户;不过它也可以用在较不保险的“预共享密钥模式”(pre-shared key(PSK)),这是让同一无线路由器底下的每个用户都使用同一把密钥。Wi-Fi联盟把这个使用pre-shared key的版本叫做“WPA-个人版”或“WPA2-个人版”(WPA-Personal or WPA2-Personal),用802.1X认证的版本叫做“WPA-企业版”或“WPA2-企业版”(WPA-Enterprise or WPA2-Enterprise)。

WPA的数据是以一把128位的钥匙和一个48位的初向量(IV)的RC4stream cipher来加密。WPA超越WEP的主要改进就是在使用中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的密钥截取攻击。

除了认证跟加密外,WPA对于所载数据的完整性也提供了巨大的改进。WEP所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP密钥的情况下,要篡改所载数据和对应的CRC是可能的,而WPA使用了名为“Michael”的更安全的消息认证码(在WPA中叫做消息完整性查核,MIC)。进一步地,WPA使用的MIC包含了帧计数器,以避免WEP的另一个弱点——重放攻击(Replay attack)的利用。

有两个理

诺基亚5530连接WiFi显示说没什么WAP共享密钥是啥意思

共享密钥是用于验证L2TP/IPSec连接的Unicode字符串。可以配置“路由和远程访问”来验证支持预共享密钥的VPN连接。

解决手机wlan连接,提示预共享密钥无效问题

1.首先,提示说预共享密钥无效是因为手机不支持TKIP的WEP2-Auto密码类型

2在IEEE 802.11i规范中,TKIP: Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线安全问题的加密部分。TKIP在设计时考虑了当时非常苛刻的限制因素:必须在现有硬件上运行,因此不能使用计算先进的加密算法。

TKIP是包裹在已有WEP密码外围的一层“外壳”。TKIP由WEP使用的同样的加密引擎和RC4算法组成。不过,TKIP中密码使用的密钥长度为128位。这解决了WEP的***个问题:过短的密钥长度。

TKIP的一个重要特性,是它变化每个数据包所使用的密钥。这就是它名称中“动态”的出处。密钥通过将多种因素混合在一起生成,包括基本密钥(即TKIP中所谓的成对瞬时密钥)、发射站的MAC地址以及数据包的序列号。混合操作在设计上将对无线站和接入点的要求减少到***低程度,但仍具有足够的密码强度,使它不能被轻易破译。

利用TKIP传送的每一个数据包都具有独有的48位序列号,这个序列号在每次传送新数据包时递增,并被用作初始化向量和密钥的一部分。将序列号加到密钥中,确保了每个数据包使用不同的密钥。这解决了WEP的另一个问题,即所谓的“碰撞攻击”。这种攻击发生在两个不同数据包使用同样的密钥时。在使用不同的密钥时,不会出现碰撞。

以数据包序列号作为初始化向量,还解决了另一个WEP问题,即所谓的“重放攻击(replay attacks)”。由于48位序列号需要数千年时间才会出现重复,因此没有人可以重放来自无线连接的老数据包:由于序列号不正确,这些数据包将作为失序包被检测出来。

被混合到TKIP密钥中的***重要因素是基本密钥。如果没有一种生成独特的基本密钥的方法,TKIP尽管可以解决许多WEP存在的问题,但却不能解决***糟糕的问题:所有人都在无线局域网上不断重复使用一个众所周知的密钥。为了解决这个问题,TKIP生成混合到每个包密钥中的基本密钥。无线站每次与接入点建立联系时,就生成一个新基本密钥。这个基本密钥通过将特定的会话内容与用接入点和无线站生成的一些随机数以及接入点和无线站的MAC地址进行散列处理来产生。由于采用802.1x认证,这个会话内容是特定的,而且由认证服务器安全地传送给无线站

3.手机***高支持密码类型为AES加密的WEP2-Auto无线加密方式。

4AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。密码学简介据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的***个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。

随着信息化和数字化社*会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国***保准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度的不断提高,近期又出现了AES、ECC等。

4.由于手机对TKIP动态加密的不支持,只能以AES方式加密,所以导致了连接密码不对应,出现预共享密钥无效的问题。所以在WIFI路由器的无线加密方式的设定中,只需将密码类型设为AES便可正常使用,既解决了网络安全的问题,又方便手机登录。

什么叫重放攻击?什么叫拒绝服务

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

拒绝服务指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,***终计算机无法再处理合法用户的请求。

HTTPS执行流程解析

使用来自wiki的解释:

超文本传输安全协议 (英语: H yper T ext T ransfer P rotocol S ecure,缩写: HTTPS ;常称为HTTP over TLS、HTTP over SSL或HTTP Secure)是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换资料的隐私与完整性。这个协议由网景公司(Netscape)在1994年***提出,随后扩展到互联网上。

历史上,HTTPS连接经常用于万维网上的交易支付和企业信息系统中敏感信息的传输。在2000年代末***2010年代初,HTTPS开始广泛使用,以确保各类型的网页真实,保护账户和保持用户通信,身份和网络浏览的私密性。

另外,还有一种安全超文本传输协议(S-HTTP)的HTTP安全传输实现,但是HTTPS的广泛应用而成为事实上的HTTP安全传输实现,S-HTTP并没有得到广泛支持。

ps:翻阅资料发现,S-HTTP的原理是对于每次数据的交互都进行 RSA非对称加密,对比HTTPS来说,S-HTTP加密单次事务的交互,而HTTPS则是对通信层进行加密,我想 效率和普适性 可能也是决定市场采用HTTPS而不是S-HTTP的一大因素。

传输层安全性协议 (英语: T ransport L ayer S ecurity,缩写: TLS )及其前身 安全套接层 (英语: S ecure S ockets L ayer,缩写: SSL )是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。网景公司(Netscape)在1994年推出首版网页浏览器-网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源。IETF将SSL进行标准化,1999年公布TLS 1.0标准文件(RFC 2246)。随后又公布TLS 1.1(RFC 4346,2006年)、TLS 1.2(RFC 5246,2008年)和TLS 1.3(RFC 8446,2018年)。在浏览器、电子邮件、即时通信、VoIP、网络传真等应用程序中,广泛使用这个协议。许多网站,如Google、Facebook、Wikipedia等也以这个协议来创建安全连线,发送资料。目前已成为互联网上保密通信的工业标准。

SSL包含记录层(Record Layer)和传输层,记录层协议确定传输层数据的封装格式。传输层安全协议使用X.509认证,之后利用非对称加密演算来对通信方做身份认证,之后交换对称密钥作为会谈密钥(Session key)。这个会谈密钥是用来将通信两方交换的资料做加密,保证两个应用间通信的保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。

是用于公开密钥基础建设的电子文件,用来证明公开密钥拥有者的身份。此文件包含了公钥信息、拥有者身份信息(主体)、以及数字证书认证机构(发行者)对这份文件的数字签名,以保证这个文件的整体内容正确无误。拥有者凭着此文件,可向电脑系统或其他用户表明身份,从而对方获得信任并授权访问或使用某些敏感的电脑服务。电脑系统或其他用户可以透过一定的程序核实证书上的内容,包括证书有否过期、数字签名是否有效,如果你信任签发的机构,就可以信任证书上的密钥,凭公钥加密与拥有者进行可靠的通信。

简而言之,认证机构用自己的私钥对需要认证的人(或组织机构)的公钥施加数字签名并生成证书,即证书的本质就是对公钥施加数字签名。

人们透过信任数字证书认证机构的根证书、及其使用公开密钥加密作数字签名核发的公开密钥认证,形成信任链架构,已在TLS实现并在万维网的HTTPS、在电子邮件的SMTPS和STARTTLS广泛应用。业界现行的标准是国际电信联盟电信标准化部门制定的X.509[2],并由IETF发行的RFC 5280详细述明。

X.509 是密码学里公钥证书的格式标准。X.509证书已应用在包括TLS/SSL在内的众多网络协议里,同时它也用在很多非在线应用场景里,比如电子签名服务。X.509证书里含有公钥、身份信息(比如网络主机名,组织的名称或个体名称等)和签名信息(可以是证书签发机构CA的签名,也可以是自签名)。对于一份经由可信的证书签发机构签名或者可以通过其它方式验证的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名。

除了证书本身功能,X.509还附带了证书吊销列表和用于从***终对证书进行签名的证书签发机构直到***终可信点为止的证书合法性验证算法。

X.509是ITU-T标准化部门基于他们之前的ASN.1定义的一套证书标准。

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。

Hash算法也被称为散列算法,Hash算法虽然被称为算法,但实际上它更像是一种思想。Hash算法没有一个固定的公式,只要符合散列思想的算法都可以被称为是Hash算法。

特点: 无法反向破解,可以用来校验***性.

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密

常见: AES DES 3DES 特点: 效率高

一对密钥,公钥和私钥,公钥加密的数据只能通过私钥来解密,私钥加密的数据只能通过公钥解密. 保证非对称加密的安全性是极大整数的因数分解(数学实现基于互质,欧拉函数,欧拉定理,模反,具体不详细解释),wiki是这么说的:

常见: RSA 特点: 效率低,耗时长

使用http交互信息存在以下隐患:

个人来看,由于HTTP的不安全性,急需一个安全的协议做补充,而HTTPS就是在HTTP协议的基础上,添加了 传输层安全性协议(TLS/SSL) ,TLS/SSL是一个协议标准,而x.509则是这个协议标准的一个 实现 .而x.509就用到了加密相关的hash算法,对称加密算法,非对称加密算法.

1.ClientHello 首先https请求是基于http的,也就是基于tcp的,所以先得建立tcp三次握手,这个就不说了,然后tcp握手后是SSL层的握手,也就是图中的ClientHello消息,client发送本地***新的TLS版本、算法组合的一个集合和其他很多辅助的信息,并且生成一个随机数A。具体的内容可以看下图:

可以看到随机数( Random )是一个GMT UNIX时间加上一串随机字节,算法组合( Cipher Suite )有26种。

2.ServerHello Server收到这些信息后比对自己的TLS版本,选择其中低的一个作为返回,并且从算法组合的集合中选出一种合适的组合,然后同样也生成一个随机数B,一起打包到ServerHello中传回给Client。内容如图:

这里选出了一种CipherSuite算法组合。

3.Certificatie,ServerHelloDone 服务端在选出沟通策略之后将自己的证书信息告诉Client端( Certificate ),通知Client关于秘钥更新的信息( ServerkeyExchange ),接下去就看你的了,并且表示该发的都发给你了,我的Hello结束了( ServerHelloDone )。

4. Client收到2,3步的信息后先验证证书是不是合法的,包括它的颁发机构,域名匹配,有限期限等,这个具体的过程就不探究了,只要知道这些步骤就行了。

5. 证书验证通过之后,生成随机数C1,然后用证书内容中的公钥通过服务器选择的非对称加密算法加密,得出为C2。

6. 由之前的三个随机数A、B、C1通过一个伪随机函数再生成一个D, 注意!这个是***终http真正使用的加密秘钥!!! 。

7. 由D再次通过伪随机函数生成一个秘钥组,包含6个秘钥,假设为P1,P2,P3,P4,P5,P6。

8. ClientKeyExchange。通知Server秘钥相关的信息,发送第5步中算出的C2给Server端。

9. Client端发送ClientKeyExchange之后,计算之前所有与Server端交互消息的hash值,假设为client_hash1,用步骤7中得到的其中一个P1进行加密,结果为E。

10. Server端收到C2后用私钥结合非对称算法解密C2,得到C1。

11. 同样的Server端也根据A、B、C1由伪随机函数生成D( ***终的加密秘钥!!! ),再由D得出秘组钥(P1-P6),因为这里涉及到的算法都是一样的,所以得出的秘钥也是一样的。

12. Server端计算之前所有和Client端交互消息的hash值,假设为server_hash2,大家可能发现了,11、12跟Client端的6、7、9过程一致,只是少了9中的P1加密过程。

13. 这个时候Client端会发送ChangeCipherSpec消息和EncryptedHandshakeMessage消息,通知Server端接下去使用选定的加密策略来通信了,并且将第9步中的E传给了Server。(这里几个步骤的顺序只是为了好理解一点而这样排列,实际两条线是独立在处理信息的,所以先后顺序不能保证)

14. 这个时候Client会再次计算之前握手消息的hash值,得出结果client_hash2。

15. Server在收到EncryptedHandshakeMessage消息带过来的E之后,利用步骤11中的P1解密E,由于加密算法和P1都是相同的,所以这里还原出了client_hash1,然后与步骤12中的server_hash2比对,如果一样说明之前的几条协商秘钥的消息都被对方正确无误的理解了。

16. Server端再次对之前的消息做hash值,得出server_hash2,用P2进行加密结果为F,然后通过ChangeCipherSpec-EncryptedHandshakeMessage消息传给Client端。

17. Client收到Server的消息后根据P2解密F还原得出server_hash2,与client_hash2比对如果一致,则认为之前的交互过程都是正确无误且被对方理解的。***此,整个握手过程就结束了,之后的http数据报就会被之前确定的加密策略和加密秘钥D进行加密传输了。

总结:其实***终我们发现整个握手过程中并没有直接传输***终的加密秘钥D,而且交换了一些算法策略和生成D的一些参数,这样相对来说会更安全一点,直接传D的话这个过程就由Client端完成了,中间如果出什么差错Server会无感知无条件的信任Client传过来的D,就有可能出现问题了,所以采用只传策略和参数,并且由双方共同参与,这样安全性和正确性就会提高很多。贴一张整个过程的抓包图:

主要是为了防止 重放攻击(回放攻击) ,重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

浏览器客户端访问同一个https服务器,可以不必每次都进行完整的TLS Handshake,因为完整的TLS Handshake,涉及到 认证服务器的身份 (数字证书),需要做大量的非对称加密/解密运算,此外还需要做 伪随机函数PRF ,通过“ Pre-Master Key”、“Server Nonce”、“Client Nonce ”共同推导出 session key , 非对称加密算法RSA/DSA非常耗费CPU资源。

为了克服这个困难,服务器维护一个以 session ID 为索引的结构体,用于临时存放session key,并在 TLS handshake 阶段分享给浏览器 。

当浏览器重新连接https 服务器时,TLS handshake 阶段,出示自己的session ID, 服务器获得session ID,以此为索引,可以获得和该浏览器共同拥有的session key,使用session key可以直接对用户流量做加密/解密动作。

这样避免了大量的幂、指数计算。

当然,如果服务器没有查找到session ID,双方的TLS安全参数协商按照正常流程走。

使用 charles 抓包进行分析 Session ID 的使用情况。假设有一次请求,服务端允许使用 Session ID,那么会有下面的流程:

1.客户端向服务器发起HTTPS请求

2.Charles拦截客户端的请求,伪装成客户端向服务器进行请求

3.服务器向“客户端”(实际上是Charles)返回服务器的CA证书

4.Charles拦截服务器的响应,获取服务器证书公钥,然后自己制作一张证书,将服务器证书替换后发送给客户端。(这一步,Charles拿到了服务器证书的公钥)

5.客户端接收到“服务器”(实际上是Charles)的证书后,生成一个对称密钥,用Charles的公钥加密,发送给“服务器”(Charles)

6.Charles拦截客户端的响应,用自己的私钥解密对称密钥,然后用服务器证书公钥加密,发送给服务器。(这一步,Charles拿到了对称密钥

7.服务器用自己的私钥解密对称密钥,向“客户端”(Charles)发送响应

8.Charles拦截服务器的响应,替换成自己的证书后发送给客户端

***此,连接建立,Charles拿到了 服务器证书的公钥 和 客户端与服务器协商的对称密钥,之后就可以解密或者修改加密的报文了。

(核心点:Charles生成了自己一套公钥,私钥,和自己的证书,因为自己的证书无法通过校验,所以需要客户端主动授权,客户端授权后,charles就可以完全代替客户端与服务端交互,与服务端交互用的是服务端的公钥加密,与客户端交互用的是charles自己的私钥解密)

谁有关于网络安全地资料啊

网络安全复习资料

第1-2章

1、 计算机网络定义(P1)

答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、 网络安全的五个属性(P2)

答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。

2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、 网络安全威胁定义(P2)

答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、 哪种威胁是被动威胁(P3)

答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、 安全威胁的主要表现形式(P4)

答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。

旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。

拒绝服务:合法访问被无条件拒绝和推迟。

窃听:在监视通信的过程中获得信息。

电磁泄露:信息泄露给未授权实体。

完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。

假冒:一个实体假装成另外一个实体。

物理入侵:入侵者绕过物理控制而获得对系统的访问权。

重放:出于非法目的而重新发送截获的合法通信数据的拷贝。

否认:参与通信的一方时候都认曾经发生过此次通信。

资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。

业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。

特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。

陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。

6、 什么是重放(P4)

答:出于非法目的而重新发送截获的合法通信数据的拷贝。

7、 什么是陷门(P4)

答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

8、 网络安全策略包括哪4方面(P6)

答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。

9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、 P2DR模型的4部分,它的基本思想(P8)

答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。

P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“***安全”和“风险***低”的状态。

11、 PDRR模型的4部分(P10)

答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。

12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)

答:TCP/IP参考模型共有四层,从上***下分别为:应用层、传输层、网络层及网络接口层。

(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的***上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。

(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。

(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。

(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的***低层。它负责接受IP数据包并通过网络传输介质发送数据包。

13、 常用网络服务有哪些,它们的作用。(P35)

答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。

(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。

(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。

(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。

(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。

14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

答:

15、 IP头结构(P31)

答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。

16、 TCP头结构(P33)

答:端口源,目的端口,顺序号,确认号,头长度

17、 ping 指令的功能(P41)

答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。

18、 ftp命令中上传和下载指令分别是什么。(P48)

答:put:上传文件到远程服务器。

get:下载文件到本地机器。

19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)

答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。

第3-4章

20、 什么是基于密钥的算法(P52)

答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。

21、 什么是对称加密算法、非对称加密算法(P54)

答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。

非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。

22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)

答: 2的112平方 和2的64平方 (数学表达方式)

23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)

答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)

24、 使用对称加密和仲裁者实现数字签名的步骤(P87)

答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。

25、 使用公开密钥体制进行数字签名的步骤(P88)

答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。

26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)

答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。

27、 Kerberos定义。(P89)

答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

28、 PKI定义(P91)

答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。

第5-7章

29、 Windows 2000 身份认证的两个过程是(P106)

答:交互式登录和网络身份认证。

30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)

31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)

32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)

答:Windows文件保护,系统文件检查程序,文件签名验证。

33、 WINDOWS主机推荐使用的文件系统格式是NTFS

34、 使用文件加密系统对文件进行解密的步骤。(P113)

答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是***能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

35、 常见的Web服务安全威胁有哪些(P128)

答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。

(2)、篡改:是指在未经授权的情况下更改或删除资源。

(3)、否认:否认威胁是指隐藏攻击的证据。

(4)、信息泄露:仅指偷窃或泄露应该保密的信息。

(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。

(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。

36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)

37、 JavaScript存在的5个主要的安全漏洞。(P131)

答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。

(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。

(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。

(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。

(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。

38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)

答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。

39、 IIS的安全配置主要包括哪几个内容(P133)

答:(1)、删除不必要的虚拟目录。

(2)、删除危险的IIS组件。

(3)、为IIS中的文件分类设置权限。

(4)、删除不必要的应用程序映射。

(5)、保护日志安全。

40、 SSL结构,包括SSL协议的层次,主要作用(P142)

答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。

41、 SSL会话通过握手协议来创建(P143)

42、 什么是SET,它主要提供哪三种服务(P153)

答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。

主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。

(2)、使用X.509v3证书为用户提供一种信任机制。

(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。

43、 SET的参与者(P154)

答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。

44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)

45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)

46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)

47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)

48、 邮件网关的功能(P158)

答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。

(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。

(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。

(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。

49、 根据用途,邮件网关可分为哪三种(P158)

答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。

50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)

答:

51、 什么是电子邮件“欺骗”(P161)

答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。

52、 进行电子邮件欺骗的三种基本方法(P161)

答:(1)、相似的电子邮件地址;

(2)、修改邮件客户;

(3)、远程登录到25端口。

53、 PGP通过使用加密签字实现安全E-mai(P166)

54、 PGP的三个主要功能(P166)

答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。

(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。

(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。

第8-10章

55、 防火墙定义(P179)

答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

56、 什么是数据驱动攻击(P180)

答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。

57、 防火墙的功能(P181)

答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。

(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。

(3)、限制内部用户访问特殊站点。

(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。

58、 防火墙应的特性(P181)

答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。

(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。

(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。

(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。

59、 防火墙的缺点(P182)

答:(1)、不能防范恶意的内部用户。

(2)、不能防范不通过防火墙的连接。

(3)、不能防范全部的威胁。

(4)、防火墙不能防范病毒。

60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)

61、 包过滤防火墙的定义(P182)

答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。

62、 包过滤的定义(P183)

答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。

63、 包过滤防火墙的优点(P183)

答:(1)、一个屏蔽路由器能保护整个网络。

(2)、包过滤对用户透明。

(3)、屏蔽路由器速度快、效率高。

64、 包过滤型防火墙工作在网络层(P183)

65、 三种常见的防火墙体系结构(P187)

答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。

66、 屏蔽主机结构由什么组成(P188)

答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。

67、 分布式防火墙的优点(P192)

答:(1)、增强的系统安全性。

(2)、提高了系统性能。

(3)、系统的扩展性。

(4)、应用更为广泛,支持VPN通信。

68、 病毒的定义(P199)

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

69、 病毒的生命周期(P200)

答:隐藏阶段、触发阶段、执行阶段。

70、 病毒的特征(P201)

答:(1)、传染性:传染性是病毒的基本特征。

(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。

(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。

(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。

71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)

72、 病毒的主要传播途径(P203)

答:(1)、通过移动储存设备来传播。

(2)、网络传播。

(3)、无线传播。

73、 蠕虫病毒的基本程序结构包括哪些模块(P209)

答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。

(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。

(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。

74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。

答:木马:通过植入用户的计算机,获取系统中的有用数据。

蠕虫:是一种通过网络传播的恶性病毒。

网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。

第11-12章

75、 获取口令的常用方法(P225)

答:(1)、通过网络监听非法得到用户口令。

(2)、口令的穷举攻击。

(3)、利用系统管理员的失误。

76、 端口扫描器通常分为哪三类(P227)

答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。

77、 端口扫描技术包括(P228)

答:(1)、TCPconnect()扫描。

(2)、TCP SYN扫描。

(3)、TCP FIN扫描。

(4)、IP段扫描。

(5)、TCP反向ident扫描。

(6)、FTP返回攻击。

(7)、UDP ICMP端口不能到达扫描。

(8)、ICMP echo扫描。

78、 如何发现Sniffer(P230)

答:(1)、网络通信掉包率特别高。

(2)、网络宽带出现异常。

(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。

(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。

(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。

79、 防御网络监听的方法(P231)

答:(1)、从逻辑上火物理上对网络分段。

(2)、以交换式集线器代替共享式集线器。

(3)、使用加密技术。

(4)、划分VLAN。

80、 什么是拒绝服务攻击(P233)

答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。

81、 分布式拒绝服务攻击体系包括哪三层(P234)

答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚***可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。

(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。

(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。

82、 木马入侵原理(P236)

配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。

83、 入侵检测定义(P241)

答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。

84、 入侵检测过程包括信息收集和信号分析(P243)

85、 入侵检测过程中的三种信号分析方法(P243)

答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。

(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。

86、 按照数据来源,入侵检测系统可分为哪三种(P244)

答:(1)、基于主机的入侵检测系统。

(2)、基于网络的入侵检测系统。

(3)、采用上述两种数据来源的分布式的入侵检测系统。

87、 什么是模式匹配方法(P244)

答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。

88、 基于网络的入侵检测系统的组成(P246)

答:网络安全数据库,安全配置机构,探测器,分析引擎。

89、 网络管理有哪五大功能(P258)

答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。

90、 OSI系统的管理结构(P262)

答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用

91、 TCP/IP网络中应用***为广泛的网络管理协议是SNMP。(P264)

92、 网络管理体系结构的三种模型(P293)

答:集中式体系结果、分层式体系结构、分布式体系结构。

文章版权声明:除非注明,否则均为蔻桦网络工作室原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,1380人围观)

还没有评论,来说两句吧...

取消
微信二维码
微信二维码
支付宝二维码