计算机网络 华南理工大学期末重点 第七章 网络安全 谢希仁

Posted 好奇小圈

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机网络 华南理工大学期末重点 第七章 网络安全 谢希仁相关的知识,希望对你有一定的参考价值。

计算机网络 华南理工大学期末重点 第七章 网络安全

《计算机网络(第七版)》谢希仁


前言

笔者是自动化专业,以下是大二上学期期末时,整理的一些复习笔记,既一些常考点,这是第七章《网络安全》如有错误和需要补充的地方,欢迎留言指正。


基础概念

数字签名:见简答题3
鉴别:见简答题4
实体鉴别:见简答题4
PKI:公钥密码体制PKI使用不同的加密密钥与解密密钥
DES:数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。
重放攻击:入侵者 C 可以从网络上截获 A 发给 B 的报文。C 并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由 A 加密的报文发送给 B,使 B 误认为 C 就是 A。然后 B 就向伪装是 A 的 C 发送应发给 A 的报文。


简答题

  1. 网络攻击的手段可分为几类?各有何种特点?我们学过的协议中,有哪些网络应用(协议)容易引起网络攻击?
    (1) 截获——从网络上窃听他人的通信内容。
    (2) 中断——有意中断他人在网络上的通信。
    (3) 篡改——故意篡改网络上传送的报文。
    (4) 伪造——伪造信息在网络上传送。
    ARP、TCP/IP(泪滴攻击)

  2. 对称密钥体系与非对称密钥体系加密技术有何区别?
    (1)加密解密秘钥相同,非公开
    (2)不同的加密密钥和解密密钥,
      加密密钥是公开的,解密密钥是保密的,
      知道加密密钥也无法推导出解密秘钥

  3. 数字签名(鉴别技术)的用途?鉴别与实体加密技术的区别在哪里?
    (1) 报文鉴别——接收者能够核实发送者对报文的签名;
    (2) 报文的完整性——发送者事后不能抵赖对报文的签名;
    (3) 不可否认——接收者不能伪造对报文的签名。
    报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

  4. 报文鉴别与实体鉴别技术的目的是什么?有哪些常用的报文摘要算法?
    MD5和SHA-1
    报文鉴别主要用于接收方可对数据的来源及报文的完整性进行核实,一般可通过对报文(或报文摘要)进行数字签名(用发送者的私钥)来实现,报文鉴别需要实施在发送者与接收者之间交换的所有报文中。实体鉴别主要用于接收方对一个接入者的身份进行验证,一般常用于应用系统的登录认证环节,一般只要鉴别一次即可。

  5. 什么是重放攻击?对付重放攻击有什么技术手段?
    为了对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”

  6. 什么是”ARP Poisoning”,这种攻击属于什么类型的攻击手段?它是如何实现的?
    是针对以太网地址解析协议(ARP)的一种攻击技术;
    中断;
    通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通;


其他章节

第一章 概论
第二章 物理层
第三章 数据链路层
第四章 网络层
第五章 传输层
第六章 应用层
第七章 网络安全

以上是关于计算机网络 华南理工大学期末重点 第七章 网络安全 谢希仁的主要内容,如果未能解决你的问题,请参考以下文章

计算机网络 华南理工大学期末重点 第一章 概述 谢希仁

计算机网络 华南理工大学期末重点 第二章 谢希仁

计算机网络 华南理工大学期末重点 第五章 传输层 谢希仁

计算机网络 华南理工大学期末重点 第三章 数据链路层 谢希仁

计算机网络 华南理工大学期末重点 第六章 应用层 谢希仁

过程控制系统与仪表 华南理工大学期末重点 王再英(第二版) 长篇思维导图