北航网络安全期末考点参考
Posted Back&Forth
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了北航网络安全期末考点参考相关的知识,希望对你有一定的参考价值。
写在前面
大概简单总结了一下2022年北航网络安全期末考试考点(到11章),大家复习时可作参考,具体请以老师的课件和课本(网络安全——技术与实践,刘建伟编著)为准。由于作者水平一般,总结时难免出错,请多多评论补充指正。
第一章 引言
1、掌握信息安全的四个目标
保密性,完整性,可用性,合法使用
2、信息系统中常见的威胁有哪些
授权侵犯,假冒攻击,旁路控制,特洛伊木马或陷门,媒体废弃物
3、什么是安全策略?安全策略分几个等级?
安全策略是指在某个安全域内,施加给所有与安全相关活动的一套规则。
分三个等级(1)安全策略目标(2)机构安全策略(3)系统安全策略
4、什么是访问控制策略?它分为哪两类?有何不同?
访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
分为强制性访问控制策略和自主性访问控制策略。
强制性访问控制策略,由安全域中的权威机构强制实施,任何人不可回避。
自主性访问控制策略,为特定的一些用户提供了访问资源的权限,此后可以利用此权限控制这些用户对资源的进一步访问。
5、安全攻击分几大类?有何区别?
分为被动攻击和主动攻击
被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改
6、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系
5类安全服务
认证,访问控制,数据保密性,数据完整性,不可否认性
8种特定安全机制
加密,数字签名,访问控制,数据完整性,认证交换,流量填充,路由控制,公证
关系:安全服务通过安全机制来实现安全策略。
7、能够画出网络安全参考模型和网络访问参考模型
网络安全参考模型
网络访问参考模型
第2章 计算机网络基础
1、熟记OSI的七层参考模型、TCP/IP的四层模型
OSI七层参考模型
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
TCP/IP四层参考模型
网络接口层,网际层,传输层,应用层
2、什么是面向链接的服务?什么是无链接的服务?
面向链接的服务要求通信双方在传输数据前首先建立连接。数据传输过程包括建立连接、传输数据和释放连接三个阶段。
无连接的服务不要求通信双方在传输数据之前建立连接,是“尽力传递”的服务。
3、必须知道IPv4及IPv6地址的格式及长度
IPv4: 32位
IPv6: 128位
4、必须知道MAC地址的长度
48位
5、IP地址与MAC地址转换靠哪个网络协议?
ARP协议
6、IPv4的地址分类有哪几种?给定一个IP地址,要能够分析判断出该地址属于哪一类地址。
五种。
A: 1.0.0.0 – 127.255.255.255
B: 128.0.0.0-191.255.255.255
C: 192.0.0.0-223.255.255.255
D: 224.0.0.0- 239.255.255.255
E: 240.0.0.0-247.255.255.255
7、给定一个IPv4地址和子网掩码,要求能够计算出网络地址。
8、熟悉CIDR的表示方法,如:128.14.32.0/20表示的地址块范围和子网掩码是什么?
子网络地址范围 128.14.32.1 - 128.14.47.254
子网掩码 256.256.240.0
9、什么是“端口号”?”端口号“在网络通信中起什么作用?
端口号是按照应用进程的功能对应用进程实行的标识。端口号与IP地址共同组成了插口socket,用于唯一标识某台主机上的某个进程。
第3章 Internet协议的安全性
1、熟记http/ftp/telnet/pop3/smtp/imap/ssh/dns等用通信协议的功能。
见下表。
2、熟记一些常用网络协议的端口号。
协议 | 端口号 | 功能 |
---|---|---|
http | 80 | 用于传送Web数据 |
ftp | 20、21 | 提供文件的上传下载服务 |
telnet | 23 | 远程登录服务 |
pop3 | 110 | 接收电子邮件 |
smtp | 25 | 发送邮件 |
imap | 143 | 接收电子邮件 |
ssh | 22 | 实现安全远程登录 |
dns | 53 | 实现域名和IP地址的转换 |
snmp | UDP 161 | 实现网元管理 |
ntp | UDP 123 | 使网络内所有设备时钟保持一致 |
3、网际层协议有哪些?传输层协议有哪些?应用层协议有哪些?
网际层:IP、ARP、ICMP、IGMP、OSPF、BGP协议
传输层:TCP、UDP协议
应用层:RIP、HTTP、TELNET、SSH、DNS、SMTP、MIME、POP3、IMAP、PGP、FTP、TFTP、NFS、SNMP、DHCP、H.323、SIP、NTP、FINGER、Whois、LDAP、NNTP协议
4、为什么要进行网络地址转换(NAT)?
解决IP地址短缺的问题
5、ARP协议的作用是什么?
负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址
6、为什么UDP比TCP协议更加容易遭到攻击?
因为UDP没有交换握手信息和序号的过程
7、IMAP协议与POP3协议相比,它的安全性有哪些提升?
IMAP是分布式的,具有摘要阅读、选择性下载附件、服务器缓存。
8、SSH协议与Telnet协议相比,它的安全性有哪些提升?
telnet是明文传送;ssh是加密传送,并且支持压缩。
ssh使用公钥对访问的服务器的用户验证身份,进一步提高的安全性;telnet没有使用公钥。
9、什么是ICMP重定向攻击?如何防止此类攻击?
攻击者可以利用ICMP对消息进行重定向,使得目标机器遭受连接劫持和拒绝服务等攻击。
在防火墙中禁用ICMP功能;防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。
10、在网络中,为什么不能仅仅靠识别数据包的IP地址,来判断一个数据包就是来自该IP地址的主机?
IP层不能保证IP数据报一定是从源地址发送的。攻击者可伪装成另一网络主机,发送含有伪造源地址的数据包欺骗接受者。(IP欺骗攻击)
第4章 单钥密码体制
1、按照对明文消息的处理方式不同,单钥体制可分为哪两类?
流密码和分组密码
2、古典密码中的两个常用的变换是什么?
置换和代换
3、什么是理论上安全?什么是计算上安全?理论上安全的密码算法有几个?理论上安全的密码是什么密码?
理论安全:攻击者拥有无限时间和资源下仍然保持安全,也叫做无条件安全
计算安全:在给定时间和资源内无法被攻破,与攻击者的能力目标条件有关
一次一密
4、什么是同步流密码、自同步流密码?流密码的安全性取决于什么?
同步流密码,密钥流生成器中的内部状态与明文消息无关,即密钥流与明文独立
自同步流密码,密钥流与明文有关。
安全性取决于伪随机数的强度
5、DES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?DES中的非线性变换是什么变换?(这个不太确定)
分组长度:64
密钥长度:56
轮数:16
8个“代换盒”(S盒)置换,也即压缩变换。
6、AES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?AES中包含的非线性变换是什么变换?
分组长度:128
密钥长度:128/192/256,对应加密轮数10/12/14
7、加密轮数是否越多越好?密钥是否越长越好?将2个算法串联对数据加密,是否一定更安全?
不是,不是,不是。
8、分组密码的5种工作模式是什么?能画出5种工作模式的原理框图。
(1)电码本模式ECB
(2)密码分组链接模式CBC
(3)输出反馈模式OFB
(4)密码反馈模式CFB
(5)计数器模式CTR
9、分析5种加密模式中,哪些加密模式没有误码扩展?哪些有误码扩展?如果有误码扩展,会影响多少个分组?
OFB和CTR没有误码扩展
ECB 只有当前分组
CBC 只有当前分组与下一个分组
CFB 当前与后续若干分组,共 ⌈ n s ⌉ + 1 \\left \\lceil \\fracns \\right \\rceil +1 ⌈sn⌉+1个分组
10、了解中国商用分组密码算法SM4,知道它的分组长度、密钥长度和加密轮数。
分组长度128
密钥长度128
加密轮数32
第5章 双钥密码体制
1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题。用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?
大整数分解,离散对数,背包问题,二次剩余问题,多项式求根等等
接收方公钥,接收方私钥
2、RSA是基于何种数学难题构造的?Diffie-Hellman是基于何种数学难题构造的?
大整数分解
求解离散对数
3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么是私钥?并能做简单的加密和解密计算。
n = p q n=pq n=pq,其中 p , q p,q p,q为大奇素数,选取整数 e e e,满足 1 ≤ e < φ ( n ) 1\\leq e<\\varphi (n) 1≤e<φ(n), gcd ( φ ( n ) , e ) = 1 \\textgcd(\\varphi (n),e)=1 gcd(φ(n),e)=1,从而有 d = e − 1 m o d φ ( n ) d=e^-1\\mod \\varphi(n) d=e−1modφ(n)。
公钥 n , e n,e n,e,私钥 d d d
加密: c = m e m o d n c=m^e \\mod n c=memodn
解密: m = c d m o d n m=c^d \\mod n m=cdmodn
4、RSA在各种参数选择上有哪些原则和限制?为什么?
模数大于1024bit, p , q p,q p,q为大素数;
p − 1 p-1 p−1, q − 1 q-1 q−1有大的素因子; p + 1 p+1 p+1, q + 1 q+1 q+1也要有大的素因子;
e e e不能太小;
p , q p,q p,q相距不能太小。
5、写出ElGamal密码体制是基于何种数学难题?请写出它的加密表达式和解密表达式?
求解离散对数难题
公钥 β = g α m o d p \\beta=g^\\alpha\\mod p β=gαmodp,私钥 α \\alpha α,公共参数 p , g p,g p,g
加密时,选择随机数 k k k,且 gcd ( k , p − 1 ) = 1 \\textgcd(k,p-1)=1 gcd(k,p−1)=1, c = ( y 1 , y 2 ) = ( g k , m β k ) m o d p c=(y_1,y_2)=(g^k,m\\beta^k)\\mod p c=(y1,y2)=(gk,mβk)modp
解密 m = y 2 y 1 − α m o d p m=y_2y_1^-\\alpha\\mod p m=y2y1−αmodp
6、ECC公钥密码是基于何种数学难题?写出采用ECC公钥密码体制的加密表达式和解密表达式。
椭圆曲线上求解离散对数的困难问题ECDLP
7、写出基于ECC的Diffie-Hellman密钥交换协议。
8、RSA和ECC公钥密码算法在加密、解密速度上有何差异?请查阅资料,比较它们分别采用硬件和软件实现时的加密和解密速度。
9、对公钥密码的攻击有哪些常见的攻击方式?它们各有什么特点?
选择明文攻击(CPA)
选择密文攻击(CCA)
适应性选择密文攻击(CCA2)
10、了解中国的商用公钥密码算法SM2。
基于椭圆曲线
第6章 消息认证与杂凑函数
1、请说明Hash函数与加密函数有何不同?
Hash函数不可逆,加密函数可逆
2、杂凑函数具有哪些性质?
(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性
3、什么是消息认证码MAC?如何构造?
MAC \\textMAC MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值
构造方法 MAC = C K ( M ) \\textMAC=C_K(M) MAC=CK(M) 其中, M M M是一个变长消息, K K K是收发双方共享的密钥, C K ( M ) C_K(M) CK(M)是定长的认证符
4、在不知道密钥的情况下,如何对MAC算法成功实施攻击?(167页)
穷举密钥,密钥长度为 k k k,MAC长度为 n n n,若 k = α × n k=\\alpha \\times n k=α×n,则平均需 α \\alpha α次循环才能找到正确密钥。
寻找碰撞的方式(如异或)
5、如何采用Hash函数和分组加密算法构造MAC?
E K ( H ( M ) ) E_K(H(M)) EK(H(M))
6、什么是消息检测码(或消息摘要)MDC?简述MDC与MAC的异同。
MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算
MDC不具有身份认证功能,MAC具有身份认证功能
MDC 和MAC都可以检测接收数据的完整性
7、熟悉迭代杂凑函数的构造方法。
8、MD5的明文输入分组长度、字长、输出长度是多少位?
明文分组长度:512b
字长 32b
输出长度 128b
9、SHA-1的明文输入分组长度、字长、输出长度是多少位?
明文分组512b
字长32b
输出长度 160b
10、掌握应用杂凑函数的基本方式,熟悉图6-1、图6-2、图6-5、图6-6几个图所能够提供的安全功能。
11、熟悉中国商用杂凑函数SM3的构造。
明文分组 512b
字长 32b
输出长度 256b
第7章 数字签名
1、数字签名应该具有哪些性质?
(1)收方能够确认或证实发放的签名,但不能伪造
(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息
(3)收方对已收到的签名消息不能否认,即有收报认证
(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
2、数字签名可以分为哪几类?
确定性签名,随机化签名
3、RSA签名是基于何种数学难题?
大整数分解难题
4、ElGamal签名是基于何种数学难题?请写出ElGamal的签名方程。
求解离散对数的困难问题
私钥 x x x,公钥 p , g , y ≡ g x m o d p p,g, y\\equiv g^x \\mod p p,g,y≡gxmodp
选择随机数 k k k,满足 gcd ( k , p − 1 ) = 1 \\textgcd(k,p-1)=1 gcd(k,p−1)=1
r ≡ g k m o d p r\\equiv g^k \\mod p r≡gkmodp, s ≡ [ H ( m ) − x ⋅ r ] ⋅ k − 1 m o d ( p − 1 ) s\\equiv [H(m)-x\\cdot r]\\cdot k^-1 \\mod (p-1) s≡[H(m)−x⋅r]⋅k−1mod(p−1)
S
i
g
s
k
(
m
)
=
(
r
,
s
)
Sig_sk(m)=(r,s)
Sig计算机网络 华南理工大学期末重点 第一章 概述 谢希仁
计算机网络 华南理工大学期末重点 第一章 概述
《计算机网络(第七版)》谢希仁
前言
笔者是自动化专业,以下是大二上学期期末时,整理的一些复习笔记,既一些常考点,这是第一章《概述》如有错误和需要补充的地方,欢迎留言指正。
基础概念
① ARPANET:1969年美国创建的第一个分组交换网
② ISP(互联网服务提供商):主干ISP,地区ISP,本地ISP
③ RFC(互联网标准)
④ 端系统:边缘部分的主机
⑤ 分组:每一个数据段加上由控制信息组成的首部
⑥ 储存转发:以太网交换机的控制器先将输入端口到来的数据包缓存起来,检查数据包正误,过滤冲突包错误。确定包正确后,取出目的地址,通过查找表找到想要发送的输出端口地址,然后将该包发送出去。
⑦ 带宽:单位时间内网络中的某信道所能通过对最高数据率(bit/s)
⑧ 吞吐量:单位时间内通过某个网络(或信道、接口)的实际数据量。
⑨ 时延带宽积:传播时延×带宽;第一个比特即将达到终点时、发送端就已经发出了多少个比特
⑩ 时延:数据从一端传送到另一端所需的时间
⑪ 实体:任何可以发送或接收信息的硬件或软件进程
⑫ 协议:为了使数据在网络上从源到达目的,网络通信的参与方必须遵循相同的规则
⑬ 服务:在电脑中,需要各种服务以支持各种功能
⑭ 服务访问点SAP:逻辑接口,是一个层次系统的上下层之间进行通信的接口
⑮ 协议数据单元PDU:对等层次之间传送的数据单位称为该层的协议数据单元
简答题
①因特网的工作方式组成:
边缘部分(资源子网):用户直接使用、核心部分(通信子网):为用户提供服务
②端系统之间的通信方式与工作方式:
客户-服务器方式(二者都是计算机中的进程):
客户(机器)是服务请求方,服务器是服务提供方。
对等连接方式:
每一台主机既是客户也是服务器。
③因特网核心部分的主要功能与部件组成:
向网络边缘中大量主机提供连通性,使边缘部分中的任何一台主机都能够向其他主机通信;
路由器(专用计算机,不叫主机):进行分组交换(转发收到的分组)
④分组交换
电路交换:此种方式在通信之前需要在通信的双方间建立成一条被双方独占的物理通道。这个通道是由双方间的交换设备和链路逐段连接而建成的。
优点:
·数据直达传输,延迟小,具有很强的实时性。
·双方通信是有序的,不存在失序问题。
·该种交换方式既可以用于传输模拟信号,也可用于传输数字信号。
缺点:
·该交换方式建立连接平均时间较长,影响效率。
·该交换方式对信道的利用率较低。建立的物理通路即使处于空闲状态,也会独占通路。
·不同类型,规格,速率的终端难以相互进行通信,且易发生差错。
报文交换:此种方式以报文为数据交换的单位,报文中携带目标地址、源地址等信息,交换结点的过程中采用存储转发的传输方式。其优缺点如下:
优点:
·报文交换不存在连接建立时延,用户可以随时发送。
·当某条传输路径发生故障,该交换方式可以自动重新选择另一条路径进行传输,提高了传输稳定性。
·即使不同类型,规格,速率的终端也可以实现通信。
·可以实现多目标发送服务。
·交换方式会自动建立数据传输的优先级,提高信道的利用率。
缺点:
·数据交换结点需要经历存储、转发这个过程,会引起转发时延。
·此种方式只能用于数字信号。
分组交换:交换仍采用存储转发传输方式,但会将一个长报文先分割为若干个较短的分组(包),然后再将这些分组逐个进行发送。其优缺点如下:
优点:
·加速了数据的网络传输。
·简化了存储管理,从而减少了出错机率和重发数据量。
·由于其分组的特点,在优先级策略传输中更具优势。
缺点:
·时延问题仍然存在,但一定程度上得到减少。
·采用数据报服务时,可能导致出现失序、丢失或重复分组的情况。
·通信效率不太高。
因特网通信模式:分组交换
⑤网络时延
发送(传输)时延=数据帧长度(bit)/发送速率(bit/s):
主机或路由器发送数据帧所需要的时间。
传播时延=信道长度(m)/电磁波速率(m/s):
电磁波在信道中传播一定的距离需要花费的时间。
处理时延:
主机或路由器收到分组时花费一定时间进行处理
排队时延(取决于网络当时的通信量):
在路由器确定了转发接口后,还要在传输队列中排队等待转发。
⑥信道利用率与网络利用率。
信道利用率:信道有百分之几的是被利用的
网络利用率:全网络的信道利用率的加权平均值
⑦时延与网络利用率间的关系。
⑧网络协议的组成要素。
语法:数据与控制信息的结构或格式
语义:需要发出何种控制信息,完成何种动作以及做出何种响应
同步:时间实现顺序的详细说明
⑨协议与分层对网络通讯的意义。
分层:可将庞大而复杂的问题,转化为若干较小的局部问题。
协议:使计算机网络中有条不紊的交换数据。
⑩分层模型下的同层间通讯是如何实现的。
⑪TCP/IP协议的体系结构。(待补充)
应用层:通过应用进程间的交互来完成特定网络应用。(应用进程间通信和交互的规则)
传输层(运输层):向两台主机中进程之间的通信提供通用的数据传输服务。
网络层:负责为分组交换网上的不同主机提供通信服务。
网络接口层:
数据链路层:两台主机之间的数据传输总是在一段一段的链路上传送的。
物理层:
其他
计算机上M=2^20 K=2^10 数学上M=106 G=103M
1Byte(字节)=8bit(比特或位)
其他章节
以上是关于北航网络安全期末考点参考的主要内容,如果未能解决你的问题,请参考以下文章