网络空间安全导论复习知识点汇总(西工大)

以下是我自己总结的西工大网安导论知识点,可能有所疏漏,仅供参考。

目录

第一章

第二章

第三章

第四章

第五章

第六章


 

第一章

·网络空间(Cyberspace)是信息时代人们赖以生存的信息环境,是所有信息系统的集合。

·信息系统安全从纵向可划分为四个层次的安全

设备安全,数据安全,内容安全,行为安全

·中文词安全=Security + Safety

Security是指阻止人为恶意对安全的危害。

Safety是指阻止非人为对安全的危害,或阻止人为但非恶意的行为对安全的危害。

·信息安全三大定律

信息安全的普遍性定律:哪里有信息,哪里就有信息安全问题

信息安全的折中性定律:安全与方便是一对矛盾,

信息安全的就低性定律(木桶原理):信息系统的安全性取决于最薄弱部分的安全性。

·网络空间安全学科的定义

  定义:网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理中的信息安全保障问题的一门新兴学科。

网络空间安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门新兴学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论技术和应用,并服务于社会,从而构成一个独立的学科。

·

·信息安全有关的主要标准化组织:

  国际上:IEC(国际电工委员会),ISO(国际标准化组织),SC27,ITU,IEEE,ANSI,NIST

  国内:信安标委,密标委(CSTC)

·书后习题1.5

 

第二章

·凯撒密码:恺撒密码是一种代换密码,其基本思想为:通过将字母按顺序推后位来起到加密作用,例如将字母A代换成字母D。

  广义的恺撒密码指移动K个位置的加密体制,因此又可称为移位密码。

  优点   加解密公式简单

            加解密容易理解

缺点   所用语言已知,容易识别

           需要测试的密钥只有25个

           容易被穷举法破译

·维吉尼亚密码

优点   有相对复杂的密钥

           相同的字母将被加密为不同的密文字母

缺点   如果密文足够长,期间会有大量重复的密文序列出现

           通过计算重复密文序列间的公因子,分析者可能猜出密钥长度。

·普莱菲尔密码

优点    通过双字母组合,使得密文空间大大增加

           相同的字母,将被加密为不同的密文字母

           字符出现频率在一定程度上被均匀化

缺点    可用双频率法进行破译

·置换密码

·费纳姆密码(一次一密)

  一次一密使用和明文没有任何统计关系且和明文长度一样的随机密钥,同时每次加密的密钥都不同,相同的明文总会被加密为不同的密文。理论安全即无条件安全,要求密文和明文完全独立。但由于一次一密需要建立庞大的随机字母集,工作量巨大,同时密钥和明文长度一样,密钥的管理和分发存在困难。

·机械密码:ENIGMA密码机(德),Type X Mark III密码机(英),SIGAMA密码机(美),PURPLE紫色(日)

·单钥密码体制,又称私钥密码体制或对称密码体制,就是在加密和解密的过程中使用相同的密钥。

·公钥密码体制,又称非对称密码体制,使用公钥加密,私钥解密。

·密码攻击类型:唯密文破译、已知明文破译、选择明文破译、选择密文攻击

·密码破译或攻击方法:穷举破译法、数学攻击法、物理攻击法

·身份基公钥密码、属性基公钥密码

·书后习题2.5

 

第三章

·基本安全威胁:信息泄露、完整性破坏、拒绝服务、非法使用。

·网络攻击的八种形式:口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄露、、指数攻击、拒绝服务攻击。

·书后填空题(别忘了看其他习题)

(1)安全性攻击可以划分为:被动攻击、主动攻击

(2)X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性

(3)X.800定义的8种特定安全机制是:加密、数字签名、访问控制、路由控制、公证、流量填充、数据完整性、认证交换

(4)X.800定义的5类普遍安全机制是:可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复

(5)防火墙可以分为以下7种类型:静态包过滤、动态包过滤、电路级网关、应用层网关、状态检查包过滤、切换代理、空气隙

(6)静态包过滤工作于OSI的:第三层即网络层。检查和判定的特定域包括以下5种:数据源地址、目的地址、应用或协议、源端口号、目的端口号

(7)根据数据来源不同,IDS可以分为3类:基于网络的IDS(NIDS)、基于主机的IDS(HIDS)、分布式IDS(DIDS)

(8)一个通用的IDS模型由以下4部分组成:事件提取、入侵分析、入侵响应、远程管理

(9)根据访问方式不同,VPN分为2类:网关到网关VPN、远程访问VPN

(10)VPN的关键技术主要包括5类:隧道技术、加密解密技术、密钥管理技术、身份认证技术、访问控制技术

(11)移动互联网4大组成结构:移动互联网终端设备、移动互联网通信网络、移动互联网应用、移动互联网相关技术

(12)移动互联网安全主要包括以下3部分:移动互联网终端安全、移动互联网网络安全、移动互联网应用安全

(13)根据信息生成、传输、处理、应用的原则,物联网可以分为以下4层:感知识别层、网络构建层、管理服务层、综合应用层

(14)物联网网络构建层的安全框架主要包括4方面:节点认证、数据机密性、完整性、数据流机密性

 

第四章

·系统研究的方法:还原论、整体论。

·系统的宏观特性:综合特性(可以分解为系统组成部分的特性)、涌现性(不可还原(即不可分解)为系统组成部分的特性)。其中安全性属于涌现性。

·系统设计基本原则/*不太可能会考*/

·威胁(Threat):给某物造成伤害或损失的意图。

风险(Risk):某物遭受伤害或损失的可能性。

安全(Security):某物能避免或抵御他物带来的潜在伤害或损失。

·威胁建模:标识潜在安全威胁并审视风险缓解途径的过程。

威胁建模的目的是:在明确了系统的本质特征、潜在攻击者的基本情况、最有可能的被攻击角度、攻击者最想得到的好处等的情况下,为防御者提供系统地分析应采取的控制或防御措施的机会。

威胁建模回答像这样的问题:被攻击的最薄弱之处在哪里、最相关的攻击是什么、为应对这些攻击应该怎么做等。

主要环节:      勾画系统的抽象模型

                      对模型进行可视化表示

                      标识和列举潜在威胁

                      制定风险缓解对策

 

·访问控制分类/*书P171-P172,可以看一下,考的概率不大*/

·入侵检测分类:

  基于监测对象:主机入侵检测、网络入侵检测。

  基于检测方法:基于特征的入侵检测、基于异常的入侵检测。

·互联网生态系统的组成成分:域名和地址分配,开放标准开发,全球共享服务和运营,用户,教育与能力建设,地方、地区、国家和全球政策制定。

·书后习题4.5

 

第五章

·网络爬虫:网络爬虫是在互联网上实施信息内容获取的主要工具。网络爬虫是一种按照一定的规则,自动抓取互联网信息的程序或者脚本。

·计算机病毒:从广义上讲,能够引起计算机故障、破坏计算机数据、影响计算机正常运行的指令或代码,均统称计算机病毒。

二者的区别:

目的:

网络病毒:旨在破坏、窃取或控制计算机系统。

爬虫:旨在收集和整理网络上的信息。

行为

网络病毒:自我复制、隐藏、执行恶意操作。

爬虫:自动访问网站,抓取数据,遵循规范。

影响

网络病毒:可能导致数据丢失、系统崩溃、隐私泄露等。

爬虫:通常无害,但过度抓取可能对服务器造成负担。

合法性

网络病毒:非法,属于恶意软件。

爬虫:合法,但需遵守网站的访问规则和法律法规。

·书后习题5.7(老师留的作业题已经可以涵盖本章的考试内容了)

第六章

·身份认证方法:   用户名/口令认证

                              动态口令/一次性口令OTP(如短信验证码)

                              挑战-应答认证

                              基于生物特征的认证

                              图灵测试

                              多因子认证(多种认证方式结合)

·公钥基础设施PKI

  目的:解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。

PKI的任务:确立可信任的数字身份。

·身份认证的主流标准:RADIUS、FIDO(重点掌握)、FIM

  FIDO:通用身份认证框架(UAF)、通用第二因子认证协议(U2F)

·区块链主要类型:公有链、私有链、联盟链。

·6.7习题

如有遗漏,敬请补充。

 

 

 

### 关于网络空间安全导论的复试知识点及相关资源 #### 1. 网络空间安全导论的核心概念 网络空间安全涉及多个层面的知识体系,包括但不限于网络安全基础、密码学原理、攻击防御技术等内容。根据已有参考资料,可以发现该领域的内容通常基于经典教材和实际应用案例展开[^1]。 #### 2. 常见复试教材推荐 针对哈工程或其他高校的网络空间安全导论复试备考,建议优先选用官方指定教材作为核心复习资料。如果未明确指定,则可以选择如下几类书籍: - **《计算机网络安全——设计与实现》**:此书涵盖了大量实用的安全协议和技术细节。 - **《现代密码学理论与实践》**:深入探讨加密解密机制及其应用场景。 - 结合具体学校的教学大纲选取补充读物[^4]。 #### 3. 实践技能提升途径 除了理论学习外,动手能力同样重要。例如通过完成特定平台上的项目练习来巩固所学知识: - 推荐访问SeedLab实验环境,在其中尝试搭建小型局域网并模拟各类入侵行为及防护措施。 以下是Python脚本的一个简单例子用于检测端口开放情况(仅作演示用途,请勿非法扫描他人服务器): ```python import socket def scan_port(ip, port): try: sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(5) result = sock.connect_ex((ip, port)) if result == 0: print(f"Port {port} is open.") else: print(f"Port {port} is closed.") sock.close() except Exception as e: print(e) scan_port('192.168.1.1', 80) # 替换为目标IP地址和目标端口号 ``` 上述代码片段展示了如何利用标准库`socket`模块测试远程主机某个服务是否可用[^3]。 #### 4. 可能遇到的典型考题形式 在面试环节可能会被问到一些开放式或者综合性较强的问题比如:“请描述SSL握手过程?” 或者 “谈谈你对零信任架构的理解”。这些问题不仅考察记忆水平更看重考生能否灵活运用已掌握的信息去解答复杂场景下的挑战[^2]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值