一 章节分析
本章节考查的频率较大,且上午和下午都可以能会出现考点。通常分值在 6 分以上。
常见的考点,病毒种类、PGP、数字签名、证书、加解密算法等。
二 网络安全的基本概念
2.1 网络安全威胁的类型
- 窃听:如搭线窃听、安装通信监视器和读取网上信息等。
- 假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
- 重复:重复一份报文或报文的一部分,以便产生一个被授权的效果。
- 流量分析:通过对信息流进行观察和分析推断传播的可用信息。
- 数据完整性破坏:有意或无意的修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
- 拒绝服务。
- 资源的非授权使用。
- 陷门和特洛伊木马。
- 病毒。
10.诽谤。
2.3 网络攻击
注意:本小节经常为考点出现。
网络攻击分为以下几类:
- 被动攻击:攻击者通过监视所有信息流以获得某些秘密,被动攻击时最难被监测到的,主要手段为预防和数据加密。点击攻击方式:监听。
- 主动攻击:攻击者试图突破网络的安全防线,这种攻击设计数据流的修改和创建错误流,主要的攻击形式由:假冒、重复、欺骗、消息篡改和拒绝服务等。主要手段为:防火墙、入侵检测技术等。
- 物理临近攻击:在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
- 内部人员攻击。
- 分发攻击:指软件或硬件开发出来之后和安装之前期间,或从一个地方传到另一个地方的时候,攻击者恶意修改软/硬件。
2.4 安全措施目标
- 访问控制。
- 认证。
- 完整性。
- 审计。
- 保密。
2.4 基本安全技术
- 数据机密。
- 数字签名。
- 身份认证。
- 防火墙。
- 内容检查。
2.5 现代加密技术
注意:本小节十分重要。
- 对称加密算法:共享密钥算法,加密和解密使用的密钥是一样的。
- DES (Data Encryption Standard):分组加密,加密前先对整个明文进行分组,每个分组为 64 位,之后进行16轮迭代,产生一组 64 位密文数据,使用的密钥是:56 位。
- 3DES (Triple-DES):使用两个密钥,执行三次 DES 算法,密钥长度是:112 位。
- IDEA(国际数据加密算法):使用 128 位密钥,把明文分成64位的块,进行 8 轮迭代。IDEA 可以使用硬件或者软件实现,比 EDS 快。
- AES(Advanced Encryption Standard):支持128、192和256 位三种密钥长度,可通过硬件实现。
- 流加密算法和 RC4:加密速度快,可以达到EDS 10 倍。
- 非对称算法:一组密钥,公钥公开、私钥自己保存。
- RSA (Rivest Shamir and Adleman)。
2.6 历年真题
1. 2013 下半年
下列网络攻击中,属于 DOS 攻击的是(B)。
A. 特洛伊木马攻击 B. SYN Flooding 攻击 C. 端口欺骗攻击 D. IP 欺骗攻击
常见的 DOS 攻击:MAC Flooding、ARP Flooding、SYN Flooding。
2. 2015 下半年
不属于主动攻击的是(A)。
A. 流量分析 B. 重放 C. IP 地址欺骗 D. 拒绝服务
3. 2014 上半年
高级加密标准 AES 支持3种密钥长度中不包括(A)。
A. 56 B.128 C.192 D. 256
4. 2018 上半年
DES是一种(A)加密算法,其密钥长度为56位,3DES是基于DES的加密式,对明文进行3次DES操作,以提高加密强度,其密钥长度是(B)位。
A. 共享密钥 B.公开密钥 C.报文摘要 D.访问控制
A. 56 B.112 C. 128 D. 168
5. 2019 下半年
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(B)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(D)来对数据文件进行解密。
A. AES B. RSA C. IDEA D. DES
A. 甲的公钥 B. 用的私钥 C. 乙的公钥 D.乙的私钥
三 认证
认证分为实体认证和消息认证两种。
实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。
消息认证是验证消息在传送或存储过程中没有被篡改,通常使用报文摘要的方式。
3.1 基于共享密钥的认证
通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖一个双方都信赖的密钥分发中心(Key Distibution Center,KDC)。
如下图所示:
A 和 B 分别代表发送者和接受者, K A K_{A} KA 、 K B K_{B} KB 分别表示A、B 与 KDC 之间共享密钥。
认证过程如下:
A 向 KDC 发出消息{A, K A K_{A} KA(B, K S K_{S}