为您推荐:
精华内容
最热下载
问答
  • 4星
    206.18MB goodxianping 2021-08-05 14:32:15
  • 5星
    723.01MB qq_17695025 2021-06-20 18:16:21
  • 5星
    372.38MB goodxianping 2021-07-19 11:06:26
  • 5星
    3.69MB goodxianping 2021-05-18 12:54:39
  • 物联网信息安全期末复习重点 加解密复习原理 ①数据加密是指将一个信息(明文)经过密钥以及加密函数转换,变成无意义的密文,而接受方将密文经解密函数、密钥还原成明文的过程。 ②分类:对称密钥加密:K1=K2。例如...

    物联网信息安全期末复习重点

    加解密复习原理
    ①数据加密是指将一个信息(明文)经过密钥以及加密函数转换,变成无意义的密文,而接受方将密文经解密函数、密钥还原成明文的过程。
    ②分类:对称密钥加密:K1=K2。例如:DES,三重DES,AES。
    非对称加密密钥:K1≠K2。例如:RSA对称加密算法就是将私钥公钥转换成一样的钥匙,公钥是大家都有的,私钥是只有自己拥有

    消息摘要

    ①含义:报文摘要技术是一种检查发送的报文是否被篡改的方法,要给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息即报文摘要。
    ②特征:确认性、唯一性、单向性、抗碰撞性。
    ③用途:消息完整性检测、身份鉴别

    数字签名

    ①含义:只有信息发送者才能产生的,别人无法伪造的一段数字串,同时也是对信息发送者发送信息真实性的一个有效证明。
    ②特征:唯一性、关联性、可证明性。
    ③用途:证明真实性、证明来源、防否认、防伪造。

    单向鉴别

    只能证明是谁发的,不能确定鉴别者是真正的鉴别者。这时候就要引出双向鉴别。
    随机数的作用是防止重放攻击。(每次用户向鉴别端发送时用不同的随机数并记录,一旦之后出现了之前使用过的随机数,系统就认定遭到了重放攻击)
    在这里插入图片描述

    双向鉴别

    鉴别 鉴别端与鉴别用户是一样的原理,根据对方发送的随机数与数据库中的密码根据加密算法算出MD’,然后解密接收的数据,如果一样就证明了身份。
    在这里插入图片描述

    无线局域网

    开放性:频段开放性,空间开放性
    问题:冒充授权终端、窃取数据、篡改数据(通俗来讲就是谁都能发,谁都能收)
    协议:WEP、WPA2
    WEP原理:使用了对称加密原理
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    通过比较完整性检验值检测明文是否被篡改。
    WEP缺陷:
    ①无法确保数据保密性
    ②一次性密钥有限容易发生重复
    ③完整性检测能力有限
    ④鉴别身份过程有缺陷
    WPA2:
    ①派生密钥
    ②加密过程
    ③完整性检测
    ④双向身份鉴别

    常见攻击

    ①SYN泛洪攻击
    原理:通过快速消耗web服务器TCP会话表中的连接项,使得正常的TCP连接建立过程无法正常进行的攻击行为。
    ②Smurf攻击
    原理:通过ping过程,简介攻击过程,放大攻击效果。
    ③DHCP欺骗攻击
    原理:终端自动获取的网络信息来自DHCP服务器,黑客可以伪造一个DHCP服务器,将其接入网络中,当终端从DHCP中获取错误的默认网关地址或是错误的本地域名服务器地址时,后续访问网络资源的行为将被黑客所控制。
    ④ARP欺骗攻击
    ⑤路由项欺骗攻击
    原理:利用路由算法来进行欺骗攻击。

    恶意软件分类及特点

    在这里插入图片描述
    后门程序是某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程。

    逻辑炸弹是包含在正常应用程序的一段恶意代码,当某种条件出现时,如达到某个特定日期,增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果。例如:软件开发者讹诈业主。

    特洛伊木马功能主要在于削弱系统的安全控制机制,主要特征是里应外合。

    蠕虫也是一种病毒,能够自我完成下述步骤:查找远程系统,建立连接,实施攻击。主要特征是自我复制传播。

    zombie(也叫僵尸病毒)是一种具有秘密接管其他链接在网络上的系统,并以此系统为平台发起对某个特定系统的攻击的功能的恶意代码。

    狭义上的病毒是单指那种既具有自我复制能力,又必须寄生在其他实用应用程序中的恶意代码。

    防火墙以及过滤器

    防火墙是由硬件、软件共同构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略。

    过滤规则:无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实是规定的操作。规则由一组属性值组成,当某个IP分组携带的信息与构成规则的一组属性值匹配,证明该IP分组与该规则匹配。

    属性值字段包括:源IP地址,目的IP地址,源端口号,目的端口号,协议类型。
    过滤规则集设置方法:
    ①黑名单:列出所有禁止通过的IP分组类型,没有明确禁止的IP分组类型都是允许通过的,黑名单主要用于要禁止少量类型IP分组通过,允许其他类型IP分组通过的情况。

    ②白名单:列出所有允许通过的IP分组类型,没有明确允许的IP分组类型都是禁止通过的,白名单主要用于要允许少量类型IP分组通过,禁止其他类型IP分组通过的情况。

    安全协议

    安全协议:用于弥补TCP/IP协议的安全缺陷
    ①IPSec:确保在IP网络上进行安全保密的通信,在发送方发送数据前对数据加密,然后将数据发送到网络中开始传输。整个传输过程中,全以密文方式传输,直到数据到目的节点,才由接收方解密,提取密文。
    ②模式类型:
    在这里插入图片描述
    传输模式:源端到目的端
    ①用于保证数据端到端安全运输,并对数据源端鉴别。
    ②IPsec所保护数据就是作为IP分组净荷的上层协议数据。
    ③安全关联建立在数据源段与目的端之间。

    隧道模式:
    隧道模式下安全关联两端是隧道两端,是将整个IP分组作为另一个IP分组的净荷的封装方式。

    NAT原理:
    在专用网连接互联网的路由器上安装NAT软件,叫做NAT路由器,至少有一个全球IP地址。当所有使用本地地址的主机在与外界通信时,都要在NAT路由器上将本地地址转为全球IP地址,才能连网。

    VPN原理:
    主要使用隧道传输和加密技术,VPN定义了两个网络的路由器之间通过Internet的一个隧道,并用IP-In-IP封装通过隧道转发数据报。为了保密性,VPN把外发的数据报加密后,封在另一个数据报中传输,接收路由器将数据报解密,还原出内层数据报然后转发。

    应用层访问控制

    功能:
    ①防止非法主体进入受保护的网络资源。
    ②允许合法用户访问受保护的网络资源。
    ③防止合法用户对于受保护的网络资源进行非授权的访问。

    内容:对用户合法使用资源的认证与控制,按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

    三要素:主体,客体,访问控制策略。

    网络层访问控制

    功能:依托网络实现端到端或点到点的信息转发与传输,从而将感知层获取的信息及时、准确、可靠、安全的传输给目标用户或汇聚节点或将控制中心命令,传给感知层节点,为基于数据的分析、处理、决策、应用提供支持。

    感知层访问控制

    功能:全面感知外界信息,是整个物联网的信息源,感知层的信息安全问题是物联网安全的核心。

    内容:位于整个物联网体系结构的最底层,是物联网的核心与基础。

    展开全文
    qq_43922013 2021-01-17 23:41:46
  • –bssid 制定路由器bssid -w 指定抓取的数据包的保存位置 airodump-ng -c 6 -w /root/ --ivs --bssid 24:2E:02:7B:FE:62 wlan0mon (1) 等待新的设备连接WIFI 有新设备连接时,下面多了一行,即为新增设备连接信息。...

    前言

    实验挺有意思的,记录一下,doc链接

    链接:https://pan.baidu.com/s/1-F_LcOL0GjsYHHloXVrmfQ
    提取码:8307

    实验一 kali安装

    在这里插入图片描述
    选择映像文件
    在这里插入图片描述
    选择linux发行版本
    在这里插入图片描述
    选择安装位置
    在这里插入图片描述

    配置
    在这里插入图片描述在这里插入图片描述
    选择网络为nat
    在这里插入图片描述

    一直下一步,安装成功
    在这里插入图片描述

    实验二 密码学

    密码学部分直接写文档上了

    AES简介

    高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图:
    加密流程图
    下面简单介绍下各个部分的作用与意义:

    明文P
    
    没有经过加密的数据。
    
    密钥K
    
    用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。
    
    AES加密函数
    
    设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。
    
    密文C
    
    经加密函数处理后的数据
    
    AES解密函数
    
    设AES解密函数为D,则 P = D(K, C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
    

    实现代码

    import base64
    from Crypto.Cipher import AES
    
    # 密钥(key), 密斯偏移量(iv) CBC模式加密
    def AES_Encrypt(key, data):
        vi = '0102030405060708'
        pad = lambda s: s + (16 - len(s) % 16) * chr(16 - len(s) % 16)
        data = pad(data)
        # 字符串补位
        cipher = AES.new(key.encode('utf8'), AES.MODE_CBC, vi.encode('utf8'))
        encryptedbytes = cipher.encrypt(data.encode('utf8'))
        # 加密后得到的是bytes类型的数据
        encodestrs = base64.b64encode(encryptedbytes)
        # 使用Base64进行编码,返回byte字符串
        enctext = encodestrs.decode('utf8')
        # 对byte字符串按utf-8进行解码
        return enctext
    
    def AES_Decrypt(key, data):
        vi = '0102030405060708'
        data = data.encode('utf8')
        encodebytes = base64.decodebytes(data)
        # 将加密数据转换位bytes类型数据
        cipher = AES.new(key.encode('utf8'), AES.MODE_CBC, vi.encode('utf8'))
        text_decrypted = cipher.decrypt(encodebytes)
        unpad = lambda s: s[0:-s[-1]]
        text_decrypted = unpad(text_decrypted)
        # 去补位
        text_decrypted = text_decrypted.decode('utf8')
        return text_decrypted
    
    
    key = '0CoJUm6Qyw8W8jud'
    data = 'sdadsdsdsfd'
    enctext = AES_Encrypt(key, data)
    print(enctext)
    text_decrypted = AES_Decrypt(key, enctext)
    print(text_decrypted)
    

    运行结果
    在这里插入图片描述

    实验三 wifi密码破解

    参考https://blog.csdn.net/qq_40941912/article/details/107187239
    在这里插入图片描述

    0x01 生成字典

    在这里插入图片描述
    这样太大了

    crunch 8 12 -f /usr/share/crunch/charset.lst ualpha -o /root/pass.txt
    

    生成8位数字字典

    crunch 8 8 12345678 ualpha -o /root/pass.txt
    

    在这里插入图片描述

    0x02 手机开启热点

    配置如下,加密类型wpa2 psk,密码12345678,信道6
    在这里插入图片描述

    0x03 尝试破解密码

    airmon-ng破解

    打开kali,查看网卡
    在这里插入图片描述
    将无线网卡设置为监听模式

    airmon-ng start wlan0
    

    在这里插入图片描述

    开始探测附近wifi,探测到手机热点,(ctrl+c退出)

    airodump-ng wlan0mon
    

    在这里插入图片描述

    监听目标网络的握手包
    命令:airodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon
    参数解释:
    -c 制定频道号
    –bssid 制定路由器bssid
    -w 指定抓取的数据包的保存位置

    airodump-ng -c 6 -w /root/ --ivs --bssid 24:2E:02:7B:FE:62 wlan0mon
    

    在这里插入图片描述

    (1) 等待新的设备连接WIFI
    有新设备连接时,下面多了一行,即为新增设备连接信息。此时,在指定的抓取数据包保存位置可以看到握手包文件。
    (2) 主动攻击
    主动攻击已连接的设备,强制对方WIFI断开重连。一般设备在断开WIFI时会自动重连,这是我们就可以获取到握手包。
    命令:aireplay-ng -0 1 -a 24:2E:02:7B:FE:62 -c 00:BB:60:07:75:A6 wlan0mon
    参数解释:
    -0 表示发起(鉴权)deauthentication攻击
    -a 指定无线路由器BSSID
    -c 指定强制断开的设备MAC
    在这里插入图片描述
    破解握手包密码
    命令:aircrack-ng -a2 -b 24:2E:02:7B:FE:62 -w /root/pass.txt /root/-01.ivs
    参数解释:
    -a2 代表WPA的握手包
    -b 指定要破解的wifi的BSSID
    -w 指定字典文件
    最后是抓取的包
    在这里插入图片描述
    成功爆破
    在这里插入图片描述

    wifite自动破解

    输入命令wifite

    wifite
    

    在这里插入图片描述
    选择有client的wifi,这里选择4

    在这里插入图片描述

    破解成功
    在这里插入图片描述

    等待破解成功

    实验四 ARP欺骗攻击

    网络探测和扫描

    ifconfig查看网段
    在这里插入图片描述

    使用nmap进行主机存活扫描

    nmap -sn 192.168.43.1/24
    

    在这里插入图片描述
    判断网络结构,输入traceroute qq.com,网关为192.168.43.2
    在这里插入图片描述
    扫描网关,也就是物理机开起的端口

    nmap 192.168.43.2 -p 1-65535 
    

    在这里插入图片描述
    只开启了53端口

    ARP欺骗攻击

    kali设置为桥接模式
    在这里插入图片描述

    实验机器

    kali2020:192.168.43.245 (虚拟机kali)
    win10:192.168.43.114 (物理机)
    网关:192.168.43.1 (手机热点)

    先使用kali的wireshark开始监听,并设置显示过滤器只显示win10的数据包

    ip.addr == 192.168.43.114
    

    在这里插入图片描述
    此时win10上网kali并不能抓到win10的数据包
    在这里插入图片描述

    使用kali的ettercap进行arp欺骗

    在这里插入图片描述

    探测局域网存活主机

    在这里插入图片描述
    设置win10为目标1,设置网关为目标2

    开始arp欺骗
    在这里插入图片描述
    此时kali成功抓取到了win10的数据包
    在这里插入图片描述
    过滤oicq协议成功获取登录在win10的qq信息

    ip.addr == 192.168.43.114 && oicq
    

    在这里插入图片描述

    找一个页面登录
    http://121.196.196.190:8802/login.php#
    admin admin123
    在这里插入图片描述
    成功抓取到http请求包,获取到账号密码
    在这里插入图片描述

    展开全文
    qq_44657899 2021-05-08 14:50:13
  • 简答题 1.加解密原理以及分类 2.消息摘要的含义特征以及用途 3. 数字签名的含义特征以及用途 4. 加密解密消息摘要数字签名在实际生活中的运用 5. 身份认证单向鉴别,双向...11. 物联网应用层访问控制的主要功能及内容 1

    虽说是专业课,但是呢没有发书,据老师老师说呢是书太贵了就不买了。然后所有参考资料就是PPT了,当然,老师很良心的发了几个可能考到简答题问题,让我们下来准备,那就对着PPT和百度开整!从头开始,两天速成(对,我写了两天)!

    简答题 (拿下它,80分到手,你爱了吗?)

    1.加解密原理以及分类

    加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程;
    分类:主要分成两大类 对称加密和非对称加密。
    对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。
    包括:DES加密,AES加密等。
    非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。
    包括:RSA公钥密码体制等。

    2.报文摘要的含义、特征以及用途

    含义:是一种检查发送的报文是否被篡改的方法,在给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息;
    特征:确认性,唯一性,能够作用于任意长度的报文,产生有限位数的标识信息,具有单向性和抗碰撞性;
    用途:消息完整性检测,身份鉴别;
    几种报文摘要的算法:
    (1)MD5:报文摘要第5版;
    (2)SHA-1:安全散列算法第1版;
    (3)HMAC:散列消息鉴别码。

    3. 数字签名的含义、特征以及用途

    含义:是只有信息发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息发送者发送信息真实性的一个有效证明;
    特征:(1)接收者能够
    核实
    发送者对报文的数字签名;(2)发送者事后无法否认对报文的数字签名,(3)接收者无法伪造发送者对报文的数字签名; 即唯一性,关联性和可证明性
    **用途:**用于证明真实性,证明来源(报文鉴别),防否认(报文的完整性),防伪造(不可否认)
    参考博客:数字签名与数字证书形象解释

    4. 加密解密、消息摘要、数字签名在实际生活中的运用

    在这里插入图片描述
    这一问是我把后面所有的题看了一遍最后写的,因为一开始不知道从哪里答起。当时上课老师说的必考,而且虽然讲了两次,但是我现在还是没啥印象了,我就凭借后面复习的和度娘胡乱组织一下语言,实际运用题必考无疑了,我尽量写的准确一点,至于是不是准确呢,我也不知道,狗头!
    上面那个(3)问链接很有参考价值!

    (1)首先这个人我们叫他guazhou吧,首先guazhou向权威机构CA提供各种证件、证明材料和协议,将自己的公钥存入;
    (2)然后用自己的私钥对公钥和其它一些信息一起进行加密,生成数字证书,同时CA也会生成相应的私钥(SKA)和公钥(PKA);
    (3)这时候guazhou手上就有自己的私钥和数字证书。
    (4)如果这个时候guazhou要向图中哪个灰色的小人(我们叫他huihui吧)传输信息时,就在信息的最后附上自己的数字签名和数字证书就可以。然后huihui手上有CA给他的公钥,他用公钥解开数字证书,然后就能拿到guazhou的公钥了,这下就能证明“数字签名”是否真是guazhou签的;
    (5)最后用guazhou的公钥打开消息摘要,在和消息本身作为对比,一致证明消息没有被改变!
    (6)最后这个仲裁反正我是属实没看懂,不知道要问什么。
    (图中这个DSK(MD§的意思大概是先对报文p使用MD报文摘要算法,然后再使用RSA公开密钥加密算法形成数字签名,,总体上就这么个意思吧,现在我也是迷迷糊糊似懂非懂!)

    5. 身份认证的单向鉴别,双向鉴别的流程与运用

    重放攻击:入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。(可通过加随机数,加时间戳,加流水号等方式来预防)
    单向鉴别:单向鉴别过程1

    单向鉴别过程2
    以上两张示意图都展示了单向鉴别的流程,文字总结为:单向鉴别过程中只需用户向鉴别者证明自己的身份,无需确认鉴别者的身份;其中用户A向鉴别者证明自己身份的过程就是证明拥有密钥KEYA的过程

    双相鉴别过程1
    单向鉴别过程2

    以上两张示意图都展示了双向鉴别的流程,文字总结为:双向鉴别过程中用户不仅需要向鉴别者证明自己的身份,同时需要确认鉴别者的身份,所以用户和鉴别者都需要证明自己拥有共享密钥KEYA。

    6. 无线局域网的开放性的特点、安全问题、常见的几种协议、以及这几种协议的流程及缺陷

    开放性特点:(1)频段开放性;(2)空间开放性;
    安全问题:(1)任何终端均可向无线局域网中的其它终端发送数据; (2)任何位于某个终端电磁波传播范围内的其它终端均可以接收该终端发送的数据; 所以最终会出现冒充授权终端,窃取数据,篡改数据的情况。
    **常见的几种协议:**WEP–>WPA–>WPA2–>WAPL
    WEP协议流程:
    WEP协议流程的加密过程
    ![WEP协议流程的加密过程

    加密过程总结为:
    (1)发送方选取加密密钥,提取初始化向量(IV:Initial Vector),初始化向量长度为 24 位。并且 IV 以明文方式传递给接收方,其中 IV 的目的是为了保证避免密钥重复;
    (2)IV 与密钥连接后作为种子(seed)输入,在虚拟随机数产生器里,通过 RC4 算法产生密钥序列;
    (3)在明文部分,通过 CRC 校验生成完整性校验码,明文与校验码连接形成待加密明文;
    (4)待加密明文与密钥序列异或得到密文,连接 IV 与密文然后发送。
    WEP协议流程的解密过程
    WEP协议流程的解密过程

    **解密过程总结为:**因为共享相同的密钥,接收方通过共享密钥和 RC4 算法恢复密钥序列(也叫伪随机数序列),再与密文异或恢复明文,把计算的结果进行对比,如果相等,则通过完整性检测。
    WEP安全协议的缺陷:
    (1)同一BSS(业务支撑系统)中的终端使用相同密钥,无法确保数据的保密性;
    (2)一次性密钥集有限,很容易发生重复使用一次性密钥的情况;
    (3)循环冗余检验的方法计算完整性检验值,完整性检测能力有限;
    (4)鉴别身份过程存在缺陷。
    WEP鉴别身份存在缺陷
    嗯,这图俺也看不懂,上课没认真听,咋也不敢问,答个缺陷没问题吧,至于啥缺陷自己百度去!

    WPA/WPA2安全协议流程:
    WPA具有两种标准:WPA和WPA2,WPA2是WPA的增强型版本,增加了支持AES的加密方式。
    WPA:由于WEP存在安全缺陷,在IEEE 802.11i提出前,Wi-Fi联盟(WFA)先提出了WPA(Wi-Fi Protected Access)技术。
    WPA2:针对无线网络的安全问题,IEEE 802.11i 提出了RSN(Robust Security Network,强健安全网络),Wi-Fi联盟(WFA)把RSN称为WPA2。
    WPA / WPA2 都加强了密钥生成算法,增加了防止数据被篡改的功能和认证功能。
    两种安全模式:
    个人:此模式使用预共享密钥(PSK(Pre-shared Key)),类似于用于验证网络客户端的密码,所有客户端都使用相同的PSK连接到网络。
    企业:此模式使用远程身份验证拨入用户服务(RADIUS)服务器来处理对网络的身份验证,这允许每个用户拥有单独的凭据。
    (课程PPT中主要了解个人模式,所以这企业模式答了也就装个B)
    加密过程(个人模式):
    终端与AP之间以128位的TKIP TK或者是128位的AES- CCMP TK作为加密密钥,对终端与AP之间传输的数据进行加密
    由于每一个终端与AP之间的密钥是不同的,同一BSS中的其他终端无法解密某个终端与AP之间传输的加密数据
    TKIP和AES-CCMP加密过程和完整性检测过程是不一样的,AES-CCMP的安全性更高

    7. 网络安全中常见的几种攻击形式原理和流程

    补充知识
    计算机网络面临的安全些威胁分为两大类:被动攻击和主动攻击
    被动攻击:
    指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获,被动攻击又称为流量分析
    主动攻击
    主要有:
    (1) 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流;
    (2) 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等;
    (3) 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
    DoS(拒绝服务):不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,它的目的是使得计算机或者网络我无法提供正常服务。最常见的DOS攻击有计算机网络带宽攻击和连通性的攻击。
    DDoS(分布式拒绝服务);这个的攻击借助于客户/服务器技术,将多个计算机联合起来作为一个攻击平台,对一个或者是多个目标发动攻击,从而成倍的提高就裁决服务攻击的威力。
    TCP的三次握手

    SYN泛洪攻击:

    原理:通过快速消耗WEB服务器TCP会话表中的连接项,使得正常的TCP连接过程无法正常进行的攻击行为
    过程:A(攻击者)发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当这个服务器返回ACK以后,A不再进行确认,那这个连接就处在了一个挂起的状态,也就是半连接的意思,那么服务器收不到再确认的一个消息,还会重复发送ACK给A。这样一来就会更加浪费服务器的资源。A就对服务器发送非法大量的这种TCP连接,由于每一个都没法完成握手的机制,所以它就会消耗服务器的内存最后可能导致服务器死机,就无法正常工作了。更进一步说,如果这些半连接的握手请求是恶意程序发出,并且持续不断,那么就会导致服务端较长时间内丧失服务功能——这样就形成了DoS攻击,也就形成了SYN泛洪攻击;(理解就这么理解,答题就凭着印象答呗!)

    Smurf攻击:

    原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对ICMP应答请求作出答复,导致网络阻塞。总结为(1)ping过程;(2)间接攻击过程(黑客终端以攻击目标的IP地址为源地址发送ICMP报文);(3)放大攻击效果。
    过程:我觉得总结的这个原理也算是过程吧,一起看看就行了!

    DHCP欺骗攻击:

    原理:终端自动获取的网络信息来自DHCP服务器;黑客可以伪造一个DHCP服务器,并将其接入网络中;当终端从伪造的DHCP服务器获取错误的默认网关地址或是错误的本地域名服务器地址时,后续访问网络资源的行为将被黑客所控制 。
    过程:钓鱼网站欺骗,用一个错误的IP地址来替换正确网站的IP地址。

    ARP欺骗攻击:

    原理:ARP协议用于查找IP地址对应的MAC地址 ,每台主机上都有一个ARP缓存表用于存储IP地址和MAC地址的对应关系,局域网数据传输依靠的是MAC地址。
    过程:黑客终端用自己的MAC地址冒充其他的IP地址。

    路由项欺骗攻击:

    **原理:**利用路由算法来进行欺骗攻击;
    过程:RIP协议更新路由表
    路由项欺骗攻击过程

    8. 恶意软件的分类以及主要特点

    恶意代码的分类
    分类:包括后门程序,逻辑炸弹和病毒三大类,其中病毒包括特洛伊木马(当然木马也有很多种类,但是都大概都是这样的过程)、蠕虫、Zombie和狭义上的病毒(单指那种既具有自我复制能力,又必须寄生在其他实用程序中的恶意代码);
    逻辑炸弹:是包含在正常应用程序中的一段恶意代码,当某种条件出现,如到达某个特定日期,增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果。(我总结为:需要触发,可控性低,不具有传染性);
    后门程序:是某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程。(它和木马有一定的联系和相似,都隐藏在用户系统的隐蔽的向外发送信息,但是他没有木马程序完整,也只是用于比较单一的功能);
    特洛伊木马:主要在于削弱系统的安全控制机制。(听过这个故事的大概也能知道二三,特点是里应外合)
    蠕虫:也是一种病毒,能够自我完成下述步骤:查找远程系统,建立连接,实施攻击。 (主要特征是自我复制传播,速度极快)
    Zombie:俗称僵尸,是一种具有秘密接管其他连接在网络上的系统,并以此系统为平台发起对某个特定系统的攻击的功能的恶意代码。(也具有自我复制的能力)

    9. 防火墙的概念、规则和过滤集的设置方法

    防火墙:是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略。可用来解决内联网和外联网的安全问题。
    过滤规则(按照顺序逐项匹配)
    (1)无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实施规定的操作∶比如正常转发和丢弃;
    (2)规则由一组属性值组成,如果某个IP分组携带的信息和构成规则的一组属性值匹配,意味着该IP分组和该规则匹配;
    两种设置方法(一个禁止一个允许)
    (1)黑名单:方法是列出所有禁止通过的IP分组类型,没有明确禁止的IP分组类型都是允许通过的;黑名单方法主要用于需要禁止少量类型IP分组通过,允许其他类型IP分组通过的情况。
    (2) 白名单:方法是列出所有允许通过的IP分组类型,没有明确允许通过的IP分组类型都是禁止通过的;白名单方法主要用于只允许少量类型IP分组通过,禁止其他类型IP分组通过的情况。

    10. 安全协议的含义,安全协议的模式类型以及VPN和NAT的原理

    安全协议的含义:
    (1)协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;
    (2)协议至少需要两个参与者;
    (3)通过协议必须能够完成某项任务。
    安全协议的功能
    (1)双向身份鉴别(共享密钥和证书);
    (2)数据加密(密钥分配和加密算法的协商);
    (3)数据完整性检测;
    (4)防重放攻击机制(一是要求在安全协议报文中增加序号字段,二是安全协议能够动态调整接收端的序列窗口)。
    安全协议的模式类型:
    传输模式:
    (1)传输模式用于保证数据端到端安全传输,并对数据源端进行鉴别 ;
    (2)IP Sec所保护的数据就是作为IP分组净荷的上层协议数据 ;
    (3)安全关联建立在数据源端和目的端之间。
    隧道模式:
    (1)隧道模式下安全关联的两端是隧道的两端;
    (2)将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式。
    VPN原理:
    (1)VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术 ;
    (2) VPN定义了两个网络的路由器之间通过Internet的一个隧道, 并使用IP-in-IP封装通过隧道转发数据报;
    (3)为了保证保密性,VPN把外发的数据报加密后,封装在另一 个数据报中传输;
    (4)隧道接收路由器将数据报解密,还原出内层数据报,然后转发该数据报。
    NAT原理
    在这里插入图片描述(1)内部主机 A 用本地地址 IPA和互联网上主机 B 通信所发送的数据报必须经 过 NAT 路由器;
    (2)NAT 路由器将数据报的源地址 IPA转换成全球地址 IPG,并把转换结果记 录到NAT地址转换表中,目的地址 IPB保持不变,然后发送到互联网;
    (3) NAT 路由器收到主机 B 发回的数据报时,知道数据报中的源地址是 IPB而 目的地址是 IPG;
    (4)根据 NAT 转换表,NAT 路由器将目的地址 IPG转换为 IPA,转发给最终的 内部主机 A。
    (这绕来绕去不就是当个中转站的功能嘛,主机A=a,主机B=b,NAT路由器=t,t = a 实现过程2源地址变化,t = b实现过程4目的地址变化)

    11. 物联网应用层访问控制的主要功能及内容

    访问控制的主要功能:
    (1)防止非法的主体进入受保护的网络资源;
    (2)允许合法用户访问受保护的网络资源;
    (3)防止合法的用户对受保护的网络资源进行非授权的访问。
    访问控制的主要内容:
    (1)对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项 的访问,或限制对某些控制功能的使用(系统管理员控制用户对 服务器、目录、文件等网络资源的访问);
    (2)类型包括:自主访问控制(DAC)、强制访问控制( MAC);
    (3)其目的是阻止非法用户进入系统和合法用户对系统 资源的非法使用。

    12. 物联网网络层的基本功能和内容(安全机制内容)

    物联网网络层安全体系结构

    物联网网络层的基本功能:
    (1)主要功能为“传送”,即通过通信网络进行信息传送;
    (2)它作为纽带连接着感知层和应用层,它由各种私有网络、互联网、有线和无线通信网等组成,相当于人的神经中枢系统,负责将感知层获取的信息,安全可靠地传输到应用层;
    (3)然后根据不同的应用需求进行信息处理。
    安全机制内容:
    (1)构建物联网与互联网、移动通信网络等相融合的网络安 全体系结构;
    (2)建设物联网网络安全统一防护平台 ;
    (3)提高物联网系统各应用层次之间的安全应用与保障措施 ;
    (4)建立全面的物联网网络安全接入与应用访问控制机制。

    13. 物联网感知层的基本功能和安全机制内容

    物联网感知层的基本功能:
    (1)位于整个物联网体系结构的最底层,是物联 网的核心和基础,其基本任务是全面感知外界信息, 是整个物联网的信息源;
    (2)感知层主要涉及各种传感器及其所组成的无线传感器网络,通过各种传感器以完成对目标对象或环境的信息感知。
    安全机制内容:
    (1)因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标;
    (2)感知层安全机制的建立离不开轻量级密码算法和 轻量级安全认证协议的支持;
    (3)感知层的安全目标主要体现为①强调基于WSN的感知中的信任管理,确保所 采集数据的真实和有效性;②确保基于RFID的感知层中对象的隐私保护, 包括“物”的标识与定位等。

    怼完简答题感觉就差不多稳了吧,不过抱着严谨科学的态度,我也就随缘复习一下填空题。
    不过这PPT好多,而且分为信息安全相关和计网补充知识,所以下面分为这两类看看吧!今天累了我要去看会儿马原,明天继续更!

    有可能考到的信息安全的一堆知识点

    第一节 网络爬虫
    1. 网络爬虫模拟了人们浏览网页的行为,只是用 程序代替了人类的操作,在广度和深度上遍历网页;
    2. 爬虫通过遍历网页上的链接,从一 个节点跳转到下一个节点,就像是在一张巨大 的网上爬行,但是比人类的速度更快,跳转的 节点更全面,所以被形象地称为网络爬虫或网络蜘蛛
    3. 网络爬虫最早的用途是服务于搜索引擎的数据收集;
    4. Alan Emtage开发了一个可以按照文件名查找文件的系统;
    5. 工作原理与现在的搜索引擎已经非常接近,依靠脚本程序自动搜索分散在各处FTP主机中的文 件,然后对有关信息进行索引,供使用者以一 定的表达式查询
    6. 其后,无数的搜索引擎促使了爬虫越写越复杂, 并逐渐向多策略、负载均衡及大规模增量抓取 等方向发展;
    7. 爬虫的工作成果是搜索引擎能够遍历链接的网页,甚至被删除的网页也可以通过“网页快照” 的功能访问;
    8. 每个行业都有其Code of Conduct,称为行为准则或行为规范
    9. 随着互联网搜索规模的增长,爬虫收集信息的能力快速进化,网站开始考虑对于搜索引擎爬 取信息做出限制,于是robots.txt应运而生,成为爬虫界的“君子协定”
    10. 爬虫礼仪:礼仪一:robots.txt文件;礼仪二:爬取吞吐量的控制;礼仪三:做一个优雅的爬虫(2018年,欧盟出台的《General Data Protection Regulation》(通用数据保护条例) 中对数据保护做出了严格的说明。);
    11. 不少网站和应用APP应用了大量的反爬技术。这使得爬虫技术中又衍生出反反爬虫技术,比如各类滑动拼图、文字点选、图标点选等验证码的破 解,它们相互促进、相互发展、相互伤害着。
    12. 反爬虫的关键在于阻止被爬虫批量爬取网站内容, 反爬虫技术的核心在于不断变更规则,变换各类验证手段
    13. 各类反爬虫技术:1、图片/Flash(将关键数据转为图 片,并添加上水印);2、java script混淆技术(其实就是一种障眼法,本质上还是一种 加密技术,将java script代码进行加密,让别人看不懂);3、验证码(验证码是一种区分用户是计算机还是人的公共 全自动程序)
    14. 爬虫的几个禁忌:抓取的数据最好不要直接商用,涉及社交信息/用户信息要谨慎(刑法285条);
    15. 贩卖个人信息超过50条属于“情节严重”,需要追究其法律责任;
    16. 三全一稳定,两秘密一隐私:“三全”是指国家安全、公共安全、经济 安全;“一稳定”指社会稳定。“两秘密一隐私”是指国家秘密、商业秘密和个人隐私
    17. 合法爬取的数据的规范使用:一方面需要授权使用;另一方面则需要避免构成不正当竞争

    第二节 数据加密相关知识

    1. 明文通过加密算法 E加密密钥 K 变成密文; 接收端利用解密算法 D 运算和解密密钥 K 解出明文 X;解密算法是加密算法的逆运算
    2. 数据加密是指将一个信息(或称明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、密钥还原成明文的过程。 加密是一种数据转换,解密是加密的逆转换数据加密是网络安全技术的基石;加密过程为:Y=Ek1 ( P)
    3. 数据加密主要为了防止信息泄露;
    4. 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制; 这种加密系统又称为对称密钥系统;
    5. 分组密码: 黑客无法在知道加密解密算法的情况下,通过有限的密文Y及对应的明文P推导出 密钥K,算法复杂; 序列密码: 每一个密钥只进行一次加密运算, 而且每一个密钥都是从一个足够大的密钥集中随机产生,密钥之间没有任何相关性 。
    6. 数据加密标准 DES 属于对称密钥密码体制,是一种分组密码;使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位 用于奇偶校验)
    7. DES 的保密性仅取决于对密钥的保密,其算法公开的; 较为严重的问题是 DES 的密钥的长度;
    8. 三重 DES: 使用两个 56 位的密钥; 把一个 64 位明文用一个密钥加密,再用另一个 密钥解密,然后再使用第一个密钥加密;
    9. 高级加密标准AES,AES的设计要求①安全性:抵抗所有已知攻击; ②实用性:适应各种环境,速度快; ③扩展性:分组长度和密钥长度可扩展。
    10. 分组密码加密算法的安全性:增加数据段长度密钥长度都可以提升;
    11. 序列密码体制的限制:密钥集总是有限的;密钥集中的密钥是用算法产生的, 密钥之间无法做到没有任何相关性;发送端和接收端每次数据传输过程都必须同步密钥;
    12. 在不对称密码体制中:(1)加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘钥) SK 是需要保密的。(2)加密算法 E 和解密算法 D 也都是公开的;
    13. 不对称密钥的几点注意:任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,不对称密码体制并不具有比传统加密体制更加优越处;目前不对称加密算法的开销较大;不对称还需要密钥分配协议
    14. 使用对称密钥时,由于双方使用同样的密钥, 因此在通信信道上可以进行一对一的双向保密通信; 在使用不对称密钥时,在通信信道上可以是多对一的单向保密通信。
    15. 常见的不对称密码:RSA( Rivest-Shamir-Adelman)是目前最常用的公开密钥加密算法; RSA私钥的安全性取决于密钥长度n
    16. 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center);其任务就是给需要进行秘密通信的用户临时分配一个会话密钥 (仅使用一次
    17. 目前最出名的密钥分配协议是 Kerberos V5; Kerberos 既是鉴别协议,同时也是 KDC,它已经变 得很普及,现在是互联网建议标准; 只用于客户与服务器之间的鉴别;
    18. 公钥的分配:由认证中心CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定;每个实体都有 CA 发来的证书(certificate),里面有公钥及其拥有者的标识信息。此证书被 CA 进行了数字签名。任何用户都可从可信的地方获得认证中心 CA 的公钥, 此公钥用来验证某个公钥是否为某个实体所拥有

    第三章 消息摘要和数字签名

    1. 散列函数的两个特点:(1)散列函数的输入长度可以很长,但其输出长 度则是固定的,并且较短;(2)散列函数的输入和输出并非一一对应的,而是多对一的;
    2. 密码散列函数的特点:单向性;
    3. 实用的密码散列函数MD5和SHA-1,SHA-1比 MD5 更安全,但计算起来却比 MD5 要慢些;
    4. MD5 算法计算步骤:(1)附加(把任意长的报文按模 2^64 计算其余数(64 位),追加在报文的后面(长度项));(2)填充)(在报文和长度项之间填充 1~512 位,使 得填充后的总长度是 512 的整数倍。填充的首位是 1,后面都是 0。);(3)分组(把追加和填充后的报文分割为一个个 512 位的数据块,每个 512 位的报文数据再分成 4 个 128 位的数据块);(4)计算(将 4 个 128 位的数据块依次送到不同的 散列函数进行4轮计算。每一轮又都按 32 位的小数 据块进行复杂的运算。一直到最后计算出 MD5 报文 摘要代码(128位));
    5. 安全散列算法(SHA-1):(1)基本思想要求输入码长小于 264 位,输出码长为 160 位。(2)将明文分成若干 512 位的定长块,每一块与当前的 报文摘要值结合,产生报文摘要的下一个中间结果, 直到处理完毕;(了解一下就行)
    6. 通过密码散列函数可以实现保护明文X的完整性, 止报文被篡改,但不能防伪造。 可以对散列进行一次加密,散列加密后的结果叫做报文鉴别码 MAC
    7. **报文摘要( MD )**技术是一种检查发送的报文是否被篡改的方法,具有:确认性和唯一性
    8. 报文摘要算法需要满足的要求:(1)作用于任意长度的报文;(2)产生有限位的标识信息;(3)易于实现;(4)具有单向性;(5)具有抗碰撞性;
    9. 报文摘要的主要用途:(1)消息完整性检测;(2)验证秘密信息—身份鉴别
    10. 几种常用的报文摘要算法:( 1) MD5:报文摘要第5版;(2)SHA-1:安全散列算法第1版;( 3) HMAC: 散列消息鉴别码;
    11. 数字签名:只有信息发送者才能产生的; 接收者能够核实发送者对报文的数字签名;发送者事后无法否认对报文的数字签名;接收者无法伪造发送者对报文的数字签名。 (总结为可证明来源,防否认,防伪造)
    12. 数字签名特征:唯一性、关联性和可证明性

    第四章 身份认证

    1. 数据库可能会泄露两方面的因素:人为故意和恶意程序
    2. (1) 消息摘要用途:完整性检测和验证密码信息 (2)密码在数据库中应该加密存储 (3)身份认证的过程中:单向认证和双向认证
    3. 其它看一下简答题(5)就够了,了解下单向鉴别和双向鉴别;

    第五章 无线网络安全技术

    1. 无线局域网的特点:开放性,包括(频段开放性;空间开放性)
    2. 开放性带来的安全问题:冒充授权终端(接入控制功能);窃取数据(加密数据);篡改数据(检测数据完整性);
    3. 无线局域网安全标准WEP:在WEP机制中,密钥既用来验证身份,允许PC接 入,又用来加密传输的数据;WEP使用了一次一密的对称加解密机制;
    4. 其它看一下简答题(5)

    第六章 以太网安全技术

    1. 以太网交换机实质上就是一个多接口的网桥;一般都工作在全双工方式;具有并行性接口有存储器,能在输出端口 繁忙时把到来的帧进行缓存;是一种即插即用设备,其内部的帧交换表(又称为地址表)是通过自学习算法自动地逐渐建立起来的;使用了专用的交换结构芯片
    2. 以太网交换机的优点:(1)用户独享带宽,增加了总容量;(2)从共享总线以太网转到交换式以太网时,所有接入设备的软件和硬件、适配器等都不需要做任何改动(3)具有多种速率的接口;
    3. 以太网交换机的交换方式:(1)存储转发方式;(2)直通 (cut-through) 方式(接收数据帧的同时就立即按数据帧的目的 MAC地 址决定该帧的转发接口;缺点是它不检查差错就直接将帧转发出去)
    4. 以太网接入控制技术身份鉴别方法:(1)静态配置访问控制列表;(2)安全端口;(3)802.1X接入控制过程;
    5. 互联网广泛使用的动态主机配置协议 DHCP (Dynamic Host Configuration Protocol) 提供 了即插即用连网 (plug-and-play networking) 的机制。
    6. (1)黑客实施DHCP攻击的前提是能够将伪造的DHCP服务器接入以太网,并为选择自动配置方式的终端提供配置服务;(2)交换机防御DHCP欺骗攻击的关键是能够禁止一切伪造的DHCP服务器提供配置服务;
    7. 地址解析协议 ARP 自己看吧,不想总结了。

    第七章 网络安全

    1. 计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击
    2. 主动攻击主要有:(1) 篡改;(2) 恶意程序; (3) 拒绝服务;
    3. 从互联网上的成百上千的网站集中攻击一个 网站,则称为分布式拒绝服务 DDoS;也把这种攻击称为网络带宽攻击或连通性攻击;
    4. 常见的网络威胁:(1)病毒侵害;(2)黑客攻击;(3)拒绝服务攻击;(4)网络欺骗;
    5. 计算机网络通信安全的目标:(1) 防止析出报文内容和流量分析。 (2) 防止恶意程序。 (3) 检测更改报文流和拒绝服务。
    6. 对付被动攻击可采用各种数据加密技术对付主动攻击则需将加密技术与适当的鉴别技术相结合;
    7. 一个安全的计算机网络应达到四个目标:1. 保密性;2. 端点鉴别;3. 信息的完整性;4. 运行的安全性; 可用性(身份鉴别);保密性(数据加密);完整性(消息摘要);不可抵赖性(数据签名;可控制性;
    8. 网络攻击举例 (1)SYN泛洪攻击 (2)Smurf攻击 (3)DHCP欺骗攻击 (4)ARP欺骗攻击 (5) 路由项欺骗攻击
    9. 几种攻击具体参看(7),至于其中提到的ARQ协议,选择确认 SACK,网际控制报文协议 ICMP,地址解析协议 ARP,内部网关协议 RIP 不想看了,吐了吐了;

    第八章 病毒检测与防御技术

    1. 恶意代码定义::指利用存储介质和网络实现计算机系统间传播,未经授权来破坏计算机系统完整性的一段程序。它的重要特点:非授权性和破坏性
    2. 分类恶意代码的标准主要是代码的独立性和自我复制性独立的恶意代码是指具备一个完整程序所应该具有的全部功能,能够独立传播、运行的恶意代码,这样的恶意代码不需要寄宿在另一个程序中。 非独立恶意代码只是一段代码,它必须嵌入某个完整的程序中,作为该程序的一个组成部分进行传播和运行。
    3. 几种恶意代码的具体阐述参看简答题(8);
    4. 病毒检测与防御技术:
      被动性的:1.基于特征的扫描技术,建立病毒特征库,通过分析已经发现的病毒,提取出每一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作;2.基于完整性检测的扫描技术,完整性检测是一种用于确定任意长度信息在传输和存储过程中是否改变的技术,它基本思想是在传输或存储任意长度信息P时,添加附加信息C,C对P进行报文摘要运算后的结果。为了防止病毒重新计算并修改检测码,通常对检测码进行加密。只能检测出文件是否发生改变,并不能确定文件是否被病毒感染;非常适合于可执行文件的扫描;3.基于线索的扫描技术
      主动性的:基于行为的检测技术、基于模拟运行环境的检测技术
    5. 病毒防御措施 :(1)不要随意下载软件;(2)可以查看占用较多CPU时间片的进程;(3)定期升级系统安全补丁,定期升级病毒特征库;(4)不要轻易打开不安全的邮件附件,比如.exe文件等(5)如果发现自己的计算机突然变慢或者流量异常,立即用“netstat –a – n”
      命令来查看哪些端口是开放的,计算机是否向其他地址发送数据包。

    第九章 防火墙和入侵检测系统

    1. 有状态分组过滤器的作用:根据会话的属性与状态,对属于同一会话的IP分组进行传输过程控制的过滤器。 其中会话是指两端之间数据交换过程;一个TCP连接;两个进程间的UDP报文传输过程;一次ECHO请求和ECHO响应过程;
    2. 数据交换过程可以用一次会话来表示;
    3. 精确的数据交换过程控制必须基于会话
    4. 有状态分组过滤器是一 种基于会话实现数据交换过程控制的分组过滤器;
    5. 入侵检测系统 IDS (Intrusion Detection System)能够在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以 便尽快阻止入侵,把危害降低到最小;IDS 对进入网络的分组执行深度分组检查
    6. IDS 能用于检测多种网络攻击,包括网络映射、 端口扫描、DoS 攻击、蠕虫和病毒、系统漏洞 攻击等;
    7. 两种入侵检测方法:(1)基于特征的 IDS 维护一个所有已知攻击标志性 特征的数据库;只能检测已知攻击,对于未知 攻击则束手无策;(2)基于异常的 IDS 通过观察正常运行的网络流量, 学习正常流量的统计特性和规律。至今为止,大多数部署的 IDS 主要是基于特征的,尽管某些 IDS 包括了某些基于异常的特性;
    8. 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略
    9. 防火墙内的网络称为“可信的网络”(trusted network),而将外部的因特网称为“不可信的网络”(untrusted network)。
    10. 防火墙的功能有两个:阻止和允许
    11. 防火墙技术一般分为两类:(1)应用网关也称为代理服务器(1.它在应用层通信中扮演报文中继的角色;2.在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴别;3.所有进出网络的应用程序报文都必须通过应用网关);(2)分组过滤路由器(1.是一种具有分组过滤功能的路由器,它根据过滤规 则对进出内部网络的分组执行转发或者丢弃;2.分组过滤可以是无状态的,即独立地处理每一个分 组。也可以是有状态的,即要跟踪每个连接或会话 的通信状态,并根据这些状态信息来决定是否转发 分组);
    12. 无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实施规定的操作:比如正常转发和丢弃
    13. 规则由一组属性值组成,如果某个IP分组携带的信息和构成规则的一组属性值匹配,意味着该IP分组和该规则匹配;
    14. 构成规则的属性值字段:源IP地址;目的IP地址;源和目的端口号;协议类型;
    15. 两种过滤规则集设置方法:黑名单和白名单;
    16. 对IP分组分类的标准是过滤规则;过滤规则按照顺序逐项匹配

    第十章 安全协议

    1. TCP/IP的安全缺陷:(1)源端鉴别问题;(2)数据传输的保密性问题(3)数据传输的完整性问题;(需要有对IP分组中的数据字段进行加密的机制保障IP分组完整性的机制);(4)身份鉴别问题;

    2. 安全协议功能:(1)双向身份鉴别(证书和共享密钥);(2)数据加密;(3)数据完整性检测:(4)防重放攻击机制(1.在报文中增加序号字段;2.能够动态调整接收端的序号窗口);

    3. IP Sec : IP Security ,IP安全协议; 包括:
      AH协议:(1)数据完整性检测;(2)IP分组源端鉴别;(3)防重放攻击;
      ESP协议:(1)数据加密;(2)数据完整性检测;(3)IP分组源端鉴别;(4)防重放攻击

    4. IP Sec安全关联:(1)关联目的:以鉴别发送者、进行数据加密和完整性检测为目的的关联;(2)关联方向:安全关联是单向的;(3)关联内容:发送者至接收者传输方向的数据所使用的加密算法和加密密钥消息鉴别码MAC(Message Authentication Code)算法和消息鉴别码MAC 密钥等;每个安全关联都有一个安全参数索引(Security Parameters Index,SPI),由接收端产生;

    5. 2种安全协议模式:(1)传输模式(1.式用于保证数据端到端安全传输,并对数据源端进行鉴别;2.IP Sec所保护的数据就是作为IP分组净荷的上层协议数据;3.安全关联建立在数据源端和目的端之间);(2)隧道模式,隧道模式下安全关联的两端是隧道的两端,将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式
      在这里插入图片描述
      在这里插入图片描述

    6. 在这里插入图片描述
      (1)下一个首部: 给出了AH报文净荷协议类型(封装成传输模式的AH报文后,IP首 部中的协议字段值为51,表明是AH 报文;封装成隧道模式的AH报文后,外层 IP首部中的协议字段值为51,表明 是AH报文)(2)鉴别首部长度:以32位为单位给 出AH的总长;(3)安全参数索引(SPI):接收端 将SPI和AH报文的目的IP地址 和IP首部(隧道模式下的外层IP 首部)中IP Sec协议类型一起用于确定AH报文所属的安全关联;(4)序号:用于防重放攻击;(5)鉴别数据:消息鉴别码MAC), 用于鉴别源端身份和数据完整性检测;

    7. 在这里插入图片描述净荷后面添加填充数据的目的: (1)是为了对净荷进行加密运算时,保证净荷+ESP尾部是数据段长度的整数倍; (2)是净荷+ESP尾部必须是32位的整数倍; (3)是隐藏实际净荷长度有利于数据传输的安全性

    8. IP sec是网际层的安全协议;

    9. VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术

    10. 装有 NAT 软件的路由器叫做 NAT路由器,它至少有一个有效的外部全球IP 地址

    第十一章 物联网感知层安全

    1. 物联网感知层面临的安全威胁主要表现为:节点自身故障节点间的链接关系不正常
    2. 物联网感知层的安全目标主要体现为:(1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性 (2)确保基于RFID的感知层中对象的隐私保护, 包括“物”的标识与定位等;
    3. 感知层能否抗DoS攻击是衡量物联网是否健康的重要指标;
    4. 感知层安全机制的建立离不开轻量级密码算法轻量级安全认证协议的支持;
    5. RFID空中接口面临的主要威胁分为恶意搜集信息式威胁伪装式威胁拒绝服务威胁三大类;
    6. RFID安全防御方法:(1)基于访问控制的方法;(2)基于密码技术。

    第十二章 物联网网络层安全

    1. 网络层是实现万物互连的核心;基本功能为基于数据的分析、处理、决策与应用提供支持;
    2. 物联网的网络层可分为业务网、核心网、接入网三部分;
    3. 和前面知识有重复,不看了;

    第十三章 物联网应用层安全

    有重复不看了!

    谁知道考不考的计网相关知识

    毁灭吧,我累了!
    后面再重新复习计网时再写吧,看吐了,复习巩固,这些基本够了!

    2020/1/8
    截止到今天,短短三天时间,这篇笔记访问量已经3000+。昨天上午终于可以看出来大家复习非常认真,毕竟一共才100多个人考试,还有就是朋友凌晨3点还给我点赞了,哈哈哈。而且据老师说要把这个当做下一届和补考同学的复习范围,所以我这这里抬一手,把大题考的知识点给大家透一手,不过由于已经过去一天多了,可能有些遗忘,将就看,顺序可能有点乱哈。填空题上面应该是100%包含了。

    (1)信息安全的目标;
    (2)网络层的基本功能;
    (3)结合物联网相关知识,谈谈对物联网安全发展的看法;
    (4)访问控制的功能;
    (5)NAT路由器的工作原理,那个图展开考;
    (6)VPN原理下的隧道模式,报文的具体格式(这里我没整理完整,自己下去可以整理);
    (7) SYN泛洪攻击,Smurf攻击,ARP欺骗,路由欺骗都考了;
    (8)TCP三次握手那个图,我自己明明还单独截图了,可惜我没认真看,图中的几个报文填错了,加上计网没认真学,哎!
    (9)WEP协议解密过程;
    (10)双向鉴别那个图,过程补充完整,以及意义;
    (11)消息摘要,报文鉴别,数字证书必考,设计还挺多;
    (12)ESP协议格式;
    (14)防火墙的过滤规则,两种过滤规则集设置方法。

    大概我就记得这么多,我总结的知识点所有的内容涵盖90%以上,只有极个别的题目有延伸,当然问问题的方式也没有我写的这么直白,还会有一个大背景,当然,如果明年题目变化不大,你可能还会看到小红、小明和小黑的爱恨情仇。总体难度不大,但是我记性不好,可能也就那样吧,开卷考就好,哎,我这该死的记忆力,不争气!

    展开全文
    GUA8122HOU 2021-01-04 11:44:25
  • 第一次测试 1.物联网理论上分为三层,从上往下依次为:应用层、网络层和感知层。 2.物联网操作系统包括内核、外围模块和系统集成开发环境。...4.密钥管理系统是安全的基础,是实现感知信息保护的

    第一次测试

    1.物联网理论上分为三层,从上往下依次为:应用层、网络层感知层

    2.物联网操作系统包括内核外围模块和系统集成开发环境。

    3.物联网应该具备三个特征:一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术对海量数据和信息进行分析和处理,使得对物体实施智能化的控制真正达到人与人的沟通和物与物的沟通。

    4.密钥管理系统是安全的基础,是实现感知信息保护的手段之一。

    5.消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。

    6.物联网信息安全的特点?

    (1) 安全威胁由网络世界延伸到物质世界。

    (2) 安全威胁由网络扩展到众多节点。

    (3) 安全威胁由物联网自身放大到云计算服务体系。

    7. 密钥管理机制涉及哪三个方面?

    密钥管理机制涉及密钥材料的产生、分配、更新和注销,共享密钥的建立、撤销和更新,会话密钥的建立和更新三个方面。

    8. 什么是消息鉴别?

    消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别

    9. 密钥管理应具备哪些性质?

    密钥生成或更新算法的安全性;

    前向私密性,中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥,继续参与通信活动;

    后向私密性和可扩展性,即新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;

    源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。


    第二次测试

    1.下面哪个模运算规则是不正确的?

    A.(a+b) mod p=(a mod p +b mod p) mod p

    B.(a-b) mod p=(a mod p -b mod p) mod p

    C.(a*b) mod p=((a mod p) *(b mod p)) mod p

    D.(ab) mod p=(ab) mod p

    2.整数集对哪三种运算是封闭的?

    A. 加法,乘法、除法

    B. 加法、减法、除法

    C. 加法,减法、乘法

    D. 减法、乘法、除法

    3.在模运算的定义下,没有下面哪个运算?

    A. (a+b)mod p

    B. (a-b)mod p

    C. (a*b)mod p

    D. (a/b)mod p

    4.在对称钥匙密码学中,加密和解密使用相同的钥匙,也许对不同的信息使用不同的钥匙,但都面临钥匙管理的难题。

    5.n欧拉函数记作Φ(n),Φ(13)=12,Φ(81)=54

    6.如果a是一个整数,n是一个正整数,a除以n的余数r可以用a (mod n)表示,n称为模,因此求余数的运算也被称为运算。

    7.公开密钥算法大多是基于计算复杂度上数学难题,通常来自数论

    8.算法复杂度分为时间复杂度和空间复杂度。

    9.对于正整数n,将0,1,2,…,n-1中与n互素的整数的个数记作φ(n),称作欧拉函数

    10.公钥密码学,又称非对称钥匙密码学,相对于对称钥匙密码学,其最大的特点在于加密和解密使用不同的钥匙

    11.若p是素数,则p的欧拉函数 φ(p) = p-1

    12.同余关系是一个等价关系,具有如下三个基本性质:自反性对称性传递性

    13.设计公钥体制的关键是要先求一个合适的单向函数

    14.图灵的基本思想是什么?

    图灵的基本思想是用机器来模拟人们用纸笔进行数学运算的过程,他把这样的过程看做下列两种简单的动作:
    (1) 在纸上写上或擦除某个符号;
    (2) 把注意力从纸的一个位置移动到另一个位置。

    15.公钥密码系统的安全性主要取决于什么?

    公钥密码系统的安全性主要取决于公钥算法所依赖的的数学难题,要求加密函数具有单向性,即求逆的困难性。

    16.什么是欧拉函数?

    欧拉函数:对于正整数n,将0,1,2,…,n-1中与n互素的整数的个数记作φ(n),称作欧拉函数。

    17.单向函数应满足的两个条件是什么?

    一个函数f若满足下列两个条件,则称f为单向函数:

    (1) 对于所有属于f定义域的任一x,可以很容易计算f(x)= y

    (2)对于几乎所有属于f值域的任一y,在计算上不可能(Computationally Infeasible)求出x,使得y=f(x)。

    18.写出RSA加密和解密的过程

    加密消息:假设Bob想给Alice送一个消息m,他知道Alice产生的N和e,使用事先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一串数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n,用下面这个公式他可以将n加密为c:c≡ne(Mod N) ,计算c并不复杂。Bob算出c后就可以将它传递给Alice。

    解密消息: Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:n≡cd(Mod N) ,由c得到n后,她可以将原来的信息m重新复原。

    19.什么是P与NP问题

    复杂度类P即为所有可以由一个确定型图灵机在多项式表达的时间内解决的问题;
    类NP为由所有可以在多项式表达的时间内验证解是否正确的决定问题组成,
    或者等效地说,那些解可以在非确定型图灵机上在多项式表达的时间内找出的问题的集合。

    20.写出RSA密钥生成的过程

    假设Alice想要通过一个不可靠的媒体接收Bob的一条私人信息,她可以用以下的方式来产生一个公钥和一个私钥:

    (1) 随意选择两个大的素数p和q,p不等于q,计算N=pq;

    (2) 根据欧拉函数,求得r=j(n)=j(p)j(q)=(p-1)(q-1);

    (3) 选择一个小于r的整数e,求得e关于模r的模反元素,命名为d(模反元素存在,当且仅当e与r互质时);

    (4) 将p和q的记录销毁。

    (N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。

    21.77777777的末位是什么?

    77777777(mod 10)=(((7777(mod 10))7777) mod 10=77777(mod 10)

    74 (mod 10)=1

    7777=4*1944+1

    77777777(mod 10)=((74*1944mod 10)*(71mod 10))) mod 10 =(1*7) mod 10 =7

    22.一支RSA加密时采用的的两个素数p=3, q=11, 写出生成的的私钥d 和公钥 e, 并计算出当发生的数字n=2时,生成密密文和解密生成明文的过程

    第一步: 计算N=pq=3*11=33

    第二步: 根据欧拉函数,求得r=φ(n)=20

    第三步: 计算公钥e

    1 < e< φ(n),则1 <e< 20

    e 的取值范围:{3, 7, 9, 11, 13, 17, 19}

    e的取值必须是整数,e和 φ(n)必须是互质数

    为了测试,我们取最小的值 e=3和 φ(n)=20 互为质数,满足条件

    第四步: 计算私钥d

    e* f mod φ(n) = 1

    3 * d mod 20 = 1

    根据上面可计算出 d = 7

    第五步: 生成明文

    c=ne (mod N)=23 (mod 33)=8

    第六步:解密过程

    n= cd (mod N)=87 (mod 33)=2


    第三次测试

    1.物联网的终端一般由外围感知(传感)接口中央处理模块和外部通信模块三个模块组成

    2.访问控制系统通常包括主体客体安全访问策略三个部分

    3.系统访问控制为不同的用户赋予 不同的主机资源访问权限,通常通过操作系统来实现

    4.感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息源

    5.网络访问控制用于限制外部对网络服务的访问和系统内内部的用户对外部的访问,通常由防火墙实现

    6.基于角色的访问控制(Role-Based Access Control,RBAC)的要素包括用户角色许可等基本定义

    7.物联网网络层的安全问题包括:接入认证问题和密钥管理问题

    8.身份认证的基本方法有三种:用户物件认证有关信息确认和体貌特征识别

    9.物联网的感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术无线传感器网络(Wireless Sensor Network,WSN)技术

    10.物联网的防御体系主要是指物联网信息的聚合体系

    11.认证技术的可分为:消息认证和用户身份认证

    12.从审计级别上来说安全审计可分为三种类型:系统级审计,应用审计和 用户级审计

    13.审计跟踪(Audit Trail指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程

    14.自主访问控制的方法可分为:基于行的自主访问控制基于列的自主访问控制

    15.RBAC由RBAC数据库、身份认证模块、系统管理模块、会话管理模块组成

    16.强制访问控制(Mandatory Access Control,MAC)的主要特征是什么?

    强制访问控制(Mandatory Access Control,MAC)的主要特征是对所有主体及其所控制的客体实施强制访问控制,即系统强制主体服从访问控制政策。

    17.基于列的自主访问控制是什么

    基于列的自主访问控制是在每个客体体上都附加一个可访问它的主体明细表。

    18.信息聚合的基础是什么?

    信息聚合的基础是必须有统一的数据交换和存储的格式,并在不同利益主体之间构建合理的数据共享的机制和制度。

    19.自主访问控制的特征体现在什么地方?

    自主访问控制的特征体现在主体可以把所拥有的客体访问权限授予其他主体或者从其他主体收回所授予的权限,即用户可以修改他所拥有的文件的访问控制表(ACL)

    20.物联网防御的重点是什么?

    (1)跨行业的信息共享安全体系

    (2)公共数据的开放和共享标准

    21.什么是物联网终端?

    物联网终端是物联网中连接传感网络层和传输网络层,实现采集数据及向网络层发送数据的设备。它具有数据采集、初步处理、加密、传输等多种功能。

    22.什么是身份认证(Identity Authentication)?

    身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。

    23.什么是安全访问策略?

    安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,定义了主体与客体可能的相互作用途径

    24.什么是访问控制?

    访问控制就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,主要分为网络访问控制和系统访问控制

    25.基于行的自主访问控制是什么?

    基于行的自主访问控制是在每个主体上都附加一个该主体可访问的客体明细表。

    26.写出MAC实现的方法

    MAC实现的方法是:给主体和客体指定敏感标记,系统通过比较主体和客体的敏感标记来决定一个是否能够访问某个客体。用户的程序不能改变自己及其他客体的敏感标记。

    27.写出访问控制的基本原则

    (1)最小特权原则。完成某种操作时赋予网络中每个主体必需的最小特权。

    (2)多人负责原则。授权分散化,关键的任务由多人来承担,保证没有人具有完成任务的全部授权或信息。

    (3)职责分离原则。将不同的责任分派给不同的人员以期达到互相牵制的目的,消除一个人执行两项不相容的工作的风险。

    28.访问控制系统中的主体、客体和安全访问策略是什么?

    主体:访问操作、存取要求的发起者,通常指用户或用户的某个过程。

    客体:被调用的程序或预存取的数据,即必须进行控制的资源目标。

    安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,定义了主体与客体可能的相互作用途径。

    29.计算机安全审计(Audit)是什么?

    计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程

    30.写出RBAC的基本特点

    (1)访问权限与角色相关联,不同的角色有不同的权限。

    (2)角色继承。

    (3)最小权限原则,即指用户所拥有的权力不能超过他执行工作时所需的权限。

    (4)职责分离。

    (5)角色容量。

    31.基于角色的访问控制基本思想是什么?

    基于角色的访问控制(Role-Based Access Control,RBAC)的要素包括用户、角色、许可等基本定义。用户是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体;角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任;许可是允许对一个或多个客体执行的操作


    第四次测试

    1.数字证书一般由CA认证中心签发,证明证书主体(“证书申请者”获得CA认证中心签发的证书后即成为“证书主体”)与证书中所包含的公钥的惟一对应关系

    2.攻击可以分为:主动攻击被动攻击

    3.CA的核心功能就是发放管理数字证书

    4.一套数字签名通常定义两种互补的运算:一种用于签名,另一种用于验证

    5.被动攻击包括:窃听欺骗、拒绝服务和数据驱动攻击 。

    6.什么是数字证书?

    数字证书也被称做CA证书(简称证书),实际上是一串很长的编码,包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容,通常保存在电脑硬盘或IC卡中。

    7.什么是网络攻击

    网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。

    8.认证中心CA的作用有哪些?

    认证中心CA的作用有:证书发放、证书更新、证书撤销和证书验证.

    9.数字证书的作用是什么?

    (1)身份认证

    (2)数据完整性

    (3)数据保密性

    (4)不可否认性

    10.什么是数字签名?

    数字签名又称公钥数字签名、电子签章,是一种类似于写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。

    11.数字签名的作用是什么?

    (1)防冒充(伪造)。

    (2)可鉴别身份。

    (3)防篡改(防破坏信息的完整性)。

    (4)防重放。

    (5)防抵赖。

    (6)机密性(保密性)。

    12.无线传感器网络路由协议的攻击方法有哪些?

    无线传感器网络路由协议的攻击方法1.虚假的路由信息 2.选择性转发攻击 3.Sinkhole攻击 4.Sybil攻击 5.Wormhole攻击 6.HELLO flood 攻击 7.DoS攻击

    13.针对Ad hoc网络路由协议的攻击有哪些?

    (1)篡改报文攻击。

    (2)删除攻击。

    (3)伪造路由错误攻击。

    (4)Wormhole攻击。

    (5)Rushing攻击。

    (6)拒绝服务攻击(DoS)。

    14.写出黑客攻击系统的步骤

    (1)(1) 隐藏自已的位置。

    (1)(2) 寻找目标主机并分析目标主机。

    (1)(3) 获取帐号和密码,登录主机。

    (1)(4) 获得控制权。

    (1)(5) 窃取网络资源和特权。

    15.写出数字证书的原理。

    数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。


    第五次测试

    1.目前入侵检测系统所采用的入侵检测技术可分为特征检测异常检测两种。

    2.根据数据来源的不同,入侵检测系统可以分为:基于主机的入侵检测系统基于网络的入侵检测系统和分布式的入侵检测系统

    3.入侵检测过程可分为信息收集信息分析结果处理

    4.常见的入侵检测方法有:模式匹配法专家系统法和基于状态转移分析的检测法

    5.IPS的种类有基于主机的入侵防御(HIPS)系统基于网络的入侵防御(NIPS和基于应用的入侵防御系统(AIPS)

    6.数据安全有两方面的含义:一是数据本身的安全,二是数据防护的安全

    7.从隐私主体和隐私内容的角度出发,隐私一般可分为两类:个人隐私公共隐私

    8.什么是入侵检测(Intrusion Detection)

    入侵检测(Intrusion Detection)是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

    9.什么是入侵检测系统

    入侵检测系统(Intrusion Detection System, IDS)是一种对网络传输即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

    10.什么是容侵技术?

    容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。

    展开全文
    qq_43636199 2021-06-29 18:53:11
  • qq_44575789 2021-06-21 12:30:29
  • Tekapo_s 2021-07-28 10:53:09
  • Tekapo_s 2021-07-19 15:33:58
  • Tekapo_s 2021-08-01 09:24:23
  • weixin_36356002 2021-06-26 07:38:06
  • kymdidicom 2021-01-07 00:00:00
  • Tekapo_s 2021-07-31 16:59:27
  • weixin_39926613 2021-01-14 13:03:43
  • Tekapo_s 2021-07-30 09:47:15
  • ydaxia110 2021-08-06 15:06:23
  • weixin_35461942 2021-01-14 13:03:43
  • klandor2008 2021-06-16 00:54:50
  • lezhukeji 2020-12-24 14:09:45
  • Chahot 2021-11-03 08:46:02
  • weixin_39718173 2021-01-14 13:04:20
  • weixin_39576751 2021-08-13 04:18:41
  • weixin_32021363 2021-01-14 13:03:44
  • weixin_48966025 2021-08-19 14:12:06
  • freee12 2021-03-23 23:36:21
  • sb_user 2021-09-07 11:34:46
  • qq_50712601 2020-12-29 13:26:09
  • weixin_39521651 2021-07-15 00:17:56
  • qq_39701860 2021-01-11 16:12:11
  • weixin_43977912 2021-04-20 20:34:30
  • oldmao_2001 2021-04-04 20:47:31

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 65,498
精华内容 26,199
关键字:

物联网信息安全

友情链接: CAN通信程序代码.rar