首页 > 其他分享 >网络与信息安全概论-期末复习

网络与信息安全概论-期末复习

时间:2025-01-12 19:58:11浏览次数:3  
标签:复习 攻击 检测 信息安全 IDS 明文 密文 VPN 概论

  1. 密码分析方法有几类?请对这几类分析方法简要说明。

常用的密码分析方法有四类

  1. 唯密文攻击。密码分析者拥有一些消息的密文,这些消息都是用同样的加密算法来加密的。密码分析者的任务是尽可能多地恢复出明文。
  2. 已知明文攻击。密码分析者不仅拥有一些消息的密文,而且还拥有其中一些密文对应的明文。密码分析者的任务就是根据这些明文和密文的对应关系来推出加密密钥或者推导出一个算法,使得该算法可以对用同一密钥加密的任何消息进行解密。
  3. 选择明文攻击。分析者不仅拥有一些消息的密文和相应的明文,而且还可以选择地加密明文。密码分析者可以选择特定的明文块,这些明文块可能会产生更多关于密钥的信息。分析者的任务就是推导用于加密的密钥或产生一个算法,使得该算法可以对用同一密钥加密得到的任何密文进行解密。
  4. 选择密文攻击。密码分析者能够选择不同的密文,而且能够得到与之对应的明文。

上述四种攻击的目的是推导出加解密所使用的密钥。这四种攻击类型的强度依次递增,唯密文攻击是最强的一种攻击,如果一个密码系统能够抵抗唯密文攻击,那么它当然能够抵抗其余三种攻击。

  1. 什么是入侵检测系统?入侵检测系统有哪些分类方法。

入侵监测系统是一种用于监控网络或系统以检测恶意活动或违反安全策略行为的软件或硬件设备。

按照入侵检测的数据来源分类:(1)基于主机的入侵检测(HIDS)(2)基于网络的入侵检测(NIDS)(3)混合分布式入侵检测(HDIDS)

按使用的入侵检测分析方法分类:(1)误用检测(2)异常检测(3)混合检测

按系统体系结构分类:(1)集中式IDS(2)分布式IDS

根据IDS 的工作方式可以分为在线IDS和离线IDS。

根据响应方式,IDS可以分为主动响应和被动响应系统。

根据系统检测的工作频率,IDS还可以细分为连续IDS和周期性IDS。

  1. 请分别描述什么是拒绝服务攻击和分布式拒绝服务攻击?

拒绝服务攻击即攻击者设法使目标主机停止提供服务。是常见的一种网络攻击手段。其主要原理是利用网络协议的缺陷,采用耗尽目标主机的通信、存储或计算资源的方式来迫使目标主机暂停服务甚至导致系统崩溃。

分布式拒绝服务攻击(DDoS)实在传统的DoS攻击方式上衍生出的新攻击手段。DDoS攻击指借助于客户/服务器技术,将多台主机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

  1. 请论述什么是VPN,并请写出常见的3种不同服务类型的VPN。

VPN是一种依靠互联网服务提供商(ISP)和其他网络服务提供商(NSP)在公用网络中建立专用的数据通信网络的技术。常见的3中不同服务类型的VPN有:站点到站点VPN远程访问VPN移动VPN

  1. 请简述3种典型的访问控制模型。
  1. 自主访问控制(DAC)。在DAC模型中,资源的所有者可以自行决定谁可以访问其拥有的资源以及他们可以进行何种操作。
  2. 强制访问控制(MAC)。MAC是一种更为严格的访问控制策略,它由系统管理员设定规则,所有用户必须遵循这些规则。
  3. 基于角色的访问控制(RBAC)。RBAC模型根据用户的角色分配权限,而不是直接给用户个人赋予权限。
  1. 简述网络攻击的一般流程。

网络攻击的一般流程包括:

  1. 信息的收集。攻击者选取目标主机后,利用公开的协议或工具通过网络收集目标主机相关信息的过程。
  2. 系统安全缺陷探测。在收集到攻击目标的相关信息后,攻击者通常会利用一些自行编制或特定的软件探测攻击目标,寻找攻击目标系统内部的安全漏洞,为实施真正的攻击做准备。
  3. 实施攻击。当获取到足够的信息后,攻击者就可以结合自身的水平及经验总结制定出相应的攻击方法,实施真正的网络攻击。
  4. 巩固攻击成果。在成功实施攻击后,攻击者往往会利用获取到的目标主机的控制权,清除系统中的日志记录和留下后门。
  1. 考虑 RSA密码体制:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公钥e = 5,求出明文M。
  2. 找到d,n=pq,p和q为素数,
  3. 计算φ(n)=(p-1)(q-1),找到d使得e*d ≡ 1 (mod φ(n))。
  4. d=5,m=c^d mod n
  5. 当m=5时,我们有5^5 mod 35 = 10,因此明文M=5。
  6. 信息安全越来越重要,2017年6月1日起我国正式实施《网络安全法》,信息安全也由此上升为国家战略。请写出你对信息安全的理解,并且说出至少5种课程中学到的信息安全技术及其作用。

信息安全是指保护信息及其系统免受未经授权的访问、使用、泄露、中断、修改或破坏,以确保信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),这三者通常被称为CIA三元组。随着信息技术的发展和社会对数字服务依赖度的增加,信息安全已成为国家发展、社会稳定和个人隐私保护的关键因素。

在课程中学习到的信息安全技术及其作用包括但不限于以下几种:

加密技术身份验证与访问控制防火墙入侵检测防御系统(IDS/IPS)、数字签名、虚拟专用网(VPN)安全审计与日志记录数据备份与灾难恢复计划

标签:复习,攻击,检测,信息安全,IDS,明文,密文,VPN,概论
From: https://blog.csdn.net/qq_65213554/article/details/145041650

相关文章

  • 《框架程序设计》期末复习
    目录Maven简介 工作机制(★)依赖配置(★)Maven命令MyBatis 入门单参数查询(★)多参数查询(★★★)自定义映射关系(★★★)基本增删改查操作(★)Mapper接口定义(★★★)注解方式配置SQL(★★★)MyBatis动态SQL(★★★)和标签标签标签SpringSpring框架介绍(★) Spring控制反......
  • 全栈开发之小程序 网快速笔记,复习springboot 假期复习一套课程
    第六章登陆与注册 本章主要内容如下登陆注册相关<?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEmapperPUBLIC"-//mybatis.org//DTDMapper3.0//EN""http://mybatis.org/dtd/mybatis-3-mapper.dtd"><mapper......
  • 信息安全数学基础-期末(第八章)
    群定义半群的定义:设S是一个具有结合法的非空集合.如果S中有一个元素e;使得对S中所有元素a,都有ea=ae=a.单位元的定义:性质:设S是一个有单位元的半群,则对S中的任意可逆元a,其逆元a'是唯的群的定义:子群定义:同态和同构定义:单射、满射、双射:单射确保不同的输入产生......
  • 复习提纲
    **************************Linux***************************一.必须掌握的20个linux命令:1、杀掉tomcat进程ps-ef|greptomcatkill-9进程号2、启动http服务servicehttpdstart3、把upload.zip解压到当前文件夹下unzipupload.zip4、给a.txt文件的属主和其他用户分别......
  • C++ 复习总结记录六
    C++复习总结记录六模板初阶主要内容1、泛型编程2、函数模板3、类模板4、STL简介一泛型编程如何实现一个通用的交换函数voidSwap(int&left,int&right){inttemp=left;left=right;right=temp;}voidSwap(double&left,double&right)......
  • 信息安全数学基础-期末(第四、五章)
    二次剩余定义(重要#)这一章本质是认识性质到应用这个问题定义,那么知识点从上到下就是如何解决这个问题,再到这个其他问题转化到这个定义上面求一个mod的全部二次剩余:直接一个一个的式解二次同余式相当于多一个降次,再多一个分情况讨论正负的结果方法:一个一个试模为奇素数的平......
  • 微积分甲II期末复习 - 补充内容(含参积分,微分形式)
    含参积分做本章的题时请忘掉复变(虽然它真的很好用。。。)含参正常积分含参正常积分的形式\[F(x)=\int_{c(x)}^{d(x)}f(x,t)dt\]含参正常积分的连续性\(f\)在\(G(a,b)=\{a\leqx\leqb,c(x)\leqt\leqd(x)\}\)上连续,则\(F\)在\([a,b]\)上连续。含参正常积分......
  • 【信息安全】发布漏洞信息是否违法?如何量刑?
    引言在全球数字化进程加速的今天,信息安全问题成为了国家、企业乃至个人面临的重大挑战。网络漏洞作为信息安全的薄弱环节,一旦被恶意利用,可能导致数据泄露、系统崩溃甚至经济损失。随着安全研究人员和黑客的逐步增加,漏洞信息的披露也成为网络安全领域的一个重要议题。昨天的事情大......
  • 【CUMT】软件工程期末复习
    1.软件工程概述1.2计算机软件概述1.4软件生命周期1.5软件开发模型2.项目计划2.2可行性研究3.需求分析3.2数据流图DFD3.3数据字典DD3.4加工逻辑描述工具4.面向对象方法(OOA)4.2统一建模语言UML4.3用例模型5.概要设计5.1软件开发流程概念区分5......
  • CSP -J 考前复习一文通
    前言本文算是作者的学习笔记,也可以用于CSP-J初赛考前复习,如有错误请在评论指出。本文写作时间比较紧张,参考了各种资料,包括但不限于百度百科、OI-wiki、洛谷专栏、各类参考书籍等等,在此一并感谢。如有侵权,请联系删除或更换。本文同步发表于:博客园:https://www.cnblogs.com/ny......