网络空间安全导论复习知识点汇总西工大
网络空间安全导论复习知识点汇总(西工大)
以下是我自己总结的西工大网安导论知识点,可能有所疏漏,仅供参考。
目录
第一章
·网络空间(Cyberspace)是信息时代人们赖以生存的信息环境,是所有信息系统的集合。
·信息系统安全从纵向可划分为四个层次的安全
设备安全,数据安全,内容安全,行为安全
·中文词安全=Security + Safety
Security是指阻止人为恶意对安全的危害。
Safety是指阻止非人为对安全的危害,或阻止人为但非恶意的行为对安全的危害。
·信息安全三大定律
信息安全的
普遍性定律 :哪里有信息,哪里就有信息安全问题
信息安全的
折中性定律 :安全与方便是一对矛盾,
信息安全的
就低性定律 (木桶原理):信息系统的安全性取决于最薄弱部分的安全性。
·网络空间安全学科的定义
定义:网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理中的信息安全保障问题的一门新兴学科。
网络空间安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门新兴学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论技术和应用,并服务于社会,从而构成一个独立的学科。
·
·信息安全有关的主要标准化组织:
国际上:IEC(国际电工委员会),ISO(国际标准化组织),SC27,ITU,IEEE,ANSI,NIST
国内:信安标委,密标委(CSTC)
·书后习题1.5
第二章
· 凯撒密码:恺撒密码是一种代换密码,其基本思想为:通过将字母按顺序推后位来起到加密作用,例如将字母A代换成字母D。
广义的恺撒密码指移动K个位置的加密体制,因此又可称为移位密码。
优点 加解密公式简单
加解密容易理解
缺点 所用语言已知,容易识别
需要测试的密钥只有25个
容易被穷举法破译
·维吉尼亚密码
优点 有相对复杂的密钥
相同的字母将被加密为不同的密文字母
缺点 如果密文足够长,期间会有大量重复的密文席列出现
通过计算重复密文序列间的公因子,分析者可能猜出密钥长度。
·普莱菲尔密码
优点 通过双字母组合,使得密文空间大大增加
相同的字母,将被加密为不同的密文字母
字符出现频率在一定程度上被均匀化
缺点 可用双频率法进行破译
·置换密码
·费纳姆密码(一次一密)
一次一密使用和明文没有任何统计关系且和明文长度一样的随机密钥,同时每次加密的密钥都不同,相同的明文总会被加密为不同的密文。理论安全即无条件安全,要求密文和明文完全独立。但由于一次一密需要建立庞大的随机字母集,工作量巨大,同时密钥和明文长度一样,密钥的管理和分发存在困难。
·机械密码:ENIGMA密码机(德),Type X Mark III密码机(英),SIGAMA密码机(美),PURPLE紫色(日)
·单钥密码体制,又称私钥密码体制或对称密码体制,就是在加密和解密的过程中使用相同的密钥。
·公钥密码体制,又称非对称密码体制,使用公钥加密,私钥解密。
·密码攻击类型:唯密文破译、已知明文破译、选择明文破译、选择密文攻击
·密码破译或攻击方法:穷举破译法、数学攻击法、物理攻击法
·身份基公钥密码、属性基公钥密码
·书后习题2.5
第三章
·基本安全威胁:信息泄露、完整性破坏、拒绝服务、非法使用。
·网络攻击的八种形式:口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄露、、指数攻击、拒绝服务攻击。
·书后填空题(别忘了看其他习题)
(1)安全性攻击可以划分为:
被动攻击、主动攻击 。
(2)X.800定义的5类安全服务是:
认证、访问控制、数据保密性、数据完整性、不可否认性 。
(3)X.800定义的8种特定安全机制是:
加密、数字签名、访问控制、路由控制、公证、流量填充、数据完整性、认证交换 。
(4)X.800定义的5类普遍安全机制是:
可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复 。
(5)防火墙可以分为以下7种类型:
静态包过滤、动态包过滤、电路级网关、应用层网关、状态检查包过滤、切换代理、空气隙 。
(6)静态包过滤工作于OSI的:
第三层即网络层 。检查和判定的特定域包括以下5种:
数据源地址、目的地址、应用或协议、源端口号、目的端口号 。
(7)根据数据来源不同,IDS可以分为3类:
基于网络的IDS(NIDS)、基于主机的IDS(HIDS)、分布式IDS(DIDS) 。
(8)一个通用的IDS模型由以下4部分组成:
事件提取、入侵分析、入侵响应、远程管理 。
(9)根据访问方式不同,VPN分为2类:
网关到网关VPN、远程访问VPN 。
(10)VPN的关键技术主要包括5类:
隧道技术、加密解密技术、密钥管理技术、身份认证技术、访问控制技术 。
(11)移动互联网4大组成结构:
移动互联网终端设备、移动互联网通信网络、移动互联网应用、移动互联网相关技术 。
(12)移动互联网安全主要包括以下3部分:
移动互联网终端安全、移动互联网网络安全、移动互联网应用安全 。
(13)根据信息生成、传输、处理、应用的原则,物联网可以分为以下4层:
感知识别层、网络构建层、管理服务层、综合应用层 。
(14)物联网网络构建层的安全框架主要包括4方面:
节点认证、数据机密性、完整性、数据流机密性 。
第四章
·系统研究的方法:还原论、整体论。
·系统的宏观特性:综合特性(可以分解为系统组成部分的特性)、涌现性(不可还原(即不可分解)为系统组成部分的特性)。其中安全性属于涌现性。
·系统设计基本原则/不太可能会考/
·威胁(Threat):给某物造成伤害或损失的意图。
风险(Risk):某物遭受伤害或损失的可能性。
安全(Security):某物能避免或抵御他物带来的潜在伤害或损失。
·威胁建模:标识潜在安全威胁并审视风险缓解途径的过程。
威胁建模的目的是 :在明确了系统的本质特征、潜在攻击者的基本情况、最有可能的被攻击角度、攻击者最想得到的好处等的情况下,为防御者提供系统地分析应采取的控制或防御措施的机会。
威胁建模回答像这样的问题 :被攻击的最薄弱之处在哪里、最相关的攻击是什么、为应对这些攻击应该怎么做等。
- 主要环节
- 勾画系统的抽象模型
对模型进行可视化表示
标识和列举潜在威胁
制定风险缓解对策
·访问控制分类/书P171-P172,可以看一下,考的概率不大/
·入侵检测分类:
基于监测对象:主机入侵检测、网络入侵检测。
基于检测方法:基于特征的入侵检测、基于异常的入侵检测。
·互联网生态系统的组成成分:域名和地址分配,开放标准开发,全球共享服务和运营,用户,教育与能力建设,地方、地区、国家和全球政策制定。
·书后习题4.5
第五章
·网络爬虫:网络爬虫是在互联网上实施信息内容获取的主要工具。网络爬虫是一种按照一定的规则,自动抓取互联网信息的程序或者脚本。
·计算机病毒:从广义上讲,能够引起计算机故障、破坏计算机数据、影响计算机正常运行的指令或代码,均统称计算机病毒。
二者的区别:
目的:
网络病毒:旨在破坏、窃取或控制计算机系统。
爬虫:旨在收集和整理网络上的信息。
行为 :
网络病毒:自我复制、隐藏、执行恶意操作。
爬虫:自动访问网站,抓取数据,遵循规范。
影响 :
网络病毒:可能导致数据丢失、系统崩溃、隐私泄露等。
爬虫:通常无害,但过度抓取可能对服务器造成负担。
合法性 :
网络病毒:非法,属于恶意软件。
爬虫:合法,但需遵守网站的访问规则和法律法规。
·书后习题5.7(老师留的作业题已经可以涵盖本章的考试内容了)
第六章
·身份认证方法: 用户名/口令认证
动态口令/一次性口令OTP(如短信验证码)
挑战-应答认证
基于生物特征的认证
图灵测试
多因子认证(多种认证方式结合)
·公钥基础设施PKI
目的 :解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。
PKI的任务 :确立可信任的数字身份。
·身份认证的主流标准:RADIUS、FIDO(重点掌握)、FIM
FIDO:通用身份认证框架(UAF)、通用第二因子认证协议(U2F)
·区块链主要类型:公有链、私有链、联盟链。
·6.7习题