广工《物联网信息安全》复习提纲简约Word下载.docx

上传人:b****2 文档编号:1365486 上传时间:2023-04-30 格式:DOCX 页数:25 大小:2.36MB
下载 相关 举报
广工《物联网信息安全》复习提纲简约Word下载.docx_第1页
第1页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第2页
第2页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第3页
第3页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第4页
第4页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第5页
第5页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第6页
第6页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第7页
第7页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第8页
第8页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第9页
第9页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第10页
第10页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第11页
第11页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第12页
第12页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第13页
第13页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第14页
第14页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第15页
第15页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第16页
第16页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第17页
第17页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第18页
第18页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第19页
第19页 / 共25页
广工《物联网信息安全》复习提纲简约Word下载.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

广工《物联网信息安全》复习提纲简约Word下载.docx

《广工《物联网信息安全》复习提纲简约Word下载.docx》由会员分享,可在线阅读,更多相关《广工《物联网信息安全》复习提纲简约Word下载.docx(25页珍藏版)》请在冰点文库上搜索。

广工《物联网信息安全》复习提纲简约Word下载.docx

(1)利用系统缺陷

操作系统漏洞

网络协议缺陷

巧记:

操作系统的网络协议

(2)利用用户淡薄的安全意识

假冒系统邮件

钓鱼网站

特殊“利益”诱惑

邮件中有钓鱼网站或有特殊“利益”诱惑

(3)内部用户的窃密、泄密和破坏

管理松懈、权限不分

(4)恶意代码

来自Internet的不明“共享软件”或网页脚本

(5)口令攻击和拒绝服务

弱口令

3、网络安全威胁的类型有哪些?

——课件P9

(1)消息内容泄漏

(2)流量分析

(3)假冒(4)重放(5)改写消息(6)拒绝服务

(7)特洛伊木马(8)病毒

4、什么是安全服务?

-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。

——书本P9

认证:

确保通信实体就是它声称的那个实体

访问控制:

防止对资源的非授权使用

数据机密性:

对数据进行加密,防止非授权数据的泄露

数据完整性:

确保授权实体发送的数据与接收到的数据一致

不可抵赖性:

提供对被全部参与或者部分参与通信的实体拒绝的防范

认证后访问,遇到加密,解密后看到完整数据,犹如见到真相,是那样的让人无法抵赖。

(二)对称加密与信息机密性。

约15%

1、(重点)对称加密的原理。

——书本P21

2、(重点)熟练掌握古典密码中的替代密码(S盒运算)和置换密码(P盒运算),参考课堂举例。

替代密码(S盒运算):

明文中的每一个符号被替换为密文中的另外一个字符。

如,凯撒密码,Playfair密码、vigenere

置换密码(P盒运算):

明文和密文的字母保持相同,但是顺序打乱了。

如:

天书密码

3、掌握Festel密码结构,以及影响密码体系的各个参数。

参考老师的PPT中DES算法的特征和步骤,不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。

——课件P45/53-66

Festel密码结构:

对右半部分数据实施循环函数F(通过循环子密钥Ki),然后将函数的输出结果与数据的左半部分进行异或(XOR)操作。

影响密码体系的各个参数:

块大小、密钥大小、子密钥产生算法、循环次数、循环函数。

DES特征:

明文块为64位,而密钥的长度为56位,以64位的数据块的形式处理较长的明文。

DES结构是Feistel网络的小型变种。

算法需要执行16次循环,从最初的56位密钥产生了16个子密钥,每次循环使用其中一个子密钥。

流程步骤:

4、(重点)密码块操作模式有哪几种?

(计算公式或者图形)——课件P69

ECB、CBC、CFB、OFB、CTR

(1)最简单的实现方法是电子密码本(electroniccodebook,ECB)模式:

每次处理明文的64位,而且使用同一个密钥对明文的每一块进行加密。

(2)密码分组链接模式(CBC):

在CBC模式中,加密算法的输入是当前明文块与前一个明文块异或操作的结果;

每个数据块使用同一个密钥。

(3)密文反馈模式(CFB):

通过使用CFB(cipherfeedback,密文反馈)模式,可以将任何块密码转换成流密码,流密码不需要将消息填充为完整数目的数据块。

(4)输出反馈模式(OFB):

5、3DES与DES算法的区别。

——课件P67

3DES:

3DES使用3个密钥并且执行3次DES算法。

3DES的密钥长度为168位。

若允许K1=K3,则密钥长度为112位。

加密操作:

C=EK3[DK2[EK1[P]]](加密—解密—加密)

解密操作:

P=DK1[EK2[DK3[C]]](解密—加密—解密)

DES:

56位密钥,有256种可能的密钥。

(三)单向散列函数与消息认证。

1、(重点)单向散列函数需要满足哪些特性?

——书本P51

hash函数H必须满足以下的性质(六个性质):

(1)H能够可适用于任意长度的数据块。

(2)H能产生固定长度的输出。

单向性:

(3)已知x,求H(x)容易,使得软硬件的实现变得切实可行。

(4)已知h,求满足H(x)=h条件的x,计算上不可行。

碰撞抵抗性:

(5)已知x,求满足H(y)=H(x)且yx的y,计算上不可行。

有时称这种性质为弱碰撞抵抗。

(6)寻找满足H(y)=H(x)的(x,y)对,计算上不可行。

有时称这种性质为强碰撞抵抗。

2、SHA-1算法的步骤和参数。

(MD5、SHA-2与SHA-1类似)——课件P103

此算法以最大长度小于264位的消息作为输入,产生160位消息摘要的输出。

以512位数据块为单位处理输入。

步骤:

1.附加填充位

2.消息长度

3.初始化MD缓冲器

4.循环

5.输出

3、(重点)请列出实现消息认证的不同方法(请参考讲义)——课件P94书本P50

a.使用对称加密;

b.使用非对称加密;

c.使用秘密值而不使用加密。

4、请画出HMAC的算法流程。

——课件P115

总体进行2次哈希,IP、OP进行异或运算,第2次哈希后加入秘密值,。

hash函数并不依赖于密钥。

hash函数(例如SHA-1)不是为MAC而设计的,并且不能直接用于此目的。

(四)公钥密码。

1、RSA算法和Diffie-Hellman算法的过程,要计算,请带科学计算器进入考场(带有mod运算的)。

——课件P130、131、134

RSA公钥加密算法的安全取决于:

大数因式分解数学难题。

(重点)RSA公钥加密算法:

算法步骤:

1、选择两个素数p、q;

2、计算它们的乘积n=p×

q;

3、计算欧拉函数Ф(n)=(p-1)(q-1);

4、选择与Ф(n)互素,并且小于Ф(n)的整数e;

1<

e<

Ф(n)

5、计算d,使得d×

emodФ(n)=1。

结果的密钥和公钥分别为{e,n}和{d,n}。

看看一个例子:

(1)选择两个素数p=17和q=11。

(2)计算n=p×

q=17×

11=187。

(3)计算Ф(n)=(p-1)(q-1)=16×

10=160。

(4)选择与Ф(n)=160互素,并且小于Ф(n)的e,我们选择e=7。

(5)确定d满足demodl60=1并且d<

160。

正确的值d=23,因为23×

7=161=1×

160+1。

结果密钥为:

公钥PU={7,187},私钥PR={23,187}。

(重点)Diffie-Hellman密钥交换

这个算法的目的是使得两个用户能够安全地交换密钥,并把这个密钥用在随后的消息加密中(常规加密)。

算法只能用于密钥的交换。

Diffie-Hellman密钥交换的安全性在于:

计算离散对数是非常困难的。

离散对数:

1、定义素数p的本原根为其乘方能够产生从1到p-1的所有整数的数。

也就是说,如果a是素数p的本原根,那么下列数字:

amodp,a2modp,...,ap-1modp是互不相同的数,而且以某种排列包含了从1到p-1的所有整数。

2、对于任何小于p的整数b和素数p的本原根a来说,能够找到唯一的指数i.满足:

b=aimodp其中0≤i≤(p-1)

称指数i为b对于基数a和运算modp的离散对数。

记为i=inda,p(b)。

·

Diffie-Hellman密钥交换过程:

1)、选择共用的公有元素:

素数p及a<

p,a为p的本原根

2)、用户A密钥:

选择私有的XA(XA<

p),计算公有的YA,YA=aXAmodp

3)、用户B密钥:

选择私有的XB(XB<

p),计算公有的YB,YB=aXBmodp

4)、用户A和B交换公有的YA和YB

5)、由用户A产生(公共)密钥:

K=(YB)XAmodp

6)、由用户B产生(公共)密钥:

K=(YA)XBmodp

例子:

1、选择素数p=71和本原根a=7。

2、A和B分别选择私钥XA=5和XB=12。

3、计算公钥:

YA=75mod71=51

YB=712mod71=4

4、A和B交换公钥各自的公钥

5、由用户A产生密钥:

K=(YB)XAmod71=45mod71=30

6、由用户B产生密钥:

K=(YA)XBmod71=5112mod71=30

2、如何使用RSA算法分配密钥?

如何使用Diffie-Hellman算法分配密钥?

RSA分配密钥

1.发送方A生成密钥K

2.然后,发送方A用接收方B的公钥PUb来加密并发送给B

3.接收方B用自己的私钥PBb解密得到密钥K

Diffie-Hellman:

服务器和客户端各自产生一个Diffie-Hellman公钥值。

交换以后,双方再分别做Diffie-Hellman计算来创建共享的密钥K。

3、如何使用RSA算法实现数字签名?

P141

(不考查数学证明)

(五)身份认证及其应用。

约12%

1、Kerberos4消息交换的过程。

(一定要注意每个步骤的顺序和意义,请参考讲义,比课本清楚一些)——课件P157

老师口述:

(考得不多)

第一阶段:

用AS服务器进行登录

第二阶段:

跟TGS服务器用公钥来换取服务票

第三阶段:

直接访问对方的服务器

2、设计Kerberos用于解决什么问题?

——课件P149/150

在一个开放的分布式环境中,Kerberos使服务器能够限制访问,确保只有授权用户才能访问服务器,并且能够认证服务请求。

同时,Kerberos提供了一个集中式认证服务器,其功能是为服务器认证用户和为用户认证服务器服务。

特点:

Kerberos只依赖于对称加密(DES算法),而不使用公钥加密。

3、请说明为什么要使用公钥证书?

(老师口述)

使用公钥证书的目的是为了防止公钥假冒,所以使用公钥证书。

公钥会被假冒,但公钥不需要保密,然而公钥不需要保密并不代表不需要安全性。

要保证公钥的完整和公钥的来源是安全的,就需要公钥证书。

解决方法:

给公钥做数字签名

4、请说明公钥证书的产生过程,以及使用公钥证书的时候如何验证证书有效。

——课件P145

公钥证书的产生过程(老师口述)

首先得拥有一份公钥PU,还拥有公钥的个人信息(名字、版本号、用法..),

接着把公钥以及公钥所有者的个人信息送去给CA,CA去做一个哈希,从而得到一个摘要,然后这个摘要去做加密(用CA的私钥来加密)得到一份密文的摘要,然后密文摘要返回给用户附加在未经签名的证书后,这一份东西加起来就叫做公钥证书。

如何验证证书有效(老师口述)

将公钥以及公钥所有者的个人信息拿出来做Hash就会得到一个哈希码,然后把签名拿出来去做解密(用CA的公钥解密),解密出来进行比较,如果一致,证明是有效的。

5、X.509数字证书3个版本的格式分别包含哪些部分?

——课件P168(次要)

X.509最初版本是X.509v1,组成部分包括签名算法标识符,有效期,主体的公钥信息,签名

X.5092版在X.509v1基础上引入了主体和发证人唯一标识符的概念,以解决主体和/或签发人名称在一段时间后可能重复使用的问题。

X.5093版是最新的版本(1996年)。

它在X.5092基础上引入扩展的概念,因此任何人均可定义扩展并将其纳入证书中。

6、什么是证书链?

——课件P171

如果证书的颁发机构我不信任,我可以要求证书的颁发机构同时持有一份公钥证书,

此外,证书的颁发机构又持有一份证书,这份证书的颁发机构又持有一份证书,把这几份证书串起来就形成了证书链。

答题:

(六)IP安全。

1、AH和ESP服务的区别?

AH只可以做认证。

ESP可以做加密,而且可以做加密和认证。

2、传输模式和隧道模式的主要区别是什么?

书本P223

传输模式是上层的IP数据包被改变了,工作在网络层和传输层之间。

隧道模式是其IP数据包不做改变,只是在IP包的外面再包一层IP包,完全工作在网络层。

3、IPSec认证头的格式,以及ESP安全封包的格式。

——课件P199/210

IPSec认证头:

ESP安全封包:

4、AH认证的范围在传输模式和隧道模式中的区别。

AH认证的范围是包含IP头的(除新IP头可变区域外),隧道模式中是有2个IP头的,而在传输模式中只有1个IP头。

5、ESP加密和认证的范围在传输模式和隧道模式中的区别。

——课件P197

ESP认证的范围是不包含IP头的。

6、安全组合(SA组合)有哪些形式?

(要会看图,课堂ppt例子)——P222

传输邻接、隧道嵌套

四种安全关联进行组合的例子:

安全关联的基本组合

(1)

所有的安全都是在实施了IPSec的终端系统之间。

安全关联的基本组合

(2)

仅在网关(路由器、防火墙)之间提供了安全,而没有主机实施IPSec。

安全关联的基本组合(3)

在第二种形式上附加了端到端的安全机制。

安全关联的基本组合(4)

支持远程用户通过Internet到达组织的防火墙,获得防火墙后的服务器/工作站的访问权限。

在远程用户与防火墙之间只需要隧道模式。

(七)SSL与传输层安全。

1、SSL协议栈对应在TCP/IP协议中的位置。

——课件P253

2、SSL协议栈包含哪四种协议?

分别的作用是什么?

——课件P263

(1)SSL记录协议

SSL记录协议为SSL连接提供了以下两种服务:

机密性、消息完整性

(2)SSL修改密码规格协议

该协议只包含一条消息,该消息仅有一个字节,值为1,它唯一的功能是使得延迟状态改变为当前状态。

更新了在这一连接上应用的密码机制。

(3)SSL报警协议

报警协议用于向对等实体传送SSL相关的报警信息。

(4)SSL握手协议

这一协议允许客户和服务器进行相互的身份认证;

同时,客户和服务器还通过该协议进行协商,以决定在一次会话中相关的加密、密钥问题。

3、SSL记录协议的5个操作步骤。

——课件P260

1.分片

2.压缩

3.添加MAC

4.加密

5.添加SSL记录头

SSL记录协议运行过程:

4、(重点)SSL握手协议的消息类型,配合一个建立客户和服务器之间逻辑连接的消息交换过程来解释。

(请参考讲义,比课本要更好理解)——P269

客户端发起连接

服务器认证和密钥交换

客户认证及密钥交换(客户端发送证书、密钥交换、证书验证)

第四阶段:

结束阶段(改变加密套件,结束握手协议)

5、SSL如何计算pre_master_secret和master_secret?

其他密钥参数又是如何计算的?

(仅考查SSL,不考查TLS)P283

pre_master_secret和master_secret都是通过哈希来算的,公式都差不多。

(简单知道一下公式)

预备主密钥(pre_master_secret)的交换有两种可能:

RSA:

客户生成一个48字节的预备主密钥,之后用服务器的公共RSA密钥对其进行加密并将其发送给服务器,服务器用私钥对密文进行解密以得到预备主密钥。

客户和服务器都生成一个Diffie-Hellman公钥,交换之后,双方都执行Diffie-Hellman计算过程以创建共享的预备主密钥。

客户和服务器都是用下面的公式计算主密钥(master_secret):

master_secret=

MD5(pre_master_secret||SHA('

A'

||pre_master_secret||

ClientHello.random||ServerHello.random))||

BB'

CCC'

ClientHello.random||ServerHello.random))

ClientHello.random和ServerHello.random是在初始的hello消息中交换的两个临时值。

从主密钥中计算密钥原料(keymaterial)的方法:

key_block=MD5(master_secret||SHA('

||master_secret||

ServerHello.random||ClientHello.random))||

MD5(master_secret||SHA('

ServerHello.random||ClientHello.random))||

ServerHello.random||ClientHello.random))||...

该计算过程一直延续到产生足够长度的输出。

该算法结构的结果可以看作一个伪随机数函数,主密钥可以看作该函数的种子,客户和服务器随机数可以看作临时值以增加密码破译的难度。

6、什么是HTTPS协议?

——书本P150

HTTPS是指用HTTP和SSL的结合来实现网络浏览器和服务器之间的安全通信。

HTTPS和HTTP的主要区别表现在:

HTTPS的URL地址开始于https:

//,而不是http:

//;

一个标准的HTTP连接使用的是80端口,如果指定HTTPS时,将使用443端口。

当使用HTTPS时,通信的以下元素被加密:

(1)要求文件的URL

(2)浏览器表单的内容

(3)文件的内容

(4)从浏览器发送到服务器和从服务器发送到浏览器的cookie

(5)HTTP报头的内容

向某URL发送表单或者媒体文件,传输的时候携带着cookie+HTTP的报头内容

(八)网络访问控制。

约6%

1、常见的网络访问强制措施有哪些?

1.认证

2.访问控制

3.数据机密性

4.数据完整性

5.不可抵赖性

6.可用性服务

2、可认证扩展协议EAP支持的认证方法有哪几种?

①EAP-MD5支持使用CHAP和静态密码进行认证

②EAP-TLS支持使用x.509v3数字证书进行认证

3、EAPoL协议的具体流程包含的6个数据帧的作用分别是什么?

①EAPOL-Start:

主机向服务器发送EAPOL-Start

②EAP-REQUEST-Identity:

请求验证身份

③EAP-RESPONSE-Identity:

回应用户名

④EAP-REQUEST-MD5_Challenge:

要求验证密码的MD5校验值

⑤EAP-RESPONSE-MD5_Challenge:

使用Challenge加密口令

⑥EAP-Success:

判断正确性

(九)无线网络安全。

1、无线网络安全威胁主要有哪些?

通常可采用什么技术来保证无线网络安全?

—书本P163

主要威胁:

(1)偶然连接

(2)恶意连接

(3)Adhoc网络(4)非传统型网络

(5)身份盗窃(MAC欺诈)(6)中间人攻击

(7)拒绝服务(DoS)(8)网络注入

采用技术:

1)改变路由器的标识符

2)改变路由器的预设置密码

3)只允许专用计算机访问无线网络

4)加密

5)使用杀毒软件,反间谍软件和防火墙

6)关闭标识符广播

1.配置路由器:

标识符、密码

2.配置好路由器后:

开始使用专用计算机,开机有密码,进入桌面看到360杀毒软件并弹出广告广播

2、移动设备安全策略中的基本配置有哪些?

①设备安全:

包括开启自动锁定,开启密码,安装杀毒软件等

②数据流安全

③屏障安全

3、IEEE802.11i操作有哪5个阶段?

①发现

②认证

③密钥的产生及配送

④保密数据传输

⑤连接终止

发现是自己人(来使),确认一下身份,从口袋中拿出的钥匙交给他,他保密进行传递,连接中断。

4、成对密钥发布的4次握手,并解释如何生成成对临时密钥PTK。

①访问接入点→站点:

生成PTK的所有元素

②站点→访问接入点:

后面的每个报文都会有MIC

③访问接入点→站点:

访问接入点向站点证明自己有效,同样有MIC加入其中

④站点→访问接入点:

PTK已经装好

巧记(联想图)

注意:

以上内容仅作为复习参考,并不代表考试题目100%由以上内容构成。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2