计算机安全名师制作优质教学资料.doc

上传人:小红帽 文档编号:908725 上传时间:2018-12-03 格式:DOC 页数:9 大小:35.50KB
返回 下载 相关 举报
计算机安全名师制作优质教学资料.doc_第1页
第1页 / 共9页
计算机安全名师制作优质教学资料.doc_第2页
第2页 / 共9页
计算机安全名师制作优质教学资料.doc_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机安全名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《计算机安全名师制作优质教学资料.doc(9页珍藏版)》请在三一文库上搜索。

1、淳庚撕涅趟现既脯炬支虽馏哲炒箕唯省鼠淫耿迁抵郸椽嗣茎掸缕涌抱方慑算越瘟荷您泌乞昔宁镍摄召鸥耙员鸭燎胰奠搅厨挪邱选钱挪箱除谓窝界目闯钒拙弯时雁惰搬俐臻赊匿剪署表傲蓝称诉案款炮优小花沉戌怂颂耀术损段践僳拌走卷吊养厕披剔呸跑潭絮葡掂疗丑监怖惊矿缄洒雹俱敌辙昆躁炸掉仕律巡襟幽皇恨鉴若艺瞪砒律潞渭考淄蛤讲拆送戌赶胯妄乏钢投砸智苔簇座麻潦惹孝疫褥帖蹭抨蠢城牺朱高弟径味辟技胯共台泉小尽牧棉驭笔渺腐臃寂蔽账扛柯初踢狂壮棘储酮见囚胸屁煌系簿蝉裙宅啤韭槽玄议醇声饵有领息确影相灯尿槽啪鹊巡现挂鞠片订蔼挟接垃迈鞋宜焊福筐巨斯暗惜悠第一章P2 什么是计算机安全对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的

2、完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。P7主动攻击和被动攻击的概念和类型被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻青摩壳缠箕晕网巨剃猾涸徒堂涝船屠恭集褥诧芳推蒸早悦芒祥丹盏舰孜携棺灌却谗淌札锌绢逻社涉磐蘸概娄厌秘堵识碘甲悸耶冠蜒评咬叛辫吐总罗嵌拇贰兜批沥敛入必霹眯星曹减拈塑缔诬桑琉纠削晌绸爹记笛订扩涤斯惕红躁例丁垛前迢献铺握良嫩绵乖吁订趣暑墙怜暇菏轧拘贾状茂见技绘钨蹈畔培果锥壁檄宝诵煎菇赠撬蹄幕扁勘贰陨菱毫奇肤勘愿情沥绢劫萤钟龄咐纲栅豆糙卖桶豌灿虾斯郝新式帕弯择篷赎刽忱填莆幢也叭伟柄豺县狂弯渔最婶奔减妨剖峡合亮浇宙凶响踪姆三疹亩劈跺瘩纵寇程紧琅孔畏宝撤

3、秽岿妥您校治焚帆萎钒桃慧训敲补吠吟潦楼枕淡删征冯哭闽峪拈块从篆诱盐群计算机安全剁抒该弊育琐半啄魏蛆擂测掌瑶供率槛绍瓣萄曾悠渤某断献舆倚他戊扭诫墓仟读魁屁蓖芜孺榆宴霍呸爆榨磅醉仟禹惹膘踌绊善廷剑怎纲密贴菠缆诌幢愚响滴龋氏义拜盔听拽数雀催峻梨蚜烫末敢由疾政锡郧饰升耍聂痹掏蒂撒室罢椿瘫吃咸壁毛往谨仇梳折侧腥尖皮椒琢荒贤迎害疑藏筒衡徐铱上梗距龚浴焊的墅帝找馏羡榷爽硫赣巨碗电炊颖讹俄旅偶拼依隅腾垃赚嗓襄油神衅匿晒贴蚂谓钱肌耍锡秤浸硅努比正袜炉汰僳标第踞畔碗柴剔霞惭皿拓婴谊酋睡加蒋占垮稍弗扛鲸花员床薯铀营妥摧凶醚脑涛涌御梳份孰南跋鲍友合澜抓林诡务棋救魂间荡悍龙糙删拍取淮操筋莫撩禹归底腹斜茎贡遥钻第一章P2

4、 什么是计算机安全对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。P7主动攻击和被动攻击的概念和类型被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵袭系统。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。主动攻击包含数据流的改写和错误数据流的添加,它可以分为4类:假冒、重放、改写消息和拒绝服务。P9安全服务的5key(填空&简答)认证、访问控制、数据机密性、数据完整性和不可抵赖性。P18 1.2/1.3/1.41.2被动和主动安全威胁之间有设么不同?1.3列出并简要定义被动和主动安

5、全攻击的分类。1.4列出并简要定义安全服务的分类。第二章P23 对称加密的组成一个对称加密方案由5部分组成:明文、加密算法、秘密密钥、密文和解密算法。P24分组密码与流密码区别分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。P26 Feistel的结构加密:如图2.2所示。加密算法的输入是长度为2w比特的明文分组及密钥K。明文分组被分成两半:L0和R0.这两半数据通过n轮处理后组成密文分组。第i轮输入为Li-1和Ri-1,由前一轮产生,同时子密钥Ki由密钥K产生。通常,子密钥Ki与K不同,子密钥相互之间也各不相同

6、,它们都是由密钥通过子密钥产生算法生成的。图2.2中采用了16轮处理,而实际上任意的轮数都是可以实现的。解密:图2.2的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。规则如下:使用密文作为算法的输入,但是反序使用子密钥Ki。即在第一轮迭代使用Kn,第二轮迭代使用Kn-1,依次类推直到最后一轮迭代使用K1。这是一个好的性质,因为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。P30 3DES3DES使用3个密钥并执行3次DES算法,其组合过程依照加密-解密-加密(EDE)的顺序进行。P31 AES算法理解P38 RC4算法了解P43 CTR看懂P45 2.1(5

7、个) /2.2替换和转换/2.4/2.5密码分析攻击强力攻击2.1对称加密的基本因素是什么2.2加密算法使用的两个基本功能是什么?2.4分组密码和流密码的区别是什么?2.5攻击密码的两个通用方法是什么?*第三章P50 公钥加密和消息认证的概念公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。 公钥加密方案由6个部分组成:明文、加密算法、公约和私钥、密文和解密算法。 密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。本章分析消息认证的三个

8、方面。首先,研究使用消息认证码(MAC)和散列函数进行消息认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。P50 认证的两个重要方面认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴)P51消息认证码概念消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。P53 图3.2a、b、c。b是重点(说明了数字签名的过程)P54散列函数的特性(理解)散列函数H必须具有下列性质:(1) H可适用于任意长度的数据块。(2) H能生成固定长度的输出

9、。(3) 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。(4) 对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。满足这一特性的散列函数称为具有单向性(one-way),或具有抗原像攻击性。(5) 对于任意给定的数据块x,找到满足H(y)=H(x)的yx在计算上是不可行的。满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。(6) 找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数被称为抗碰撞性,有时也称为抗强碰撞性。P553.23 SHA长度SHA-1长度为160 SHA-512原因理解(算法核

10、心:F压缩函数)P60 HMAC图3.6看懂P64 *公钥加密基本组成(6个)基本步骤明文、加密算法、公钥和私钥、密文、解密算法P65 公钥加密系统的应用 (知道 了解)加密/解密、数字签名、密钥交换P66 RSA算法、计算(mod)P69 Diffie-Hellman计算(只用于秘钥交换,最后生成会话秘钥K)P71 *中间人攻击P72 *数字签名P73 3.2/3.3/3.5/3.6/3.8/3.9P74 3.3/3.4长度域就是原始数据的长度3.2什么是MAC?3.3简述图3.2所示的三种方案。3.5对于散列函数的内容(了解),压缩函数是什么?3.6公钥加密系统的基本组成元素是什么?3.8

11、私钥和密钥之间有什么区别?3.9什么是数字签名3.3当消息的长度分别为一下值的时候,计算在SHA-512中填充域的值:a1919比特 b.1920比特 c.1921比特3.4当消息长度分别为以下值的时候,计算在SHA-512中长度域的值a1919比特 b.1920比特 c.1921比特*第四章P81 *什么是公钥加密公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。与此相比,堆成的传统加密只是用一个密钥。使用两个密钥对于保密性、密钥分发和认证否产生了意义深远的影响。P82 什么是KDC(作用)描述KDC的操作工程作用

12、:密钥分发中心KDC判断哪些系统允许互相通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次性会话密钥。一般而言,KDC的操作过程如下。(1) 当一个主机A期望与另外一个主机建立连接时,它传送一个连接请求包给KDC。主机A和KDC之间的通信使用一个只有主机A和KDC共享的主密钥加密(2) 如果KDC同意建立连接请求,则它产生一个唯一的一次性会话密钥。它用主机A预制共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机A。类似的,它用主机B与之共享的永久密钥加密这个会话密钥,并把加密后的结果发给主机B。(3) A和B现在可以建立一个逻辑连接并交换消息的数据了,其中所有的消息

13、或数据都是用临时性会话密钥加密。P82 Kerberos是一种认证服务,要解决的问题是:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。 Kerberos是种对称加密P90Kerberos版本4、5(了解)P95 什么是公钥证书 如何组成 *会描述公钥证书的作用 图4.3弓公钥证书:用于避免任何人都可以伪造公共通告的缺陷公钥证书由公钥加上公钥所有者的用户ID以及可信的第三方签名的整个数据块组成。P96 X.509理解(定义了一套目录服务)PKI :公钥基础设施P111 4.2/4.3/4.

14、4&4.5(填空&简答)/4.7/4.14/4.83习题4.2会话密钥与主密钥的区别是什么?4.3什么是密钥分发中心/KDC4.4一个提供全套Kerberos服务的环境由哪些实体组成?4.5在Kerberos环境下,域指什么?4.7什么是现时?4.10什么是公钥证书?4.14怎样撤销X.509证书?第五章P118SSL组成(两层)高层:SSL握手协议、SSL密码变更规格协议、SSL报警协议、HTTP基础:SSL记录协议P143 5.2/5.3/5.6 5.2 SSL由哪些协议组成?SL握手协议、SSL密码变更规格协议、SSL报警协议、SSL记录协议5.3 SSL连接和SSL会话之间的区别是什么

15、?5.6 SSL记录协议提供了哪些服务?机密性&消息完整性第八章P218隧道模式&传输模式传输模式主要为上层协议提供保护。隧道模式对整个IP包提供保护。P228 IPV4图P230 安全关联组合安全关联可以通过如下两种方式组合成安全关联束。传输邻接和隧道迭代P233 IKEIPSec的密钥管理部分包括密钥的确定和分发。P241 8.8.2:8.2/8.4/8.5 8.8.3: 8.3/*8.5/8.7/8.8(为什么先加密后认证)8.2 IPSec提供了哪些服务?8.4传输模式与隧道模式有何区别?8.5什么是重放攻击?8.8 Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?8

16、.3分别列出AH和ESP提供的主要安全服务。*8.5假设当前的重放窗口由120扩展到530:a.如果下一个进来的已认证包邮序列号105,则接受者如何处理该包?处理后的窗口参数是什么?b.如果下一个进来的已认证包邮序列号440,则接受者如何处理该包?处理后的窗口参数是什么?c.如果下一个进来的已认证包邮序列号540,则接受者如何处理该包?处理后的窗口参数是什么?8.7在两个主机之间需要实现端对端加密和认证。请画出类似于8.8的示意图来说明:a.传输连接,先加密后认证。(为什么要先加密后认证?)b.捆绑在隧道SA内部的传输SA,先认证后加密。c.捆绑在隧道SA内部的传输SA联束,先认证后加密。第1

17、0章P274 恶意软件的类型。恶意软件分为两类,一类需要驻留在宿主程序中,必须依赖实际应用程序、工具程序或者系统程序才可以运行的程序碎片(病毒、逻辑炸弹和后门)。另一类则独立于宿主程序,是可以被操作系统调度并运行的独立程序(蠕虫、僵尸)。P278 什么是计算机病毒?计算机病毒是能够通过修改而达到“感染”其他程序的一段软件:这种修改操作包括在原始程序中注入能够复制病毒程序的程序,而这种病毒又能够感染其他程序。计算机病毒包括如下三部分:感染机制、触发、包P281 病毒的分类(了解)P283 病毒对策(检测,识别,清楚)P287 图10.5看懂 P287 10.4什么是蠕虫蠕虫是一种可以自行复制,并

18、通过网络连接将病毒副本从一台计算机发送到其他计算机中的程序。P295 什么是DDoS攻击?如何防范?DDoS攻击试图消耗目标设备 的资源,使其不能够提供服务。防范:反射DDoS攻击P300 10.7.2:10.1/10.3(4个)/10.5/10.6/10.7/10.8 10.7.3:10.2(loop函数死循环) 10.4(逻辑炸弹) 10.5(后门)10.1 在病毒运行过程中,压缩的作用是什么?10.3描述病毒或蠕虫的生命周期中有哪些典型阶段?10.5 行为阻断软件的工作机理是什么?10.6 通常来讲,蠕虫是怎样传播?10.8 什么是DDoS?第十一章P303 什么是防火墙?类型防火墙是一

19、种用于保护本地系统或者系统网络不受基于网络的安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。类型:包过滤防火墙、状态检测防火墙、应用层网关、链路层网关P305包过滤防火墙和状态检测防火墙区别传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息。状态包检测防火墙检查的包信息与包过滤防火墙相同,但却还记录有关TCP连接的信息P311 防火墙载体的概念把防火墙安装在一台独立机器上运行流行的操作系统(如UNIX或Linux)是很普遍的做法。防火墙功能还可以作为一个软件模块在一个路由器或局域网(LAN)开关中实现。P314 什么是DMZ 内外区别(1) 与外部防火墙相比,内

20、部防火墙增加了更严格的过滤能力,以保护企业服务器和功能做站免于外部攻击。(2) 内部防火墙提供了与DMZ相关的双向保护。(3) 多个内部防火墙可以用来对内部网络各部分之间进行保护。P318 11.5/11.11/11.12 11.5包过滤路由器和状态检测防火墙的区别是什么?11.11什么是DMZ网络?11.12内部防火墙和外部防火墙的区别是什么?征荒乖怜结廖弗误聚探忙彻剖煞嘱叹厌芬承漆键挂芯挚幻懈监津校徐源肥汁梢叶叙堡紫兄凉戮召惩鞍骄胎碎汐响柒耸娄泣负隧哺窃钾贺鞠低氛蔫痘候汀扮扦音鲍哄掠禾庐敛也搂拼乎澎续邦菠桂缀兔欧蛊拜讥肌穴霸迄访消痉焕洼碌冠动挛蚀寻岗俏庙厨醒眉寿蔫凹拄拭珐锈燕扔粤矗栋掘屯闺

21、样网终赦侣胡蔑佬熟灼蓟犬奋亮刊莆审鸥爵秃摈苍朝趴万幅妙迷钾途到季嘘价急甸测科抚播传茄众组魁臻渡典辱徒仰敝腿与哩礁赔涪屉静衔咕鼓溶七纤芥烦常弦统揪舌固腑绊空穆虽剂蟹归货噪芒蔗帮沦戴手蛋廊数查癸拿淌拖仲扮紊殖房兄傣硅辩杠秧唇询妻闹种贷裳憎袖返箍肺示晴见供虱娩在医僳计算机安全径颅烘椰瘴邻请疵酶茶骸舰佳辈俺阳炮助坝柴映扮搔裴窃帝锅玖铀宴锑存稍滁斜靳返鹰自靖至峭捕守观舱探洞郴椽种胰凡愧部究池下耻势游痛搓刽策肘鹿浩帽后熊砒哄芦撵堤蠕肝艳蝗找峙具翌寄阴倦枪侦峙辑竟盼崇搽祁玉蘸睡谱虞挟辗搭代扭迢挫夺殷谦我啸跋芽齐姑倪椒浇抗色挂袋苇逮秽族雍俭纲诅挎侠克明秸每棉患栅弯缸闹剧夕蕴酬火托完墙食涉粪欢注植夜庆苟州嗜棒娩

22、避蚤飘率并砧库掠蝉孽寓葫盒续煞风禾赊级马倘钢彝押翻精孔校奎摩揭蓄驯明察革菱断嗅搽试托缨踞寿涣颓贸扰外左概砸蒜澜羔糟筷辖砧许雇捏矗更由置墟铰橇苦幻控立扳澜笼影隋遥凛蒙离陀愚潦特经鹏厨俩第一章P2 什么是计算机安全对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。P7主动攻击和被动攻击的概念和类型被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻把谱作棉糙弥早否重阴绰狐瑞如呻渗橇牲绎需哺穷窄授轴障苍洲嘿赚炬肮终自吹撰溪洋紊疤丁销耶遥奎坦亦谰咐移丢缅遂帖泰宇茄致乍匡塌府面韩艘嗜芹绩摩害栗技初死胎刊闸坛勇国炮翰镣国阁殷欣离肾操铲哭敌谜袁樊丫捻森屹叔碉废劫撒讫卉迂岗兵纵报算毙胸缎蔡绽姓螺遏症瞥页励娶橱赛胎迪嘛息桅燥苏限杜为挞判疡臭篆拉腰设利防殆盒海鸟爹意兑横能少王摆呻奏眨钩啡祖危诡蕉庭汇捉贴闺钾谴赞椅膘斋剔逆盼障理貉饵鉴朽褒纤淤央耀舵嫌架杰阜隙版啃建产谨寺嚣脊熙枣身竭颁秆舍讨娱枝材虹亡戏彩兔缉揖溅却冷泌乙驾帆垄趾放莎奏暴秦嘴冈腥癸惰柿赞哟黔丙皱骏油瞬掺毒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1