Alice选取大的随机数x
Bob选取大的随机数x’=gx’(mod P)
Alice将Y传送给Bob,Bob将Y’传送给Alice
Alice计算K=(Y’)X(mod P), Bob计算K’=(Y)x’(mod P)
此时K=K’=gxx’(mod P),即Alice和Bob已经获得了相同的秘密值K。双方以K作为加解密钥,以传统对称密钥算法进行保密通信。
8、RSA公钥算法
RSA密钥生成步骤:
- 选择两个互异的素数p和q,计算n=pq,ϑ(n)=(p-1)(q-1)。
- 选择整数e,使gcd(ϑ(n),e)=1,且1
- 计算d,使d==e-1mod ϑ(n),即d为模ϑ(n)下e的乘法逆元。
则公开密钥Pk={e,n},私用密钥Sk={d,n,p,q}。当明文是m,密文为c,加密时使用公开密钥Pk,加密算法c=memod n;解密时使用私用密钥Sk,m=cdmod n。故e也称为加密指数,d被称为解密指数。
9、散列函数的特点和作用
散列函数的目的是将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。
如果使用消息摘要作为认证符,必须要求散列函数具有健壮性,可以抵抗各种攻击,使消息摘要可以代表消息原文。当消息原文产生改变时,使用散列函数求得的消息摘要必须相应的变化,这就要求散列函数具有无碰撞特性和单向性。
弱无碰撞性:散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算机上几乎找不到不同于x的x’,x’∈X,使得h(x)=h’(x).
强无碰撞特性:散列函数h被称为是强无碰撞的,是指计算机上难以找到与x相异的x’,满足h(x)=h’(x),x’可以不属于X。
单向性:散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的信息原文,在计算上不可行。
10、EMI、EMC、防电磁泄漏主要方法
电磁干扰(EMI)指一切与有用信号无关的,不希望有的或对电器即电子设备产生不良影响的电池发射。防止EMI可以从两个方面考虑,一方面要减少电子设备的电磁发射,另一方面要提高电子设备的电磁兼容性(EMC)。电磁兼容性是指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间互相不影响的电磁特性。
防电磁泄漏的方法:屏蔽法,频域法,时域法。
11、windows的网络认证
采用对称密钥加密来完成的。每一个试图登录windows网络的用户必须是已经在主域控制器上进行了有效注册的合法用户,用户与主域控制器共享口令,在域控制器的安全用户管理数据库中保存注册用户的用户名,口令的散列即其他信息。
用户首先激活Winlogon窗口,并输入用户名与口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。域控制器收到登录请求后产生一个8字节的质询并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算,得到质询散列。客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。域控制器对比其计算出的质询散列和用户应答回送的质询散列,如果系统则登录认证通过,否则登录认证失败,同时向用户发送登录验证结果。
12、利用公开密钥和对称密钥设计认证协议获得会话密钥
对称密钥:挑战——应答 A->B:IDa|IDb B->A:Nb A->B:Ek(Nb)
公开密钥:不会A->B:EKub[IDa||Ra] B->A:EKua[Ra||Rb] A->B:EKub[Rb]
13、Kerberos工作原理
第三方认证服务,通过传统的共享密码技术来执行认证服务,每个用户或应用服务器均与Kerberos分享一个对称密钥。Kerberos由两个部分构成,分别是AS和TGS。Kerberos提供的认证服务,允许一个用户通过交换加密消息在整个网络上与另一个用户或应用服务器互相证明身份,一旦身份得以认证,Kerberos向通信双方提供对称密钥,对方进行安全通信对话。在Kerberos体系中,票据Ticket是客户端访问服务器时,提交的用于证明自己的身份,并可传递通信会话密钥的认证资料。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。
身份验证服务交换:完成身份验证,获得访问TGS的票据。
票据授予服务交换:获得访问应用服务器的数据。
客户与服务器身份验证交换:获得服务
14、PKI的体系结构及工作原理
利用公钥理论和技术建立的提供安全服务的基础设施,PKI采用数字证书技术来管理公钥,通过第三方的可信任机构—CA认证中心把用户的公钥和用户的其他标识消息绑在一起,在互联网上验证用户的身份。中心位置为核心技术,即公钥算法和数字证书技术,再次技术的基础上实现的PKI平台包括四个基本功能模块和一个应用接口模块。
认证机构CA
证书库
密钥备份即恢复
证书撤销处理
PKI应用接口
15、访问控制的概念
访问控制技术就是用来管理用户对系统资源的访问,对提高信息系统的安全性起到至关重要的作用。针对越权使用资源的防御措施,从而使系统资源在合法的范围内使用。
16、DAC、MAC、RBAC的工作原理及特点
自主访问控制模型(DAC)允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。访问控制表,访问控制能力表,访问控制矩阵。
强制访问控制(MAC)是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在决定访问主体是否访问该受控客体。向下读,向上读,向下写,向上写。
基于角色的访问控制(RBAC)将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。最小特权原则,最小泄露原则,多级安全策略。
17、传统病毒、蠕虫、木马的结构原理
传统病毒三个模块,启动模块,传染模块,破坏模块。当系统执行力感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了条件,病毒开始传染别的文件或破坏系统。
蠕虫病毒不需要寄生在宿主文件中,传播途径以计算机为载体,以网络为攻击对象,利用漏洞。主体驻留模块,传播模块。
木马是有隐藏性的,传播性的,可用来进行恶意行为的程序。一般不会对计算机产生危害,主要以控制计算机为目的。三部分,客户端,黑客用来控制远程计算机的木马程序;服务器端,是木马的核心,是潜入被感染的计算机内部,获取其操作权限的程序;木马配置程序,伪装隐藏木马程序,并确定反馈信息的传输路径。
18、拒绝服务攻击、缓冲区溢出、举例
拒绝服务攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能提供正常的服务,导致物理上的瘫痪或崩溃。Ping of Death,Smurf,Tear drop,Syn Flood,电子邮件炸弹。
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。
19、防火墙主要技术概述
ACL:一系列允许和拒绝匹配规则的集合,利用这些规则来告诉防火墙那些数据包允许通过,那些数据包被拒绝。
静态包过滤:防火墙根据定义好的包过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
动态包过滤:采用动态配置包过滤规则的方法。
应用代理网关:
电路级网关:
NAT:私有地址->合法IP地址的技术
VPN:通过公用网络建立一个临时的,安全的连接。
20、基于网络和基于主机的入侵检测系统的优缺点
基于主机的入侵检测系统优点:性价比高,不需要增加专门的硬件平台,当主机数量较少时性价比尤其突出;准确率高,主要监测用户在系统中的行为活动,这些行为能够准确的反映系统实时的状态,便于区分正常的行为和非法行为;对网络流量不敏感,不会因为网络流量的增加而丢掉对网络行为的监视;适合加密环境下的入侵检测。缺点:与操作系统平台相关,可移植性差;需要在每个被检测主机上安装入侵检测系统,维护比较复杂;难以检测针对网络的攻击。
基于网络的入侵检测系统优点:对用户透明,隐蔽性好,使用便捷,不容易遭受来自网络上的攻击;与被检测的系统平台无关;利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加;攻击者不易转移证据。缺点:无法检测到来自网络内部的攻击及内部合法用户的误用行为;无法分析所传输的加密数据报文;需要对所有的网络报文进行采集分析,主机的负荷比较大,且易受DoS攻击。
21、IPSEC协议的体系结构
包括两个基本协议,分别封装安全有效负荷协议(ESP)和认证头协议(AH)。这两个协议的有效工作依赖于四个要件,分别为加密算法,认证算法,解释域以及密钥管理。
22、传输方式和隧道方式的区别
在传输模式下,AH和ESP主要对上一层的协议提供保护,只对IP数据包的有效负载进行加密或认证,继续使用之前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间;在隧道模式下,AH和ESP则用于封装整个IP数据报文,对整个IP数据包进行加密或认证,此时需要产生新的IP头部,IPSec头部被放置在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部。
23、SSL握手协议
报文格式:类型(1),长度(3),内容(>=1)
通过在客户端和服务器之间传递消息报文,完成协商谈判。
四个阶段:建立起安全能力;服务器认证与密钥交换;客户端认证与密钥交换;结束;
24、双签名技术原理
将OI与PI这两个部分的摘要绑定在一起,确保交易的有效性与安全性。同时分离OI与PI,确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。
25、DRM结构原理
分为服务器和客户端两个部分。服务器主要功能是管理版权文件的分发与授权。客户端的主要功能是依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给客户使用。
26、cc与bs7799的区别
cc是目前最全面的评价准则,充分突出了“保护轮廓”的概念,侧重点放在系统和产品的技术指标评价上。
Bs7799采用层次化形式定义了11个安全管理要素,还给出了39个主要执行目标和133个具体控制措施,明确了组织机构信息安全管理建设的内容。
27、风险评估的主要方法
基线评估
详细评估
组合评估
28、网络安全法(非教材)
2016年11月7日通过
2017年6月1日起施行
29、等级保护2.0(非教材)
2019年5月13日,网络安全等级保护制度2.0标准正式发布,同时这些标准将于12月1日正式实施,我国迈入2.0时代。
30、工程伦理道德
要有工程伦理道德。