计算机安全复习重点:攻击类型、加密算法与网络协议解析

需积分: 41 11 下载量 60 浏览量 更新于2024-08-02 收藏 662KB PDF 举报
"这些复习思考题涵盖了计算机安全和网络安全的核心概念,包括密码学、加密算法、密钥管理、网络协议、网络安全威胁以及操作系统安全等多个方面。" 计算机安全和网络安全是IT领域的重要组成部分,确保信息的保密性、完整性和可用性。复习思考题涉及了以下几个关键知识点: 1. 攻击类型:攻击可以分为被动攻击(如窃听)和主动攻击(如篡改数据、冒充身份)。 2. 安全定义:理论安全指信息在任何条件下都不可被获取,实际安全则是基于计算复杂性,认为攻击者无法在合理时间内破解。 3. 密码体制:对称密码体制使用相同的密钥进行加密和解密,非对称密码体制使用一对公钥和私钥,分组密码将明文按固定长度分组处理,流密码逐位加密。 4. DES算法:由初始置换、扩展置换、S盒运算、P盒置换四个部分组成,执行替换和置换操作,实现加密。 5. 雪崩效应:加密过程中,输入的小变化导致输出的大变化,增强安全性。 6. DES中的S盒:用于非线性变换,增加加密复杂度。三重DES(3DES)有EDE和EEE两种模式,提高安全性,但速度较慢。 7. 中途相遇攻击:利用双重DES的特性,攻击者可能在两轮加密中找到中间状态,破坏安全性。 8. 分组密码模式:ECB是最简单的,CBC引入初始化向量,CFB和OFB是流模式,提供更好的安全性。 9. 链路加密和端到端加密:链路加密只保护单个通信段,端到端加密保护整个传输路径。 10. 随机数、Sequence Number和Nonce:用于生成一次性密钥,防止重放攻击,确保消息唯一性。 11. 公开密钥密码体制:基于数学难题,如RSA,公钥可公开,私钥保密,用于加密和签名。 12. 密钥管理和分发:包括证书权威机构、Kerberos等,Diffe-Hellman用于安全密钥交换。 13. 数字签名:结合非对称加密,保证数据完整性并验证发送者身份,常见的有RSA签名和ElGamal签名。 14. 报文认证码(MAC):类似于哈希函数,但包含密钥,提供数据完整性。 15. Hash函数要求:抗碰撞性、单向性和确定性,用于密码存储和消息认证。 16. Kerberos:解决身份验证问题,通过票据授予服务提供安全认证。 17. ISO/OSI七层模型和TCP/IP四层模型:描述网络通信的不同层次,包括物理层、数据链路层、网络层、传输层等。 18. MAC、IP地址和端口号:MAC地址是物理设备标识,IP地址在网络中标识主机,端口号标识应用进程,都在网络层和传输层使用。 19. 网络设备:中继器、集线器、网桥、二层交换机、路由器和网关分别处理不同层面的网络信号。 20. 子网掩码和子网划分:用于将大网络划分为小网络,提高IP地址利用率。 21. TCP连接建立和释放:三次握手建立,四次挥手关闭,涉及SYN、RST、FIN标志。 22. TCP与UDP:TCP提供可靠连接,UDP是无连接的,适合实时应用。 23. ICMP:网络层协议,用于错误报告和查询,如ping命令。 24. 网络命令:ping测试网络连通性,ipconfig查看网络配置,netstat显示网络状态,net进行网络管理,tracert追踪路由,at安排任务。 25. 以太网工作原理:竞争冲突检测,网卡工作在数据链路层。 26. 网络扫描和监听:扫描用于发现网络结构,监听用于捕获网络流量,共享式网络监听更易,交换式网络更难。 27. IDS:入侵检测系统,通过异常检测和签名检测来防范攻击,但可能存在误报和漏报。 28. 漏洞和拒绝服务攻击:Unicode漏洞可能导致代码执行,拒绝服务攻击使服务不可用。 29. 木马和后门:木马是隐藏的恶意程序,后门是预留的非法访问通道。 30. Linux进程调度:包括抢占式调度、时间片轮转等策略。 31. 缓冲区溢出:当输入数据超过缓冲区边界,可能导致代码执行或系统崩溃,堆溢出和栈溢出是两种常见形式。 以上内容涉及了计算机安全和网络安全的广泛知识,对于理解和提高这方面的技能至关重要。