1、名词解释可信计算基(trusted computing base,TCB): 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。自主访问控制(discretionary access control,DAC): 用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。强制访问控制(mandatory access control,MAC): 用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息
2、的一种访问约束机制。RBAC:P84 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在 RBAC 中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。周边网络:周边网络环境是指将周围分布在不同地点的多个多媒体计算机物理上互联,依据某种协议互相通信,实现软、硬件及其网络文化共享的系统。 NAT(Network Address Translation,网络地址转换)是 1994 年提出的。当在专用网内部的一些主机本来已经分配到了本地 IP 地址(即仅在本专用网内使用的专用地址),但现在又
3、想和因特网上的主机通信(并不需要加密)时,可使用 NAT 方法 封装安全载荷 ESP Encapsulating Security Payload(ESP,封装安全有效负载)协议定义了加密和可选认证的应用方法,提供可靠性保证验证头 AH:AH 协议用于为 IP 数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务DDoS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。 堡垒主机:是一种被强化的可以防御进攻的计算机
4、,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的PKI 的核心是证书授证(Certificate Authority,CA)中心 CA 中心是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。访问控制(access control): 限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。敏感标记(sensitivity label): 用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。最小特权原理(least
5、 privilege principle): 系统中每一个主体只能拥有与其操作相符的必需的最小特权集。ACL 访问控制列表(access control list,ACL): 与系统中客体相联系的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。VPN 虚拟专用网(Virtual Private Network,VPN)通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道 VPN 是在公网中形成的企业专用链路简答题1. 安全的五个要素?保密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性:只有得到允许的人才能修改实
6、体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改数据完整,数据顺序完整,编号连续,时间正确。可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。防中断可靠性:可靠性主要指系统在规定条件下和规定时间内完成规定功能的概率。可靠性是网络安全最基本的要求之一。不可否认性:对出现的安全问题提供调查的依据和手段。2. 物联网面临哪些安全威胁?(p21)感知层安全威胁:针对 RFID 的安全威胁物理攻击主要针对节点本身进行物理上的破坏行为,导致信息泄露
7、、恶意追踪等。信道阻塞攻击者通过长时间占据信道导致合法通信无法传输。伪造攻击指伪造电子标签产生系统认可的合法用户标签,该攻击手段实现攻击的代价高,周期长。假冒攻击指在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网。复制攻击通过复制他人的电子标签信息,多次顶替别人使用。重放攻击指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的。信息篡改指攻击者将窃听到的信息进行修改之后再将信息传给接收者针对无线传感网安全威胁网关节点捕获网关节点等关键节点易被敌手控制,可
8、能导致组通信密钥、广播密钥、配对密钥等全部泄漏,进而威胁到整个网络的通信安全。普通节点捕获普通节点易被敌手控制,导致部分通信密钥被泄露,对局部网络通信安全造成一定威胁。传感信息窃听攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听,从而分析出传感信息中的敏感数据。另外,通过传感信息包的窃听,还可以对无线传感器网络中的网络流量进行分析,推导出传感节点的作用等。DoS 攻击网关节点易受到 DoS 攻击。DoS 攻击会耗尽传感器节点资源,使节点丧失运行能力。重放攻击攻击者使节点误认为加入了一个新的会议,并截获在无线传感器网络中传播的传感信息、控制信息、路由信息等,再对这些截获的旧信息进行重新发
9、送,从而造成网络混乱、传感节点错误决策等完整性攻击无线传感器网络是一个多跳和广播性质的网络,攻击者很容易对传输的信息进行修改、插入等完整性攻击,从而造成网络的决策失误。虚假路由信息通过欺骗、篡改或重发路由信息,攻击者可以创建路由循环,引起或抵制网络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到端的延迟,耗尽关键节点能源选择性转发恶意节点可以概率性的转发或者丢弃特定消息,使数据包不能到达目的地,导致网络陷入混乱状态。Sinkhole 攻击敌手利用性能强的节点向其通信范围内的节点发送 0 距离公告,影响基于距离向量的路由机制,从而吸引其邻居节点的所有通信数据,形成一个路由黑洞(Sin
10、khole)。Sybil 攻击一个恶意节点具有多个身份并与其他节点通信,使其成为路由路径中的节点,然后配合其他攻击手段达到攻击目的针对移动智能终端的安全威胁3. 数据库隐私保护技术的分类及度量标准?基于数据失真的技术。使敏感数据失真但同时保持某些数据或数据属性不变的方法。如采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖据等操作。基于数据加密的技术。采用加密技术在数据挖掘过程中隐藏敏感数据的方法,多用于分布式应用环境,如安全多方计算度量标准:隐私保护度。通常通过发布数据的披露风险来反映。披露风险越小,隐私保护度越高。数据的可用
11、性。对发布数据质量的度量,它反映通过隐私保护技术处理后数据的信息丢失。数据缺损越高,信息丢失越多,数据利用率越低。4. 位置隐私保护技术的分类及度量标准?基于隐私保护策略的技术。通过制定一些常用的隐私管理规则和可信任的隐私协定来约束服务提供商能公平、安全的使用个人位置信息。基于匿名和混淆技术的技术。利用匿名和混淆技术分隔用户身份标识和其所在的位置信息、降低用户位置信息的精度以达到隐私保护的目的。基于空间加密的方法。通过对位置加密达到匿名的效果。度量标准:隐私保护度。通常通过位置隐私的披露风险来反映。披露风险越小,隐私保护度越高。服务质量。用于衡量隐私算法的优劣,在相同的隐私保护度下,服务质量越
12、高说明隐私保护算法越好。一般情况下,服务质量由查询响应时间、计算和通信开销、查询结果的精确性等来衡量。5. WiFi 网络采用的 WEP 协议存在哪些安全缺陷?消息容易被截获易受到弱初始向量攻击易遭受穷举攻击和字典攻击向量空间很小不具备抗恶意攻击所需要的消息认证功能6. 基于主机的扫描和基于网络的扫描有什么不同?NIDS(基于网络)优势:独立与操作系统,检测实时性强缺点:需要传回大量的网络数据包,无法分析加密数据,存在攻击特征被拆分的情况等HIDS优势:能很好的处理加密数据包 可以综合多个数据源进行分析高速网络情况下不存在数据表丢失的情况缺点:降低系统性能 配置和维护困难 逃避检测 存在数据欺
13、骗的问题 实时性较差7. 什么是数字签名?数字签名与信息加密的区别?数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。用这个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。数字签名的加密/解密过程和信息(报文)的加密/解密过程虽然都可使用公开密钥算法,但实现过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密(签名),接收方用发送方的公开密钥进行解密(验证)。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以
14、验证数字签名的正确性。 而信息(报文)的加密/解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密/解密,一个密钥对用来对信息(报文)进行加密/解密。这种方式提供了更高的安全性。8. 简述 IPSec 体系结构?9.什么是防火墙?防火墙的功能有哪些?防火墙(Firewall)是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到 Internet 的点上,它对传输的数据包和连接方式按照一定的安全策略对
15、其进行检查,来决定网络之间的通信是否被允许。功能:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。过滤进、出内部网络的数据。管理进、出内部网络的访问行为。 封堵某些禁止的业务。记录通过防火墙的信息内容和活动。 对网络攻击进行检测和报警。10.身份鉴别的作用是什么?有哪些身份鉴别机制?身份认证可以实现物联网终端用户安全接入到物联网中,合理的使用各种资源。,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的
16、访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。报文鉴别报文是由指定的发送方产生的;报文内容没有被修改过;报文是按已传送的相同顺序收到的。第一种确定由数字签名来完成,后两种确定又分为报文内容和报文时间性验证。基于 PKI/WPKI 轻量级认证身份认证协议:研究并设计终端设备与物联网承载网络之间的双向认证协议。 分布式身份认证技术:。研究分布式终端身份认证技术、系统部署方法、身份信息在分布式轻量级鉴别认证系统中的安全、可靠性传输。新型身份认证一般基于以下一个或几个因素:静态口令、用户所
17、拥有的东西(如令牌、智能卡等)、用户所具有的生物特征(如指纹、虹膜、动态签名等)。在对身份认证安全性要求较高的情况下,通常会选择以上因素中的两种从而构成“双因素认证”。非对称密钥认证非对称加密算法的认证要求认证双方的个人秘密信息(如口令)不用在网络上传送,减少了认证的风险。这种认证方式通过请求认证者和认证者之间对一个随机数作数字签名与验证数字签名的方法来实现。用户口令口令认证协议(PAP)是一种简单的明文验证方式。网络接入服务器(Network Access Server, NAS)要求提供用户名和口令,PAP 以明文方式返回用户信息。一次性口令机制利用散列函数产生一次性口令的思想,即用户每次
18、同服务器连接过程中使用的口令在网上传输时都是加密的密文,而且这些密文在每次连接时都是不同的,也就是说口令明文是一次有效的。基于介质(如 USB key,手机等) 以其具有的安全可靠、便于携带、使用方便等诸多优点,正在被越来越多的用户所认识和使用。基于智能卡的身份认证、基于智能手机的身份认证生物特征 指纹识别、虹膜识别行为:步态识别11.安全的 Hash 函数一般满足哪些要求?一般的 hash 函数都需要尽量满足以下三点性质:1.抗原像:已知 y 属于 Y,要找出 x 属于 X,使得 h(x)=y 是困难的;2.抗第二原像(弱抗碰撞):已知 x 属于 X, 找出 x属于 X,使得 h(x)=h(
19、x)是困难的;3.抗碰撞(强抗碰撞):找出 x,x属于 X,使得 h(x)=h(x)是困难的;12. Bell-Lapadula 安全模型?Biba 安全模型?13. 拒绝服务攻击的主要目的是什么?拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。14. DES 算法的脆弱性?DES 算法具有极高安全性,到目前为止,除了用穷举搜索法对 DES 算法进行攻击外,还没有发现更有效的办法。而 56 位长的密钥的穷举空间为 256,这意味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需要将近 2285 年的时间,可见,这是难以实现的。然而,这并不等于说 DES 是不可破解的。而实际上,随着硬件技术和 Intemet 的发展,其破解的可能性越来越大,而且,所需要的时间越来越少。使用经过特殊设计的硬件并行处理要几个小时。为了克服 DES 密钥空间小的缺陷,人们又提出了三重 DES 的变形方式。15.什么是数字证书?P102 下面16. 防火墙的体系结构有哪几种?自由发挥