【博资考2】网安学院-北航网安基础部分
- 写在最前面
- 北航网安学院考纲
- (二)知识要点
- (三)快速梳理
- 1. **单钥密码体制**
- 2. **双钥密码体制**
- 3. **消息认证与杂凑函数**
- 4. **数字签名**
- 5. **密码协议**
- 6. **数字证书与公钥基础设施 (PKI)**
- 7. **TCP/IP协议族的安全性**
- 8. **网络加密与密钥管理**
- 9. **无线网络安全**
- 10. **防火墙**
- 11. **入侵检测技术**
- 12. **VPN**
- (四)可参考书目
写在最前面
版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。
要博士资格考试了,考 基础理论+专业知识,这周复习一下
但是没有考纲。
为了帮助理清复习思路,我决定先大致梳理一下网安专业的基础内容。
北航网安学院考纲
https://cst.buaa.edu.cn/info/1063/3847.htm
网络空间安全2024年博士生资格考试专业课考试大纲一、考试组成网络空间安全学院博士生资格考试共包括两门课的内容:网络空间安全数学基础、网络安全,一共为100分。
三、网络安全部分的考试大纲
(一)整体要求
(1)常见信息安全系统所基于的工作原理;(2)常用密码体制、密码算法和密码协议的工作原理;(3)信息安全的基本目标;(4)信息系统中常见的威胁;(5)安全攻击的分类及区别;(6)OSI的七层参考模型和Internet四层参考模型;(7)X.800标准中的安全服务和安全机制及相互关系;(8)网络安全参考模型和网络访问参考模型。
(二)知识要点
1.单钥密码体制(1)密码体制的定义;(2)古典密码;(3)对称密码的主要概念,分组密码的常见结构;(4)DES/AES/SM4的工作原理;(5)流密码的基本概念,RC4、祖冲之算法;(6)分组密码的工作模式及优缺点;(7)多重加密与三重DES;(8)伪随机数发生器和伪随机函数。2.双钥密码体制(1)双钥密码体制的基本概念;(2)RSA公钥加密算法的工作原理;(3)ElGamal公钥加密算法的工作原理;(4)椭圆曲线密码系统;(5)基于非对称密码的伪随机数生成器;(6)SM2算法。3.消息认证与杂凑函数(1)杂凑函数的概念、性质及基本结构;
(2)常用杂凑函数(MD5、SHA-1、SHA-3、SM3等)的基本知识;(3)杂凑函数应用的基本方式;(4)消息认证函数;(5)消息论证码,消息检测码;(6)MAC安全性;(7)HMAC;(8)认证加密CCM/GCM;(9)使用Hash函数和MAC的伪随机数生成器。4.数字签名(1)数字签名算法的基本概念;(2)RSA数字签名算法的基本原理;(3)ElGamal数字签名算法的基本原理;(4)Schnorr数字签名算法的基本原理;(5)DSS数字签名标准;(6)椭圆曲线数字签名算法;(7)RSA-PSS数字签名算法;(8)商用数字签名算法SM2的基本原理。5.密码协议(1)协议的基本概念;(2)密码协议分类及基本密码协议;(3)Diffie-Hellman协议;(4)秘密分拆协议;(5)密码协议的安全性。6.数字证书与公钥基础设施(1)PKI的定义、组成及应用;(2)数字证书的概念、结构、生成、签名及验证;(3)交叉证书;(4)X.509证书。7.TCP/IP协议族的安全性
(1)IPv4地址格式,MAC地址的概念;(2)IPv4地址的分类及CIDR表示方法;(3)IPv6地址的格式及表示方法;(4)HTTP、FTP、TELNET、POP3、SMTP、SSH、DNS、DHCP等协议的功能、使用的端口及安全性;(5)网络地址转换(NAT)的作用及安全性;(6)UDP协议及TCP协议的优缺点。8.网络加密与密钥管理(1)四种网络加密的原理、特点及逻辑图;(2)密钥管理的基本概念;(3)密钥生成、分配、证实、保护、存储、备份及销毁。(4)基于对称加密/非对称加密的对称密钥分发;(5)公钥分发。9.无线网络安全(1)无线网络面临哪些安全威胁;(2)GSM/CDMA/3G系统的认证过程及主要安全缺陷;(3)WCDMA蜂窝系统的认证过程及安全性改进。10.防火墙(1)防火墙的类型和结构;(2)静态包过滤器;(3)动态包过滤器;(4)电路级网关;(5)应用级网关。11.入侵检测技术(1)入侵检测概述;(2)入侵检测原理及主要方法;(3)IDS的结构与分类;(4)NIDS/HIDS/DIDS。12.VPN
(1)VPN概述;(2)隧道协议与VPN。
(三)快速梳理
这部分的知识点非常丰富,涵盖了密码学、网络安全、协议、认证等多个方面。下面快速解析一遍这些内容,帮助高效复习。
1. 单钥密码体制
- 密码体制的定义:密码体制是加密算法的规则和系统,包括加密、解密的过程以及密钥管理方法。
- 古典密码:古典密码学指的是早期的加密方法,如凯撒密码、替换密码、换位密码等。
- 对称密码的主要概念:对称加密指的是加密和解密使用相同的密钥。常见的对称密码有DES、AES、SM4等。
- 分组密码的常见结构:分组密码加密的基本思想是将明文分为若干固定长度的块,然后对每个块进行加密。常见的结构有Feistel结构和SPN(替换-置换网络)。
- DES/AES/SM4的工作原理:
- DES:使用56位密钥,分为16轮加密。由于其密钥较短,安全性较弱,已被淘汰。
- AES:支持128、192、256位密钥,采用128位数据块,具有更高的安全性。
- SM4:中国的国家标准加密算法,工作原理与AES相似,使用128位密钥,已被广泛应用。
- 流密码的基本概念:流密码对明文进行逐位或逐字节的加密,密钥流与明文长度相同。RC4是典型的流密码。
- RC4、祖冲之算法:RC4是广泛使用的流密码算法,而祖冲之算法是中国提出的一种流密码,具有较强的安全性。
- 分组密码的工作模式及优缺点:
- ECB(电子密码本模式):最简单,但安全性差,易受到重放攻击。
- CBC(密码分组链接模式):每个块加密时都与前一个块的加密结果相关,较为安全。
- CFB、OFB等:具有更好的流加密特性,但比CBC稍慢。
- 多重加密与三重DES:三重DES是对DES进行三次加密(使用三个不同的密钥),大大增强了安全性,但计算效率较低。
- 伪随机数发生器和伪随机函数:用于生成密钥流和初始化向量(IV),以确保加密的随机性。
2. 双钥密码体制
- 双钥密码体制的基本概念:公钥加密体制,使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密。
- RSA公钥加密算法的工作原理:基于大数分解问题,使用两个大质数的乘积作为密钥。
- ElGamal公钥加密算法的工作原理:基于离散对数问题,使用公钥和私钥分别进行加解密。
- 椭圆曲线密码系统:基于椭圆曲线离散对数问题,安全性高,密钥较短,效率更高。
- 基于非对称密码的伪随机数生成器:使用非对称加密技术生成伪随机数。
- SM2算法:中国的国家标准椭圆曲线公钥密码算法,基于椭圆曲线的数学原理。
3. 消息认证与杂凑函数
- 杂凑函数的概念、性质及基本结构:杂凑函数是将任意长度的输入数据映射到固定长度的输出值,具有单向性、碰撞性难以逆等性质。
- 常用杂凑函数(MD5、SHA-1、SHA-3、SM3等):MD5、SHA-1已不安全,SHA-3和SM3更为安全。
- 杂凑函数应用的基本方式:用于数据完整性验证、数字签名等。
- 消息认证函数:通过密钥对消息进行杂凑,验证消息的真实性。
- 消息认证码(MAC):用于验证消息的完整性和来源。
- HMAC:基于哈希函数的消息认证码,增强了对抗攻击的能力。
- 认证加密(CCM/GCM):同时提供加密和认证功能,CCM是基于分组密码的认证加密,GCM是基于AES的认证加密模式。
- 使用Hash函数和MAC的伪随机数生成器:结合哈希和MAC算法生成伪随机数。
4. 数字签名
- 数字签名算法的基本概念:通过私钥对消息的摘要进行加密,生成签名,接收者用公钥验证签名。
- RSA数字签名算法的基本原理:使用RSA算法进行签名和验证。
- ElGamal数字签名算法的基本原理:基于离散对数问题的签名算法。
- Schnorr数字签名算法的基本原理:基于离散对数问题,提供简洁的签名方案。
- DSS数字签名标准:美国政府发布的数字签名标准,基于离散对数。
- 椭圆曲线数字签名算法:基于椭圆曲线的数字签名算法,效率高,安全性强。
- RSA-PSS数字签名算法:RSA签名方案的改进,增加了抗碰撞性。
- 商用数字签名算法SM2的基本原理:中国国家标准的椭圆曲线签名算法。
5. 密码协议
- 协议的基本概念:定义了通信中加密、认证、密钥交换等步骤的规则和流程。
- Diffie-Hellman协议:用于安全地交换密钥。
- 秘密分拆协议:将密钥分拆成若干部分,分别存放于不同的地方,增加安全性。
- 密码协议的安全性:确保协议不被窃听、篡改或重放。
6. 数字证书与公钥基础设施 (PKI)
- PKI的定义、组成及应用:PKI是管理公钥加密系统中的密钥和证书的基础设施。
- 数字证书的概念、结构、生成、签名及验证:数字证书是由认证机构(CA)签发的,证明公钥的有效性。
- X.509证书:常见的数字证书格式,包含证书信息和公钥。
7. TCP/IP协议族的安全性
- 协议安全性:了解常见协议(HTTP、FTP、SMTP等)的安全性及如何加强。
- NAT的作用及安全性:NAT通过地址转换保护内网,避免直接暴露在互联网上。
- UDP和TCP的优缺点:TCP保证可靠性,但速度较慢;UDP速度快,但不保证数据完整性。
8. 网络加密与密钥管理
- 网络加密原理、特点及图示:包括对称加密和非对称加密的应用。
- 密钥管理:涉及密钥生成、分配、存储、销毁等方面。
- 基于对称加密/非对称加密的密钥分发:使用对称加密或非对称加密分发密钥,保障数据传输的安全。
9. 无线网络安全
- 无线网络的安全威胁:如监听、假冒、拒绝服务等。
- GSM/CDMA/3G系统的认证过程及缺陷:这些系统的安全性在认证方面存在一些漏洞。
- WCDMA蜂窝系统的认证安全性:相较于早期系统,WCDMA在认证过程上有了改进。
10. 防火墙
- 防火墙的类型和结构:包括包过滤、防火墙策略等。
- 静态包过滤器与动态包过滤器:静态过滤基于规则集,动态过滤基于实时流量分析。
11. 入侵检测技术
- 入侵检测的概述、原理及方法:包括基于规则的检测、基于行为的检测等。
- IDS的结构与分类:分为网络型、主机型和分布式IDS。
12. VPN
- VPN概述:虚拟私人网络,通过加密隧道保障远程访问的安全。
- 隧道协议与VPN:VPN的隧道协议如IPSec、L2TP、SSL等,确保数据传输的保密性和完整性。
(四)可参考书目
1.《网络安全——技术与实践》(第3版),刘建伟,王育民编,清华大学出版社,2017。2.《密码编码学与网络安全——原理与实践(第七版)》,WilliamStallings著,王后珍等译,电子工业出版社,2017。
hello,我是 是Yu欸 。如果你喜欢我的文章,欢迎三连给我鼓励和支持:👍点赞 📁 关注 💬评论,我会给大家带来更多有用有趣的文章。
原文链接 👉 https://blog.csdn.net/wtyuong/article/details/145859185,⚡️更新更及时。
欢迎大家点开下面名片,添加好友交流。