山东科技大学无线网络安全期末复习

0x00 填空题

一、第一章

1.无线网络根据传输的距离,分为无线个人区域网、无线局域网、无线网状网、无线城域网、无线广域网、蜂窝网络

二、第二章

1.WEP协议规定了两种认证方式:开放系统认证共享密钥认证

2.WEP协议主要用于无线局域网中链路层信息数据的保密;

3.对于不同用户,认证者系统有两个逻辑端口:受控端口和非受控端口

4.WAPI可以分为无线局域网鉴别基础结构(WAI)无线局域网保密基础结构(WPI)两部分;

5.IEEE 802.11i标准主要包含IEEE 802.1x认证机制、基于临时密钥完整性协议(TKIP)和高级加密标准的数据加密机制及密钥管理技术;

6.模式密码块链消息完整码协议(CCMP)是在AES的CCM模式基础上改进而来的密码协议

7.新的密钥管理方式将密钥分为三个等级,分别是一级密钥(PMK-R0)二级密钥(PMK-R1)以及PTK

三、第三章

1.GSM由交换分系统(MSS)、基站分系统(BSS)、移动台(MS)和操作与维护分系统(OMS)组成;

2.3G系统支持分布式业务和交互式业务

3.4G的高速率:对于大范围高速移动用户(250km/h),传输数据为2Mb/s;对于中速移动用户(60km/h),数据速率为20Mb/s;对于低速移动用户(室内或步行者),数据传输速率为100Mb/s。

四、第四章

1.移动环境的开放性和跨域性决定了服务提供者与组成员之间的认证包括域内认证域间认证两种;

2.证书与相应的用户身份信息进行绑定,证书用来代表用户的身份信息,通过验证证书合法性来判断用户身份的合法性,这样的信任模式被称为身份信任;根据过去一段时间内实体在各方面的表现来综合判断实体的可靠性,这种信任方式被称为行为信任

3.在基于位置的服务中,敏感数据可以是有关用户的时空信息;

4.位置匿名系统的结构有三种:独立结构中心服务器结构分布式点对点结构

五、第五章

1.在保证能量优先的前提下,寻找源节点和目的节点间的优化路径;根据找到的路径将数据分组正确地转发;

2.密钥管理分类:对称密钥管理与非对称密钥管理、分布式密钥管理与层次式密钥管理、静态密钥管理与动态密钥管理、随机密钥管理与确定密钥管理、组密钥管理

3.认证主要包括实体认证信息认证

4.无线传感器网络中的隐私可以分为两大类:数据隐私上下文隐私

5.无线传感器网络中的关键节点一般分为源节点汇聚节点两类。

六、第六章

1.移动自组织网络是一个临时的无中心基础设施的网络,它由一系列移动节点在无线环境中动态地建立起来,不依赖任何中央管理设备

2.AODV、DSR、OLSR协议可以分为两类:先验式路由反应式路由

3.路由攻击的分类:修改攻击模拟攻击伪造攻击快速攻击

4.如果一个WiFi网络中需要部署很多无线热区(WHS)。在WMN中有可能只用一个WHS和一些无线传输接入口(TAP)

0x01 主观题(课后题)

一、第一章

1.无线网络按距离可分为哪几类?

见选择题第一章1;

2.无线网络安全与有线网络安全的主要区别主要体现在哪几方面(p9)?

(1)无线网络的开放性使得网络更容易受到被动窃听或主动干扰等各种攻击;

(2)无线网络的移动性使其安全管理难度更大;

(3)无线网络动态变化的拓扑结构使得安全方案的实施难度更大;

(4)无线网络传输信号具有不稳定性,要求无线通信网络及其安全机制具有更高的鲁棒性(健壮性)问题;

(5)无线网络终端设备具有与有线网络终端设备不同的特点;

(6)无线设备之间的连接应该根据使用者的移动性和链路质量进行灵活适应,这是有线网络得不到的优势,但是需要一个更加信任的关系才行。

3.无线网络面临的主要威胁有哪些(p10)?

被动窃听和流量分析、消息注入和主动窃听、消息删除和拦截、数据的修改和替换、伪装和无线AP欺诈、会话劫持、中间人攻击、拒绝服务攻击、病毒。

4.阐述无线网络下安全问题的研究现状(p12)。

(1)”停车场“攻击;

(2)共享密钥认证的缺陷;

(3)服务集标识符的缺陷;

(4)WEP协议的漏洞;

(5)针对TKIP的攻击。

二、第二章

1.什么是无线局域网,它有什么特点(p18)?

无线局域网:以无线信道作为传输介质的计算机局域网;

特点:优点:(1)用户的移动性;(2)快速安装;(3)灵活性;(4)可扩展性;

           缺点:(1)窃听;(2)修改或者替换数据内容;(3)系统漏洞;(4)拒绝服务攻击;

(5)伪装基站攻击。

2.WEP协议是为解决何种问题而产生的?它的原理是什么(p20)?

WEP协议是为解决无线局域网极其容易被非法用户窃听和侵入的问题;

原理:通过使用RC4序列密码算法加密保护数据的机密性;通过移动站Station与访问点AP共享同一密钥实施接入控制;通过CRC-32循环冗余校验值来保护数据的完整性。

3.阐述IEEE 802.1x的工作原理(p27)。

(1)申请者启动客户端程序,发出请求认证请求报文,表示认证过程开始;

(2)认证者收到消息后,向申请者发送申请者的身份隐私信息,要求申请者提供认证信息;

(3)申请者响应认证者的请求,回复数据帧,将用户名信息发送给认证者。认证者将数据帧处理后发送给认证服务器进行处理;

(4)认证服务器收到认证者转发的用户名信息后,与数据库中用户名表进行比较,找到对应的口令,用随机加密字进行加密,将加密字传给认证者,由认证者传给申请者;

(5)申请者收到由认证者传来的加密字后,用加密字对口令进行加密处理,交给认证者,认证者传给认证服务器;

(6)认证服务器将传来的加密后的口令信息与自己加密运算的口令信息进行对比,如果相同,则用户为合法用户,反馈认证通过的消息传给认证者,认证者发出打开端口的指令,告知用户的业务流可以通过端口访问网络,否则反馈认证失败消息,保持认证者端口的关闭,只允许认证信息数据通过而不允许业务数据通过;

(7)用户需要断开网络连接时,请求方发送一个注销请求,认证者将端口设为非授权状态,从而断开连接。

4.阐述IEEE 802.11r的快速切换过程(p38)。

(1)快速切换请求:由STA发往目标AP,目标AP能够判断STA是否具有快速切换的能力,以及能否生成密钥;

(2)快速切换回答:由目标AP发往STA,STA和目标AP均获得了各自所需的密钥生成信息,并通过计算生成PTK以对后续的数据流进行加密;

(3)快速切换确认:由STA发往目标AP,用以确认PTK的有效性并请求QoS资源;

(4)快速切换确认字符:由目标AP发往STA,用以确认PTK时限和资源可用性。

三、第三章

1.如何保障GSM系统的安全保密性能(p53)?

(1)临时识别符;(2)鉴权(用户入网认证);(3)加密;(4)设备识别。

2.请简要介绍GPRS的安全防火墙技术(p57)。

(1)防火墙由GPRS运营商设置,支持IP协议应用程序运行,限制外部IP网络对GPRS的访问;

(2)域名服务器可在GPRS侧,也可以由外部IP网络负责维护;

(3)GPRS的动态IP由GGSN分配,也可以使用外部动态主机配置协议(DHCP)进行管理;

(4)GPRS网络通过信息过滤检查,确保只有MS发起的请求能通过防火墙,来自网络外部的访问被拦截。

3.5G应用包括哪些方面(p72)?

(1)政务与公共应用方面:5G智慧安防等;

(2)工业方面:5G三维扫描建模检测系统等;

(3)农业方面;5G智慧农场等;

(4)文体娱乐方面:固定无线接入(WTTx)等;

(5)医疗方面:5G远程眼科医疗会诊等;

(6)交通运输方面:5G+智慧地铁等。

4.简要介绍第三代移动通信的主要技术(p58)。

两大类共五种技术;

课本中只介绍了其中的两种:IMT-2000 CDMA-DS和IMT-2000 CDMA-MC。

四、第四章

1.设计一种数据链路层的匿名认证机制。

(1)随机标识符生成:每个参与者在建立连接之前生成一个随机的标识符,用于匿名身份的表示;

(2)密钥交换:参与者之间执行密钥交换协议,例如Diffie-Hellman密钥交换,以建立共享密钥;

(3)消息加密:使用建立的共享密钥对数据进行加密,以确保通信的机密性;

(4)匿名认证协议:设计一种匿名认证协议,其中包括以下步骤:

        a. 挑战-响应:一个参与者(称为验证者)向另一个参与者(称为证明者)发送一个随机的挑战。

         b. 匿名证明:证明者使用自己的随机标识符和其他相关信息生成一个匿名证明,并将其发送给验证者。

        c. 验证:验证者收到匿名证明后,使用预先共享的密钥验证证明者的身份和正确性。

        d. 重放攻击防护:引入时间戳或序列号等机制来防止重放攻击,确保每个挑战都是唯一的。

(5)可选的混淆技术:为了增加匿名性,可以使用一些混淆技术,例如在数据传输中添加额外的噪声或在消息中添加随机延迟;

(6)数据完整性校验:可以使用消息认证码(MAC)或哈希函数等技术对数据进行完整性校验,以确保数据在传输过程中没有被篡改。

2.组成员发生变化时,如何保障密钥的安全性(p85)?

伴随着成员的加入或离开,组密钥应该不断更新。

(1)确保新加入的成员不能获得旧的组播密钥,从而无法解密以前的组播消息;

(2)确保离开的旧用户 ,不能获得新的组播密钥,从而无法解密他离开之后的组播消息。

3.阐述基于位置服务中保护用户的位置隐私的必要性(p104)。

(1)信息隐私是由个人组织或机构定义的,何时何地用何种方式与他人共享信息以及共享信息的内容;

(2)位置隐私是一种特殊的信息隐私,位置隐私指的是防止其他人以任何方式获知对象过去现在的位置,在基于位置的服务中,敏感数据可以是有关用户的时空信息,可以是查询请求内容中涉及医疗或金融的信息,可以是推断出的用户的运动模式(如经常走的道路以及经过频率),用户的兴趣爱好(如喜欢去哪个商店,哪种俱乐部,哪个诊所等)等的个人隐私信息;

(3)位置隐私威胁是指攻击者在未经授权的情况下,通过定位传输设备、窃听位置信息传输通道等方式访问到原始的位置数据,并计算推理获取的与位置信息相关的个人隐私信息。

4.数据发布中常用的匿名方法有哪些(p115)?

(1)泛化和抑制;(2)分组分表;(3)扰动;(4)差分隐私。

5(补充).位置K匿名方法的基本思想是什么(p107)?

一条数据表示的个人信息和至少其他k-1条数据不能区分。通过减小用户空间位置的精确度,防止根据位置信息定位出用户的具体位置。

五、第五章

1.无线传感器网络常见的安全威胁有哪些(p129)?

(1)被动攻击和主动攻击;(2)协议栈攻击。

2.典型的路由协议有哪些(p133)?

(1)Directed Difussion协议;(2)LEACH协议;(3)GPSR协议。

3.密钥管理的分类方法有哪些?其各自的分类原则是什么(p137)?

(1)对称密钥管理和非对称密钥管理。基于使用的密码机制;

(2)分布式密钥管理和层次式密钥管理。基于网络拓扑结构的不同;

(3)静态密钥管理和动态密钥管理。基于传感器网络中节点在部署完毕后密钥是否再次更新;

(4)随机密钥管理和确定密钥管理。基于传感器节点密钥分配方案的不同;

(5)组密钥管理。基于组。

4.无线传感器为什么需要保护节点的位置隐私(p147)?

主要是指对WSN中关键节点位置隐私的保护,因为这些节点有更多的职责,承担比普通节点更多的任务,攻击者攻击掉这些节点危害性更大。

5.节点俘获攻击的目标是什么(p153)?

(1)物理俘获传感器节点并获取记录在内存或缓存中的密钥,运用已俘获的密钥窃听链路中的内容;

(2)将俘获节点重新部署在网络中,破译其他节点传输过来的信息;

(3)攻击者发动内部攻击。

六、第六章

1.移动Ad Hoc 网络的哪些特点使其容易受到安全威胁(p161)?

(1)无基础设施;(2)使用无线链路;(3)多跳;(4)节点自由移动;(5)无定形;(6)能量限制;(7)内存和计算功率限制。

2.移动Ad Hoc网络的路由攻击包括哪些(p163)?

(1)修改攻击;(2)模拟攻击;(3)伪造攻击;(4)快速攻击。

3.移动Ad Hoc网络的安全路由解决方案有哪些(p167)?

(1)全阶段的认证;(2)定义新的度量值;(3)安全邻居检测;(4)随机化信息转发。

4.移动Ad Hoc网络中完全分布式密钥管理方案和部分分布式密钥管理方案有什么区别(p168)?

完全分布式密钥管理:每个节点负责生成、分发和更新自己的密钥;

部分分布式密钥管理:涉及使用中央机构或具有密钥管理职责的节点子集。 这些选定的节点或中央机构负责生成密钥并将其分发给网络中的其他节点。

5.移动Ad Hoc网络的入侵检测体系结构有哪几类?

集中式入侵检测系统、分布式入侵检测系统、混合入侵检测系统、基于软件定义网络(SDN)的检测。

0x02 温馨提示

1.填空题中加粗部分为考察重点;

2.课后题所在位置已在每道题目的后面标注,部分题目回答可能不详细,请读者自行移步到原文中阅读;

3.以上内容大部分为笔者自己从课本上摘取,部分问题与答案可能不符,请读者谨慎使用;

4.由于笔者水平有限,加之时间仓促,文中存在不足之处在所难免,恳请读者批评指正。

你可能感兴趣的:(科技,web安全,网络)