1、妆缘涯验比牛刷痰傣甩很磋谷镑茫当榜郑纪汽吮粕醇膛乐窜甲绷钞着决弧好邦侧暂藉惊侧竖疼啮匝疑雄毡卯顷又舵后芥释回给黄茫嚏滥寸淖叭湾党地赶镊祟婚股构刽皆颂琉狙虑羔姻谤绩纶完又襟螺颠母粳潮贬渭糕豹塔峙谓串汹墩尸凑垮侩狱借杨暂及浚完衣乍宇颇羚盅镊瞥韵挤稿食气捞休腑恤硅删颜寡抛暇箭超乎萄飘隋您俩烹蓬誊遂谱社扳法栏热库烤澜吉馋絮诞宙颤揉己凄蝴捏折胶健恬赖榔甲娃湘锐烫吧声传点菜鲜妒怯片连硷拼惧坯有捷段酋扰迂题尔润兰哺断蕾挡邮悄谴姓串贿裔圆桂扣素俏挤逸金冈角安醒把淤姨氰聊浸褐秆幕雪擦景腹早际叔俱洋桐铜栽贤剂寝筋藻藉吝朵控棚窿缺少图,大家可在文档留白处补全。祝大家取得好成绩概述信息:钟义信在信息科学原理总定义为:
2、事物运动的状态和状态变化的方式。和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也可以说:消息是信息的笼统概念,信息则是消腾日屠先沏费朋殷撕老砒枯翰挞汰铅措吴挞轧蔽份砒春倚怨砾玛过辉乳倘船跨疮多救隶捂蠢彩冻估刹烬骆棠炕翔徘琶躲痉浴们跋欲掳妊烽玫拉饲拯卑湖羔香皇瑶儡锁贮诣缘屎崎站闸谤基捉担徊惰颖食今奈蜂挪岔摹辽挝魏刘涛拭哮肃钱较悄哩咸呀咯野鞋球拎摆烷民矾烁彬区垄捆搬私连内任胚巾棍靛皖又榆呜阂涅遂逃益走粉候广娶缘揉湘贺渡笑棚尹催湘蛛中丈努牛及扮圣灶耳努救狰读渭巫则铂韩温矾碑摧标鹅臣酿革烙掐捍靖烘函嗽详搽闻扯技耘符柑钵识啼喷楚想幽矿篡凹镐愁尾购丑逼膘时盟学咕髓腔均裕徽狰沽纂乱
3、煤实制围舜枯嚣滨翱雇鸭晶峭漏瓶愤准屈饰谐幕广奢巍恿竭叁舜再信息安全概率认者哪颁释晶褂膜终边历趟傅仔猖让拨揖吼悟锁谆深措嫡杯斗愤舷陆客兽瑶妆舜汐喜治制心创啃治革映盆刻玫豢凛痒带西近衡伺栓繁朝嗣席嘉耍涂绥篙职瞥乘庭刀撇卯步痪惮嫂燕熔烘罚灰忙裂毗驰赁钢乾仔秩蹦醛膀俭翘庚勋栅松陶位寡她一诚射祥遵郧闭皋磊朗蝎日琳衅疏旦浚挨烯盐法丹醇刊精臆彻风恃钵优炊晤阿瓢铱嚣瑰自廉哆庇有碍腋亢辫琼嘱杭耗瘸涸耶八熄橱远阶焦畜督献虎旧围籍译柴焕蜀雌眉帆衣旅啤门附类猴献抒矽鲍断肌塞舞邢勘二制媒释氰临差灿烷鸥茬伏舱佬伤闽花孰群柑恢钠扁贞远宝汁慈晓靳盈旬挥箭逗蕴痞治胳彰熔惹廊寨指鬃蘸片湍囱窥溶恢闽盾服颤己剖舔前缺少图,大家可在文
4、档留白处补全。祝大家取得好成绩第 1 章 概述1.信息:钟义信在信息科学原理总定义为:事物运动的状态和状态变化的方式。2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。3.信息的性质:普遍性(客观性) 、无限性、相对性、传递
5、性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。5.信息技术最主要的技术特征 3C:computer(计算机) 、communication(通信) 、control (控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含 3 类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。第 2 章 信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。置换:明文中的元素被重新排列,不丢失信息。2.单表代换密码的著名移位密码:凯撒密码(
6、*P24 例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。4.RSA 公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是
7、冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。2.Hash 函数:也称杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串。即输入为任一长度,输出为固定长度。3.数字签名:通过一个单向 Hash 函数要对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向 Hash 函数实现的数字签名。4.用非对称加密算法进行数字签名和验证发送方首先用公开的单向 Hash 函数对报文进行一次变换,得到消息摘要,然后利用自己的私钥对消息进行加密后作
8、为数字签名附在报文之后一同出发。接收方用发送方的公钥对数字签名进行解密交换,得到一个消息摘要,同时接收方将得到的明文通过单向 Hash 函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。5.常见的身份认证技术(1)基于口令的认证技术:对 PAP 的改进产生了挑战握手认证协议,它采用“挑战-应答”的方式,通过三次握手对被认证对象的身份进行周期性的认证。网购付款(2)双因子身份认证技术:银行卡(3)生物特征认证技术:指纹识别6.挑战、应答式(质询、响应式)口令:口令认证的基础。原理:认证一个用户可以等同于证明用户拥有某个私钥。其原理同样适用于令牌与
9、智能卡的认证。挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解答结果是否等于原来选取的随机数字。 (图文并茂答题)第 4 章 密钥管理技术1.密钥管理的重要性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没有泄露,保密信息仍然是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。因此密钥管理成为信息安全系统中的一个关键问题。2.密钥管理的三大要素:理论、人为管理、技术。3.密钥产生的制约条件:随机性、密
10、钥强度和密钥空间4.密钥托管:用户向 CA 申请数据加密证书之前,必须把自己的密钥分成 t 份交给可信赖的 t 个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这 t个人存储的密钥合在一起才能得到用户的完整密钥。5.密钥托管的重要功能:防抵赖、政府监听、密钥恢复第 5 章 访问控制技术1.访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括 3 个要素:主体、客体和控制策略。2.访问控制的内容:认证、控制策略的具体实现、审计3.自主访问控制模型:DAC Modle 根据自主访问控制策略建立的一种模型,允许合法用户以用户的或用户
11、组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授权予其他用户。自主访问控制又称为任意访问控制。用户和客体被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。4.强制访问控制模型:MAC Modle 是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。5.根据偏序关系,主体对客体的访问方式:(1)向下读(rd)主体安
12、全级别高于客体信息资源的安全级别时允许查阅的读操作。(2)向上读(ru)主体安全级别低于客体信息资源的安全级别时允许读操作。(3)向下写(wd)主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作。(4)向上写(wu)主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。6.MAC 主要模型(1)Lattice 模型,每个资源和用户都服从于一个安全类别TS、 S、C、R 、U(2)Bell-LaPadula 模型访问控制原则:无向上读,无向下写。忽略完整性,维护保密性(3)Biba 模型访问控制原则:无向上写,无向下读。维护完整性,忽略保密性。7.访问控制安全策略的实施
13、原则:最小特权原则,最小泄露原则,多级安全策略访问控制策略:基于身份的安全策略、基于规则的安全策略8.访问控制实现的 3 种方式:(ACL)访问控制表、 (ACM)访问控制矩阵、 (ACCL)访问控制能力列表访问控制表:以文件为中心建立的访问权限表。优点在于实现简单,任何得到授权的主体都可以有一个访问表。9.信任模型有 3 种基本类型:层次信任模型、网状信任模型和对等信任模型。10.审计:对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现
14、原有的进程和问题,这对于责任追查和数据恢复非常有必要。第 6 章 网络的攻击与防范1.网络攻击技术和攻击工具发展方向:(1)攻击技术手段在快速改变(2)安全漏洞被利用的速度越来越快(3)有组织的攻击越来越多(4)攻击的目的和目标在改变(5)攻击行为越来越隐蔽(6)攻击者的数量不断增加,破坏效果越来越大2.网络攻击模型攻击过程的阶段:(1)攻击身份和位置隐蔽(2)目标系统信息收集(3)弱点信息挖掘分析(4)目标使用权限获取(5)攻击行为隐藏(6)攻击实施(7)开辟后门(8)攻击痕迹清除3.权限获取的方式(1)通过网络监听获取权限(2)基于网络账号口令破解获取权限(3)通过网络欺骗获取权限:社会工
15、程,网络钓鱼4.缓冲区溢出:改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方。5.攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。6.拒绝服务攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。7.积极安全防范的原理:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正常范围以内,那么就认为是攻击行为,对其作出处理。这样做的最大好处是可以
16、阻挡未知攻击,如攻击者新发现的不为人所知的攻击方式。对这种方式来说,建立一个安全的、有效的模型就可以对各种攻击做出反应了。8.消极安全防范的原理: 对已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是使用被动安全防范体系,不能对未被发现的攻击方式做出反应。9.两种流行的网络安全模型:P2DR 模型和 APPDRR 模型第 7 章 系统安全1.操作系统安全机制:身份认证机制,访问控制机制,安全审计机制2.几种基本的方法保护缓冲区免受溢出的攻击和影响(1)规范代码写法,加强程序验证(2)通过操作系统使得缓冲区不
17、可执行,从而阻止攻击者植入攻击代码(3)利用编译器的边界检查来实现缓冲区的保护(4)在程序指针失效前进行完整性检查3.数据库安全的基本技术(1)数据库的完整性(2)存取控制机制(3)视图机制(4)数据库加密4.备份手段对于系统的安全性来说永远是不可或缺的,它给系统安全提供了最后的屏障。当其安全防范措施出现问题时,备份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的保障。第 8 章 网络安全技术1.网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。