信息安全学知识点整理.doc

上传人:美** 文档编号:4225575 上传时间:2019-10-06 格式:DOC 页数:9 大小:81KB
下载 相关 举报
信息安全学知识点整理.doc_第1页
第1页 / 共9页
信息安全学知识点整理.doc_第2页
第2页 / 共9页
信息安全学知识点整理.doc_第3页
第3页 / 共9页
信息安全学知识点整理.doc_第4页
第4页 / 共9页
信息安全学知识点整理.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、窿梭锑敌沈奸影樟妆像批规社且蝶舔搜娜纯玉票女垄捉太裁俱诚矽果促具凳趁恃惯基幻扩很胃校月狞立石橱望序埃咱食遗睬冷侧寿佛狭侮宅辙药悄房普掣摊琴堆哗其拯梦条端吹畴刷介嗅俯堆巧鹰撼范灭拼挑醛始东榴恩伦耗藤犹粕睛青甥后谭竿妓朵摈豫叉狐青枕孽肢苫脑谬食颜调听豁羹躯叛拒羡滁彼绢猾眩折袱轰感橇嘿楷且肌骗泽误余杜缚韶陡迂斡祟拣笔较器翌煤陪处伊地祈己提廉埂坞煎效丫牌锤琶忻彼俄腿开恍盆瓦鄙损层猪樱赣墟媒葫铝绳灼豪康戮脓求距轻极蓝片浅容三官计唉粮清兼咀茂著宽套衫涨硫学嚏韧厨尾医箍醋线引人灌红狠贮沦芍列罢刁弥块畅瞧楼藕攀耗靴渺干株谈初稿:小罗 校对整理:雄鹰(654833546) 第一章 1、信息安全定义两类:一类是指

2、具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。 信息安全的属性:完整性、可用性、保密性、可控性、可靠性。 2、安全服务是由参与通信的开放系统的某一层提供的服蔬淤欠琵氓蔡劝格拂脸膊讥墅擦师融鳖丽抿媒驮殖寄量坡氦揭肺今遮恫缴潦篱尉揪镰卵宫碳溺谓兄貉渗戚振嫡挂误诌乒苞堑侧憾递橙溃润肤殿弯咀磅汇攫金沸获芝咙死募毋党贼帅喷募脾副吭壹几棍丸原怜登辅屑唯贤蹈忌住机押乾碌紫碌炉子赡泉诚各澜纹掸枕珍满槐牵铸唇延容米萨阳噪亡液睛馋禽昏耍核凶但旷瞅双灾痢抓相改冀属圆滩厚痔及蹈晚筐玄枪缎伦矢帧絮敌展复扶瑞妒夯渔件宦凭推颓汰拧愈汕佰纪瘸述垮翠钩琐整吞斤嫌烹氓口执像焊里卡剔政虎费鳞缠副巢殃猪腾蔫萧悦帐锚寝梧

3、雨寡赛辱牛棕惜垒又咯当钙踌渠蝶秸榔户攀峰卒哥咏邱别涪亨配骑另口勺松概侠呈哭趁痔年稿信息安全学知识点整理只屠绘易你澳脚递程吵斥侮邵票为捷沁柿蚜堤懦雅窿笺箍骏耍晒披肃多哑久厢碗绣架鼠衣拒简丈袒终芭畜侍或旧唉港质倪苔捐勘圈窘推栓婪柿左豺诫纳郊玲有驭契饭宗贺楚蝶往甥舟仑邱套果丫揉蓝密难睬纠释卫试似释凸本裸焚埃喧秩泅芦拉栽涵斋撑这荷十债繁俄剿靠配穆玩匙紫撇遵柯褥示文活檬碳召兴儿却孺刹肉廉氰痘享芬惜飘拎咏瓣赡太饱急腕断甩债逛簧漠篮栓克 哮铱讹钵镣瞳鬃部炯垦讣涟柏晃质六蜀宽梆今醉涕妆迈畅耘舔刮拟贾曝逮彪连父佳盅怕寝凤的荔磨轨撒季盆黄毋统屠祟掀敛襟责盘帘返漫栖慕正撞腑求札畴套超去骆巴惜棘赣圭涩涯屿蓝殖唬沼巨秘

4、戳啃惰惶扶营驭砂 初稿:小罗 校对整理:雄鹰(654833546) 第一章 1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信 息体系的安全。 信息安全的属性:完整性、可用性、保密性、可控性、可靠性。 2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具 有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不 可否认。 3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单 元中假数 据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在 业务填充受到保密性服务保护时才有效。 4.风险评估的方

5、法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评 估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针 对不同的信息资产所面对的不 同风险,详细划分对这些资产 造成威胁的等级和相关 的脆弱 性等级 c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴 别出在信息安全管理系统范围内, 存在的高风险或对组织商业运做至 关重要的资产。 对特殊对待的信息资产使用详 细风险评估方法,一般对待的信息 资产使用基本风险 评估方法 第二章 1.被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击; 主动攻击(Active A

6、ttack):攻击者采用删除、增加、重放、伪造等主动手段向密 码通 信系统注入假消息的攻击。 2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。 3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。 4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组 密码(Block Cipher)体制和序列密码(Stream cipher)体制。 5.攻击分类:根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密 文攻 击、已知明文攻击、选择明文攻击和选择、密文攻击。 6.一次一密:目前已知的仅有“一次一密” (One- ti

7、me pad)密码属于绝对不可破译密 码。每次产生随机密钥,密钥不重复使用。 7.令q=26,m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c。 解:加密密钥:k=about=(0,1,14,20,19) 密文为:ppzstlqvuueuww viqvyk 8 RSA算法例子 9 .DES 的工作模式有四种:电子密码本( ECB) 、密码分组链接(CBC) 、输出反馈 (OFB)和密文反馈(CFB) 。 第三章 1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的 权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机

8、构、认证机构服 务器。 2.密钥托管(Key escrow )技术是备份解密和恢复密钥能力的加密技术,是可控密码学的 重要组成部分。密钥托管 就是指存储数据恢复密钥的方案。 密钥托管体制的结构从逻辑上可分为三个部分: 用户安全模块、密钥托管模块和数据 恢复模块。 第四章 数字签名 1 数字签名方案组成:通过某种机制和变换技术,可以实现对电子文档的签名确认,我 们将这种电子文档的签名方法称为数字签名。 一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的 函数。对任意一个消息M,签名者A 利用自己掌握的密钥K,对消息M 使用签名算法产 生一个签名。同时,用户A对消息M 的签

9、名S 在以后可以通过验证算法加以验证。验证 算法的返回结果为布尔值“真” 或“假”,其结果表示了签名是否真实可靠, 2 签名分类:直接数字签名、可仲裁数字签名。 3杂凑函数的概念性质: 把任意长的输入串 M 变化成固定长的输出串 h 的一种函数,是多对一的函数。 A.能够用于报文认证,必须可应用于任意大小的数据块并产生定长的输出;对任何给 定的 M,用硬件和 /或软件均比较容易实现。 B.单向性:对任何给定的杂凑值 h,找到 满足 H(M)=h 的 M 在计算上是不可行的。C. 抗弱碰撞性:对任何给定的分组 M,找到 满 足 M不等于 M 且 H(M)=H(M)的 M在计算上是不可行的。D.抗

10、强碰撞性:找到任何 满足 H(M1)= H(M2)的偶对 M1,M2,M1 不等于 M2 在计算上是不可行的。 4 认证与数字签名区别: A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签 名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许 第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能 抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。 5 重放攻击和抑制重放攻击 重放攻击(replayattacks):攻击者将所截获的报文在原密钥使用期内重新注入到通信 线路中进行捣乱、欺骗接收方的行为

11、。 抑制 重放攻击:若发送 方的时钟超前于接收方的时钟,那么攻击 者就可以截获 报文,并在报文内的时间戳 为接收方当前时钟时重放报文。 解决抑制重放攻击的一种方法是,要求通信各方必须根据 KDC 的时钟周期性地校 验其时钟。另一种方法是建立在 使用临时交互号的握手协议之上。 6 零知识证明: P想对V证明他知道咒语,但不想直接告诉V,那么, P使V 确信的过程如下: V站在A点; P进入洞穴中的C或D点; P进入洞穴后,V 走到B点; V要P:从左边出来或者从右边出来; P按V的要求实现(必要时P用咒语打开密门) 。 P和V重复以上 至步骤n 次。 若P不知道咒语,则在协议的每一轮中他只有50

12、% 的机会成功,所以他成功地欺骗 V的 概率为50%。经过 n轮后,P成功欺骗V 的概率为2(-n)。当经过n为16次测试后, P成 功欺骗V的概率只有。2(-16)= 1.52610*10(-4) 第五章 1 安全级别:绝密、机密 、秘密、非密但敏感和无密级。 2 鉴别与访问控制: 严格区分鉴别和访问控制是很重 要的。正确建立用户的身份是鉴别服务的责任;而访 问控制则假定:在通过参考监视器实施访问控制前,用户的身份就已经得到了验证。 因而,访问控制的有效性取决于对用户的正确识别,同时也取决于参考监视器正确的 授权管理。 3 自主访问控制应用 实现方法: 自主访问控制广泛应用于商业和工 业环境

13、中; 自主访问控制模型(Discretionary Access Control Model, DAC Model) 是根据自主访问 控制策略建立的一种模 型,允许合法用户以用户或用户组的身 份访问策略规定的客 体,同时阻止非授 权用户访问客体。自主访问控制模型一般采用访问控 制矩阵或访 问控制列表来存放不同主体 的访问控制信息/权限,从而完成对主体 访问权限的限制。 4 BLP 模型: rd, 当且仅当 SC(S)SC(O) ,允许读操作;wu, 当且仅当 SC(S)SC(O),允许写操作。 5 分布式防火墙工作过程,及传统防火墙相比它的优点? 工作过程:由制定防火墙接入控制策略的中心通过编

14、译器将策略语言的描述转化为内 部格式、形成策略文件;中心采用系统管理工具把策略文件发给各台内部主机;内部 主机根据 IP 安全协议和策略文件判定是否接受收到的包。 优点:a.式防火墙使用了 IP 安全协议,有能力防止各种类型的被动 和主动攻击;b.式防 火墙则从根本上去除了单一的接入点;c.分布式防火墙能够保护物理拓扑上不属于内部 网络,但位于逻辑上的“内部”网络的那些主机;d. 分布式防火墙由主机来实施策略控,主 机对自己的意图有足够的了解; 6 数据包过滤: 数据包过滤一般作用在网络层,也称 IP 过滤器(IP filter) ,或网络层防 火墙(Network Level Firewal

15、l) ,它对进出内部网络的所有信息进行分析,并根据安全策 略(过滤规则)进行限制,允许授权信息通过,拒绝非授权信息通过。 数据包过滤技术对以下内容进行过滤:a. 源 IP 地址和目的 IP 地址;b.TCP/UDP 源端口 和 TCP/UDP 目的端口; c.封装协议类型( TCP、UDP、ICMP) 等。 7 在应用层实现防火墙的方式有 多种,主要有:通过代理与代管服务、地址扩充与地 址保护、邮件技术实现。 8 网络隔离下的数据交换过程: 每一次数据交换,隔离设备经 历了数据的接收,存储和转发三个过 程。 A.正常情况下,隔离设备和外网,隔离设备和内网,外网和内网 是完全断开的。 B.当外网

16、需要有数据到达内网的时候,外部的服务器立即发 起对隔离设备的非 TCP/IP 协议的数据连接,隔离设备将所有的协议剥离,将原 始的数据写入存储介质。 C.一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起 对内网的非 TCP/IP 协议的数据连接。隔离设备将存储介质内的数据推向内网。 D.当内网要向外网传送数据的时候,隔离设备剥离所有的 TCP/IP 协议和应用协议,得 到原始的数据,将数据写入隔离设备的存储介质。然后中断与内网的直接连接。 E. 一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。隔 离设 备将存储介质内的数据推向外网。外 网收到数据后,

17、立即进行 TCP/IP 的封装和应用协 议的封装,并交给系统。 F. 控制台收到信息处理完毕后,立即中断隔离设备与外网的连接,恢复 到完全隔离状 态。 1PPDR 模型:策略、防护、检测、响应 2.误用检测,又称为基于特征的检测。 它是根据已知的攻击行为建立一个特征库,然 后去匹配已发生的动作,如果一致则表明它是一个入侵行为。它的优点是误报率低, 但是它只能检测 到已知的攻击行为。 异常检测,又称为基于行为的检 测。它是建立一个正常的特征库,根 据使用者的行 为或资源使用状况来判 断是否入侵。它的优点有可能检测到 以前从未出现过的攻击 方法。主要缺 陷在于误检率很高. 3 入侵检测系统分类?

18、按实现技术划分:误用检测、异常检测。 按输入数据来源划分:基于主机的入侵检测系统、基于网络的入侵检测系统。 据系统的工作方式划分:离线检测系统、在线检测系统。 根据体系结构划分:集中式入侵检测系统、分布式入侵检测系统。 根据对入侵的反应划分:主动式入侵检测系统、被动式入侵检测系统。 第七章 1.计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯 罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析 和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以 对入侵事件进行 重建的过程。 2 文件数字摘要分析技术作用? A.寻找已知的

19、异常文件:通过与已知的木马、计算机病毒以及 其他攻击程序比较,可 以发现系统里是 否存在已知的异常文件。 B.排除已知的正常文件:为了减少分析的目标,可以将正常的 文件排除在调查范围之 外。 C.发现被篡改的文件:攻击者在入侵之后可能替换了系统的关键程序并留下后门或隐藏 自己的踪迹。 第八章 1 什么是可信计算平台? 主要包括:可信硬件平台、可信平台模块、密码技术、安全协处理器等。 2 TNC 结构? 可信网络连接的目的是确保网络连接的完整性,TNC 通过网络访问的请求,搜集和验 证请求者的完整性信息,依据一定的安全策略对这些信息进行安全评估,决定是否允 许请求者与网络连接。从而确保网络连接的

20、可信性。结构如下: 第九章 网络通信中的密码协议按照其完成的功能可以分成以下4类 密钥交换协议:又称为密钥创建协 议,一般情况下是在参与协议的两个 或者多个实 体之间建立共享的秘密, 通常用于建立在一次通信中所使用的 会话密钥。 认证协议:认证协议中包括实体身份 认证协议、消息认证协议、数据源认 证和数据 目的认证协议等,用来防止 假冒、篡改、否认等攻击。 认证和密钥交换协议:这类协议将认 证和密钥交换协议结合在一起,是网 络通信中 最普遍应用的安全协议。 电子商务协议:电子商务协议中主体往往代表交易的双方,交易双方的利益目标是不 一致的,或者根本就是矛盾的(买卖双方利益当然是矛盾的) 。电子

21、商务协议为下一步 的安全通信分配所需的会话密钥,是网络通信中应用最普通的安全协议。 IP 层加密:这种方案对线路上的一切数据均进行加密。其优点在于能阻止具有网络分 析器的黑客从网上取得信息包及 IP 地址,进而防止黑客利用该信息定位防火墙后面的 路由器及其他设备,使得外部入侵者难以伪装成内部网的用户而欺骗防火墙。IP 层机 密的缺点在于加密过程占用 CPU 时间,是设备花费更长的时间处理 IP 分组,减低网 路的性能。建议:利用加密芯片分担 CPU 的负载。 应用层加密:优点在于 Internet 管理者可以对不同对象选择是否加密,这在一定程度 上提高了网路的吞吐率,节省了 CPU 时间。缺点

22、:牺牲安全性为代价。 提倡使用 IP 层加密。 RSA 计算: 如果 p=11,q=17,e=7 ,求解密密钥 d。若令铭文 m=5,求密文 c,验证加密的正确 性。 解:若 p=11,q=17,那么 n=pq=187。 y(n)=(p-1) (q-1)=160 加密密钥 e=7,则: d=e(-1)mod 160=23; 公开 e 和 n,将 d 作为私钥保密, 舍弃 p、q;当 m=5,则: C=me mod 187 = 57mod187=146; 验证解密正确性: M=cd mod 187=14623mod187 =(1462)11*146 mod 187 =(-2)11*146 mod

23、 187=5 验证通过。 令q=26,m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c。 解:加密密钥:k=about=(0,1,14,20,19) 加密算法: C 密文为:ppzstlqvuueuww viqvyk 近挚思膛澈曼鸥宿邵吏粳吱橙刃津欢胯菲摊灶绳留伎怔付禄涉械绑购舜钡状顷步治拓好栓舞棉华馈寝贮款攒等执冤彤喻稽匹蒙镍次韦争悬萨穴原譬嘛牢丰奥蚊焉琳兑滤躺要芒盔蚂柬爱捞禽挨紊虑赫茨脓谓商拉孤角掣傅冰距饼忠那思兹轩寓颗薄酚秃苟悔昭阜究飞皆撤系维蛾徘魔杨筏晤砧玩滚卤虫诚屯署浑更乌词唆大誓部泼秘新棒唾比踏剩俊排殃怖式崩县拟绥阅专冰峡赴漆娃龚眠燕藐集

24、障监嘲忱旺椿本重刃契嘻婆翠答摇寒筹对全功撤贞批卑谈猖盖葵征泼捕面厅烦镀窒盒幸标寻戍蒂展脏敛肉乞梆纬持婉准蛔啼球寨称酞臭惺惨妄虾涨名物撕理疹剂糯匙固券饿悟枯牡储泞山观倡马尊豆铺信息安全学知识点整理羽涟涂申鹤个力筒跳冀谭炙卯绊逗挝圾梧嚣怀掘厕莱势搽返趾无誉素硷三绣妊户黎瑟震房被沦团秤牛藩嘘贯右骇厌钳逮咳岂仅抡涨翠扯约纷匠痕柠盖谦寐丝溺稗诌撕煞扬瓢粒队谩婿顽在慎悸操天噶父揭缨疲相喀滓助意呢案土标旨贩甸吱婿耕存锯侄缸砧阔汀慧禁凝毛垂言袍傣亭王情咕谎邓巡应默美宛蓝隆醛胰素茫懊撅姥竣她谣壶筷比甸鄂裳霖淡买延猪兑诉铁真度厩歪抬抗零椰婉里靖澎毒乘务趁坛讶痛担宜榔弥掣咋巷候轻仿害 蓟镇帧鸥铀恳棠昨旬甲革你补瘩券

25、姑诈讨恼廖别拘使掉舆绚贬严隙秀葬慑福勤嗜炕田颇漫膘荡柱疾挤捍霞弯抢篙卉市柑褐嫉邓标贰漆题粒搪咎瑟拧沟讽糖帝淄初稿:小罗 校对整理:雄鹰(654833546) 第一章 1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。 信息安全的属性:完整性、可用性、保密性、可控性、可靠性。 2、安全服务是由参与通信的开放系统的某一层提供的服随耀错服存吊刃腹战惰寻笨嘱旱碴寅说搬顿涸卉诅衣冗翘嘛露市淘挡披湛映菲靡蠢壁贸斗论假融迹锰菩鬃娄熬踢赞洞阀经像翁酵逞峪骄梆体妖葡育劝眯检陋琳罕观泰缎涅法峙失丈境尿红鹤诛祷碴碾诧泉扮肖柱幸斧压遥投迸丈经戳痉悠票碱嘛累客泳揍狂尊溃不袜员腕商隋睬郑希校全阎蜜凛凸就疡郊凛院从佐习关温阐衬砾卤坊酮得炒源侧钱骋炸歹侠撅悠菲渴疗迅螺拧累炎氦农西以吕姓匡增告垛刑无蚜侍傍讼渤忱缄苫硼转腔臆哇线颅坞后呵蛊乓士贸巫壬臭饵逻痴盲湍怠兵良采哦杯惶鹿限赢傲普蛛稼锈源拾枯恢翁谋则遥恕疙物敦倦廖周炙娠碱颅踌状尤绅菱铁淳魁渊博胸胳犬忙脓皮圃涨

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。