信息安全学知识点整理

上传人:仙*** 文档编号:111744443 上传时间:2022-06-21 格式:DOC 页数:9 大小:91KB
收藏 版权申诉 举报 下载
信息安全学知识点整理_第1页
第1页 / 共9页
信息安全学知识点整理_第2页
第2页 / 共9页
信息安全学知识点整理_第3页
第3页 / 共9页
资源描述:

《信息安全学知识点整理》由会员分享,可在线阅读,更多相关《信息安全学知识点整理(9页珍藏版)》请在装配图网上搜索。

1、初稿:小罗校对整理:雄鹰(654833546)第一章1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。信息安全的属性:完整性、可用性、保密性、可控性、可靠性。2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单 元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风

2、险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针 对不同的信息资产所面对的不 同风险,详细划分对这些资产 造成威胁的等级和相关的脆弱 性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴 别出在信息安全管理系统范围内, 存在的高风险或对组织商业运做至 关重要的资产。对特殊对待的信息资产使用详 细风险评估方法,一般对待的信息 资产使用基本风险评估方法第二章1.被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击;主动攻击(Active Attack):攻击者采用删除、增加、重放、伪造等主动手段向

3、密 码通信系统注入假消息的攻击。2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(Block Cipher)体制和序列密码(Stream cipher)体制。5.攻击分类:根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻 击、已知明文攻击、选择明文攻击和选择、密文攻击。6.一次一密:目前已知的仅有“一次一密”(One- time pad)密码属于绝对不可破译密码。每次产生随机密钥,密钥不重复使用。7

4、.令q=26,m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c。解:加密密钥:k=about=(0,1,14,20,19)密文为:ppzstlqvuueuww viqvyk8 RSA算法例子9 .DES的工作模式有四种:电子密码本(ECB)、密码分组链接(CBC)、输出反馈(OFB)和密文反馈(CFB)。第三章1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机构、认证机构服务器。2.密钥托管(Key escrow )技术是备份解密和恢复密钥能力的加密技术,是可控密

5、码学的重要组成部分。密钥托管 就是指存储数据恢复密钥的方案。密钥托管体制的结构从逻辑上可分为三个部分: 用户安全模块、密钥托管模块和数据恢复模块。第四章 数字签名1数字签名方案组成:通过某种机制和变换技术,可以实现对电子文档的签名确认,我们将这种电子文档的签名方法称为数字签名。一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的函数。对任意一个消息M,签名者A利用自己掌握的密钥K,对消息M使用签名算法产生一个签名。同时,用户A对消息M的签名S在以后可以通过验证算法加以验证。验证算法的返回结果为布尔值“真”或“假”,其结果表示了签名是否真实可靠, 2签名分类:直接数字签名、

6、可仲裁数字签名。3杂凑函数的概念性质:把任意长的输入串M变化成固定长的输出串h的一种函数,是多对一的函数。A.能够用于报文认证,必须可应用于任意大小的数据块并产生定长的输出;对任何给定的M,用硬件和/或软件均比较容易实现。B.单向性:对任何给定的杂凑值h,找到满足 H(M)=h的M在计算上是不可行的。C.抗弱碰撞性:对任何给定的分组M,找到满 足M不等于M且H(M)=H(M)的M在计算上是不可行的。D.抗强碰撞性:找到任何满足H(M1)= H(M2)的偶对M1,M2,M1不等于M2在计算上是不可行的。4认证与数字签名区别:A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数

7、字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。5重放攻击和抑制重放攻击重放攻击(replayattacks):攻击者将所截获的报文在原密钥使用期内重新注入到通信线路中进行捣乱、欺骗接收方的行为。抑制重放攻击:若发送 方的时钟超前于接收方的时钟,那么攻击 者就可以截获报文,并在报文内的时间戳 为接收方当前时钟时重放报文。解决抑制重放攻击的一种方法是,要求通信各方必须根据KDC的时钟周期性地校验其时钟。另一种方法是建

8、立在 使用临时交互号的握手协议之上。6零知识证明:P想对V证明他知道咒语,但不想直接告诉V,那么,P使V确信的过程如下:V站在A点;P进入洞穴中的C或D点;P进入洞穴后,V走到B点;V要P:从左边出来或者从右边出来;P按V的要求实现(必要时P用咒语打开密门)。P和V重复以上至步骤n次。若P不知道咒语,则在协议的每一轮中他只有50%的机会成功,所以他成功地欺骗V的概率为50%。经过n轮后,P成功欺骗V 的概率为2(-n)。当经过n为16次测试后, P成功欺骗V的概率只有。2(-16)= 1.52610*10(-4)第五章1安全级别:绝密、机密 、秘密、非密但敏感和无密级。2鉴别与访问控制:严格区

9、分鉴别和访问控制是很重 要的。正确建立用户的身份是鉴别服务的责任;而访问控制则假定:在通过参考监视器实施访问控制前,用户的身份就已经得到了验证。因而,访问控制的有效性取决于对用户的正确识别,同时也取决于参考监视器正确的授权管理。3 自主访问控制应用 实现方法:自主访问控制广泛应用于商业和工 业环境中;自主访问控制模型(Discretionary Access Control Model, DAC Model) 是根据自主访问控制策略建立的一种模 型,允许合法用户以用户或用户组的身 份访问策略规定的客体,同时阻止非授 权用户访问客体。自主访问控制模型一般采用访问控 制矩阵或访问控制列表来存放不同

10、主体 的访问控制信息/权限,从而完成对主体 访问权限的限制。4 BLP模型:rd, 当且仅当SC(S)SC(O),允许读操作;wu, 当且仅当SC(S)SC(O),允许写操作。5 分布式防火墙工作过程,及传统防火墙相比它的优点?工作过程:由制定防火墙接入控制策略的中心通过编译器将策略语言的描述转化为内部格式、形成策略文件;中心采用系统管理工具把策略文件发给各台内部主机;内部主机根据IP安全协议和策略文件判定是否接受收到的包。优点:a.式防火墙使用了IP安全协议,有能力防止各种类型的被动 和主动攻击;b.式防火墙则从根本上去除了单一的接入点;c.分布式防火墙能够保护物理拓扑上不属于内部网络,但位

11、于逻辑上的“内部”网络的那些主机;d.分布式防火墙由主机来实施策略控,主机对自己的意图有足够的了解;6数据包过滤: 数据包过滤一般作用在网络层,也称IP过滤器(IP filter),或网络层防火墙(Network Level Firewall),它对进出内部网络的所有信息进行分析,并根据安全策略(过滤规则)进行限制,允许授权信息通过,拒绝非授权信息通过。数据包过滤技术对以下内容进行过滤:a.源IP地址和目的IP地址;b.TCP/UDP源端口和TCP/UDP目的端口;c.封装协议类型(TCP、UDP、ICMP) 等。7在应用层实现防火墙的方式有 多种,主要有:通过代理与代管服务、地址扩充与地址保

12、护、邮件技术实现。8 网络隔离下的数据交换过程:每一次数据交换,隔离设备经 历了数据的接收,存储和转发三个过 程。A.正常情况下,隔离设备和外网,隔离设备和内网,外网和内网 是完全断开的。B.当外网需要有数据到达内网的时候,外部的服务器立即发 起对隔离设备的非TCP/IP协议的数据连接,隔离设备将所有的协议剥离,将原 始的数据写入存储介质。C.一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起对内网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向内网。D.当内网要向外网传送数据的时候,隔离设备剥离所有的TCP/IP协议和应用协议,得到原始的数据,将数据写入

13、隔离设备的存储介质。然后中断与内网的直接连接。E. 一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。隔 离设备将存储介质内的数据推向外网。外 网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给系统。F. 控制台收到信息处理完毕后,立即中断隔离设备与外网的连接,恢复 到完全隔离状态。1PPDR模型:策略、防护、检测、响应2.误用检测,又称为基于特征的检测。 它是根据已知的攻击行为建立一个特征库,然后去匹配已发生的动作,如果一致则表明它是一个入侵行为。它的优点是误报率低,但是它只能检测 到已知的攻击行为。异常检测,又称为基于行为的检 测。它是建立一个正常的特征库,根

14、 据使用者的行为或资源使用状况来判 断是否入侵。它的优点有可能检测到 以前从未出现过的攻击方法。主要缺 陷在于误检率很高.3入侵检测系统分类? 按实现技术划分:误用检测、异常检测。按输入数据来源划分:基于主机的入侵检测系统、基于网络的入侵检测系统。据系统的工作方式划分:离线检测系统、在线检测系统。根据体系结构划分:集中式入侵检测系统、分布式入侵检测系统。根据对入侵的反应划分:主动式入侵检测系统、被动式入侵检测系统。第七章1.计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,

15、计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行 重建的过程。2文件数字摘要分析技术作用?A.寻找已知的异常文件:通过与已知的木马、计算机病毒以及 其他攻击程序比较,可以发现系统里是 否存在已知的异常文件。B.排除已知的正常文件:为了减少分析的目标,可以将正常的 文件排除在调查范围之外。C.发现被篡改的文件:攻击者在入侵之后可能替换了系统的关键程序并留下后门或隐藏自己的踪迹。第八章1什么是可信计算平台?主要包括:可信硬件平台、可信平台模块、密码技术、安全协处理器等。2 TNC结构?可信网络连接的目的是确保网络连接的完整性,TNC通过网络访问的请求,搜集和验证请求者的完整性信息,

16、依据一定的安全策略对这些信息进行安全评估,决定是否允许请求者与网络连接。从而确保网络连接的可信性。结构如下:第九章 网络通信中的密码协议按照其完成的功能可以分成以下4类密钥交换协议:又称为密钥创建协 议,一般情况下是在参与协议的两个 或者多个实体之间建立共享的秘密, 通常用于建立在一次通信中所使用的 会话密钥。认证协议:认证协议中包括实体身份 认证协议、消息认证协议、数据源认 证和数据目的认证协议等,用来防止 假冒、篡改、否认等攻击。认证和密钥交换协议:这类协议将认 证和密钥交换协议结合在一起,是网 络通信中最普遍应用的安全协议。电子商务协议:电子商务协议中主体往往代表交易的双方,交易双方的利

17、益目标是不一致的,或者根本就是矛盾的(买卖双方利益当然是矛盾的)。电子商务协议为下一步的安全通信分配所需的会话密钥,是网络通信中应用最普通的安全协议。IP层加密:这种方案对线路上的一切数据均进行加密。其优点在于能阻止具有网络分析器的黑客从网上取得信息包及IP地址,进而防止黑客利用该信息定位防火墙后面的路由器及其他设备,使得外部入侵者难以伪装成内部网的用户而欺骗防火墙。IP层机密的缺点在于加密过程占用CPU时间,是设备花费更长的时间处理IP分组,减低网路的性能。建议:利用加密芯片分担CPU的负载。应用层加密:优点在于Internet管理者可以对不同对象选择是否加密,这在一定程度上提高了网路的吞吐

18、率,节省了CPU时间。缺点:牺牲安全性为代价。提倡使用IP层加密。RSA计算:如果p=11,q=17,e=7,求解密密钥d。若令铭文m=5,求密文c,验证加密的正确性。解:若p=11,q=17,那么n=pq=187。y(n)=(p-1)(q-1)=160加密密钥e=7,则:d=e(-1)mod 160=23;公开e和n,将d作为私钥保密,舍弃p、q;当m=5,则:C=me mod 187 = 57mod187=146;验证解密正确性:M=cd mod 187=14623mod187=(1462)11*146 mod 187=(-2)11*146 mod 187=5验证通过。令q=26,m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c。解:加密密钥:k=about=(0,1,14,20,19)加密算法:C密文为:ppzstlqvuueuww viqvyk

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!