信息安全导论期末重点复习

合集下载

信息安全期末复习资料

信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

信息安全期末重点复习

信息安全期末重点复习

信息安全期末重点复习简述信息安全、⽹络安全、计算机系统安全和密码安全的关系信息安全与⽹络安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。

信息安全包含⽹络安全,⽹络安全包含计算机系统安全,计算机系统安全包含密码安全。

其中:(1)信息安全所涉及的保护范围包括所有信息资源;(2)计算机系统安全将保护范围限定在计算机系统硬件、软件、⽂件和数据范畴,安全措施通过限制使⽤计算机的物理场所和利⽤专⽤软件或操作系统来实现;(3)密码安全是信息安全、⽹络安全和计算机系统安全的基础与核⼼,也是⾝份认证、访问控制、拒绝否认和防⽌信息窃取的有效⼿段。

信息安全策略⼀般包括哪些内容?信息安全策略是保障机构信息安全的指导⽂件。

⼀般⽽⾔,信息安全策略包括总体安全策略和具体安全管理实施细则。

其中:(1)总体安全策略包括:1)均衡性原则;2)时效性原则;3)最⼩限度原则。

(2)安全策略内容包括:1)硬件物理安全;2)⽹络连接安全;3)操作系统安全;4)⽹络服务安全;5)数据安全;6)安全管理责任;7)⽹络⽤户安全责任。

PPDR信息安全模型由那⼏部分组成?说明每部分的作⽤PPDR信息安全模型由安全策略、保护、检测和响应四个部分组成。

(1)安全策略是PPDR模型的核⼼,是围绕安全⽬标、依据信息系统具体应⽤、针对信息安全等级在信息安全管理过程中必须遵守的原则。

(2)安全保护是⽹络安全的第⼀道防线,包括安全细则、安全配置和各种安全防御措施,能够阻⽌绝⼤多数⽹络⼊侵和危害⾏为。

(3)⼊侵检测是⽹络信息安全的第⼆道防线,⽬的是采⽤主动出击⽅式实时检测合法⽤户滥⽤特权、第⼀道防线遗漏的攻击、未知攻击和各种威胁信息安全的异常⾏为,通过安全监控中⼼掌握整个⽹络与信息系统的运⾏状态,采⽤与安全防御措施联动⽅式尽可能降低威胁⽹络安全与信息系统安全的风险。

(4)应急响应是能够在信息系统受到危害之前,采⽤⽤户定义或⾃动响应⽅式及时阻断进⼀步的破坏活动。

信息安全期末复习

信息安全期末复习

信息安全期末复习题型:1.选择题(2分×10题=20分)2.填空题(2分×10题=20分)3.名词解释(5分×2题=10分)4.简答题(10分×2题=20分)5.计算题、综合题(15分×2=30分)重点:第2章,第3章第1章,只考基本概念第一章信息安全概论信息安全的基本概念:脆弱点、威胁、机密性、可用性、防御方法第二章密码学基础✧基本概念[了解]-密码学(Cryptology):是研究信息系统安全保密的科学。

-密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。

-密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。

-明文(Plaintext):消息的初始形式。

-密文(CypherText):加密后的消息。

-加密算法(Encryption Algorithm):对明文进行加密操作时所采用的一组规则称作加密算法。

-解密算法(Decryption Algorithm):接收者对密文解密所采用的一组规则称为解密算法。

-密钥(Key):加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(Decryption Key)。

✧密码分析类型[填空题、选择题]第2.1章古典密码体制[计算题]1.Caesar(恺撒)密码C = E(p) = (p + k) mod (26)p = D(C) = (C –k) mod (26)如k =3,则规定的替换如下:密钥只有25种,非常容易被破解。

改进:单表代换密码每条消息用一个字母表(给出从明文到密文字母的映射)加密。

例如:可能的字母表有26!个,故能更好地抗穷举攻击。

攻击方法:利用自然语言的一些规律(英文字母的使用频率)。

英语中字母出现频率统计表2.Playfair密码在单表替换中长密钥并没有提供足够的理想的安全性,增强安全性的一个途径是对多个字母组合进行加密。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

信息安全概论考试复习要点

信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。

2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。

(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。

(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。

信息安全复习重点.docx

信息安全复习重点.docx

信息安全概论期末复习提纲试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面 的应用。

(1)密码哈希函数(2)密钥交换公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。

假设s 和R (发送者和接受者)想得到一个共享的对称密钥,假定S 和R 都已经拥有了用于普通加密算法 的公钥,S 和]R 的私钥、公钥分别为kpRiv s 、kpuB s 和kpRiv R 、kpuB R , S 任意选出一个对称密 «■» MM钥K 想把它安全地发给R 并且让R 确认该密钥是S 所发则S 可以发送E (kpuB_R ,E(k P Riv_s,K )) 给R 。

(3)数字签名数字签名是扌旨用户用自己的私钥对原始数据的哈希摘要逬行加密所得的数据。

信息接收者使 用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收 到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。

这样就保证了数据传输 的不可否认性。

(4 )证书数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活 动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互 间的信任问题。

证书是一个经证书认证中心(CA )数字签名的包含公开密钥拥有者信息以及公开 密钥的文件。

从证书的用途来看,数字证书可分为签名证书和加密证书。

签名证书主要用于对用户信息进 行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的 真实性和完整性。

简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的o 认证中心(CA )的数字签名可以确保证书信息的真实性。

2、消息认证有哪些方式?试分析其实现过程。

3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。

信息安全复习知识点.doc

信息安全复习知识点.doc

第一章1.信息的定义:事物运动的状态和状态变化的方式2.信息不同与消息,消怠是信息的外壳,信息则是消息的内壳,也就是说:消怠是信怠的笼统概念,信息则是消息的精确概念3.信息不同与信号,信号是信息的载体,信息则是信号所载荷的内界4.信息不同与数据,数据足记录信息的一种形式,同样的信怠也可以川文字或图像來表述,当然,在计舒机里,所有的多媒体义件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此吋信怠等同于数据。

5.信息不同于情报,情报通常足指秘密的、专门的、新颖的一类信息,可以说所旮的情报都是信息,但不能说所有的信息都是情报6.信息不同于知识,知识事由信息抽象出来的产物,足一种具冇普遍和概括性的信息,足信息的一个特殊的子集。

也就是说:知识就是信息,但并非所有的信息都是知识。

7.信息的性质:普遍性、无限性、相对性、传递性、变换性、冇序性、动态性、转化性。

8.从信总的性质出发:信息可以分为语法信息、语义信息、语用信总。

9.信息技术的定义:信息技术是能够延长或扩展人的信息能力的手段和方法。

3C=Computcr (屯脑)+Communication (通信)+Control (挽制)10.—个完整的信息安全系统至少包含3类措施••技术万血的安全措施,管理方囬的安全措施和相应的政策法律。

第二章1.恺撒密码(会)2.置换密码:不改变明文字符,但通过重排而改变它们的位置,所以冇时也称为挽位密码3.密码学中常见的两种体制:一种是对称密码体制,也叫单钥密码体制;-•种是非对称密码体制,也叫公钥密码体制。

4.对称密码体制是指如果一个加密系统的加密密钥和解密密钥相M,或者虽然不相M,但是由-K 屮的任意一个可以很界易的推导出另一个,即密钥双方共享的,则该系统所采用的就是对称密码体制。

形象地说就足一把钥匙开一把锁。

5.公钥密码体制之一加密系统的加密密钥和解秘密密钥是不-•样的,或各说不能由一个推导出W—个。

信息安全期末复习

信息安全期末复习

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全导论期末试题及答案

信息安全导论期末试题及答案

信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。

答:加密算法是一种确保信息安全性的数学方法。

它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。

举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。

它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。

2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。

答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。

它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。

访问控制在信息安全中起到至关重要的作用。

它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。

通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。

第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。

答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。

信息安全导论复习提纲

信息安全导论复习提纲

信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。

计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。

硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。

什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。

这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。

以及这几个互联网络的主要用途。

习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。

2,8,16→10 位权法:把各非十进制数按权展开,然后求和。

10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。

小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。

《信息安全》期末复习资料

《信息安全》期末复习资料

《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。

(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。

(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。

3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。

(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。

(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。

⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。

(2) 对称算法。

加密和解密⽤同⼀密钥。

(3) 有效密钥长度为56位。

信安导论复习new

信安导论复习new

第一章.信息安全概述(预测:选择题、填空题,名词解释)1.信息安全理解信息的最普遍定义:事物运动的状态与方式。

信息的国际标准组织定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。

信息安全的国际标准组织定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。

信息安全的目的:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为。

信息安全的三个发展阶段:通信安全、信息安全、信息保障。

通信安全:防止信源、信宿以外的对象查看信息。

信息安全:①机密性;②完整性;③可用性;④可控性;⑤不可否认性。

信息保障:①四个方面:保护、检测、反应、恢复;②概念:人、技术和管理被称为信息保障的三大要素。

人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。

2.信息安全的威胁信息安全威胁的基本类型:①信息泄露:信息被有意或无意泄露给某个非授权的实体;②信息伪造:某个未授权的实体冒充其他实体发布信息,或者从事其他网络行为;③完整性破坏:以非法手段窃取信息的控制权,未经授权对信息进行修改、插入、删除等操作,使信息内容发生不应有的变化;④业务否决拒绝服务:攻击者通过对信息系统进行过量的、非法的访问操作使信息系统超载或崩溃,从而无法正常进行业务或提供服务;⑤未经授权访问:某个未经授权的实体非法访问信息资源,或者授权实体超越其权限访问信息资源。

信息安全威胁的主要表现形式:①攻击原始资料;②破坏基础设施;③攻击信息系统;④攻击信息传输;⑤恶意伪造;⑥自身误报;⑦内部攻击。

3.互联网的安全性(略过吧,网络安全那块会有的)4.信息安全的体系结构面向目标的知识体系结构(图见课本P9):三个基本目标是:机密性、完整性、可用性。

面向应用的层次型技术体系架构(图见课本P10):金字塔形(切记没有底层的基础就没有上层):人员(顶层):管理安全;信息(中层):内容安全;数据安全;系统(底层):运行安全;物理安全。

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。

(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

DES算法实际有效密钥位数为56位。

DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。

DES算法对明文分组进行处理的轮数是16轮。

DES算法每轮参与对明文分组进行处理的字密钥是48位。

12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。

网络信息安全期末复习要点

网络信息安全期末复习要点

网络信息安全期末复习要点网络信息安全在现代社会中扮演着至关重要的角色。

随着互联网的普及和各种网络威胁的增加,人们对于如何保护个人和组织的信息安全的需求也日益增加。

本文将介绍网络信息安全的一些核心要点,并提供相关解决方案和建议。

一、网络威胁与攻击类型1. 电子邮件欺诈:包括钓鱼邮件、恶意附件等,用于欺骗用户提供个人敏感信息或下载恶意软件。

2. 病毒与恶意软件:包括计算机病毒、恶意软件、间谍软件等,通过侵入系统、篡改数据或窃取信息。

3. 网络钓鱼:诱骗用户在伪装的网站上输入个人敏感信息,被黑客窃取。

4. DoS和DDoS攻击:利用大量请求超过系统负荷,导致网络服务不可用。

5. 数据泄露:由于内部泄露、安全漏洞或黑客攻击导致敏感数据外泄。

二、网络信息安全保护方法1. 强密码:使用包含至少8个字符、包括大写字母、小写字母、数字和特殊字符的复杂密码,并定期更换密码。

2. 双因素认证:结合密码和其他身份验证方式,如指纹、短信验证码等,以提高账户安全性。

3. 安全软件:安装有效的防病毒软件、防火墙和间谍软件检测工具,及时升级和扫描系统。

4. 操作系统和应用程序更新:及时安装操作系统和应用程序的安全更新补丁,以修复已知漏洞。

5. 数据备份与加密:定期备份重要数据,并使用可靠的加密方法保护敏感数据。

6. 社交工程防范:提高警惕,不轻易相信陌生人的请求,谨慎处理来自未知来源的链接和附件。

7. 安全浏览习惯:避免访问不安全的网站和下载未经验证的软件,尽量使用HTTPS加密的网站。

8. 学习网络安全知识:了解常见的网络威胁和安全防护措施,不断更新自己的网络安全意识。

三、网络信息安全管理1. 安全策略和政策:制定适合组织需求的网络信息安全策略和政策,包括访问控制、数据保护和风险管理等。

2. 员工教育和培训:加强员工的网络安全意识,提供合适的培训和教育,教授各种网络攻击的识别和防范方法。

3. 访问控制:建立严格的访问控制机制,包括用户身份验证、权限管理和访问审计。

信息安全导论期末复习资料整理

信息安全导论期末复习资料整理

1、信息安全的定义:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破环、更改、泄露,系统连续可靠正常的运行,信息服务不中断。

2、R2DR2模型数学表达式:P t>D t+R t;P t-----安全体系提供防护的时间D t-----检测到入侵行为花费的时间-R t-------系统做出响应的时间3、信息安全的结构体系:物理层安全、网络层安全、系统层安全、应用层安全、管理层安全4、信息安全的目标:保密性、完整性、可用性、真实性、不可否认性、可控性、可追究性5、信息的安全威胁:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险、管理层安全风险6、OSI参考模型:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层7、TCP/IP参考模型:应用层、传输层、网络互连层、主机到网络层8、常用的网络服务:WEB服务、FTP服务、E-Mail服务、Telnet服务WEB服务也称WWW服务,主要功能是提供网上信息浏览。

FTP是文件传输协议,是Interent文件传送的基础。

FTP的TCP/IP服务端口号:21 电子邮件服务是Internet应用最广的服务,**@**.com中@之后是为用户提供电子邮件服务的服务商名称,com的名称是:服务提供商。

Telnet服务:远程登录9、常用的网络命令:ping命令、ipconfig命令(查看本机IP地址)、netstat命令(用于检验本机个端口的网络连接情况)10、计算机病毒:(1)定义:计算机病毒是指编制或者在计算机程序中插入的破环计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码(2)计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染性(3)恶意软件的类型:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件、搜索引擎劫持11、计算机网络物理安全隔离卡:技术特点:内外网绝对隔离、阻塞信息泄漏通道、应用广泛、实现成本低12、摆渡:物理隔离网闸;13、物理隔离网闸的组成:外部处理单元、内部处理单元、隔离硬件14、物理隔离网闸的主要安全模块:安全隔离模块、内核防护模块、安全检测模块、身份认证模块、访问控制模块、安全审计模快15、物理隔离网闸的主要功能:阻断网络的直接物理连接、阻断网络的逻辑连接数据传输机制的不可编程性、安全审查原始数据的无危害性、管理和控制功能16、防火墙技术:1、防火墙技术的优点:可以完成整个网络安全策略的实施、可以限制对某种特殊对象的访问可以对有关的管理人员发出警告、可以将内部网络结构隐藏起来2、防火墙技术的缺点:不能防止不经过他的攻击,不能防止授权访问的攻击;只能对配置的规则有效,不能配置没有的访问;不能防止针对一个设计上有问题的系统攻击;3、防火墙技术:包过滤技术、应用网关技术、电路级网关技术、状态检测技术、代理服务器技术、网络地址转换技术、个人防火墙、分布式防火墙4、非军事区英文缩写:DMZ5、防火墙的性能指标:系统吞吐量、报文转发率、最大并发连接数、每秒新建连接数6、防火墙的功能指标:LAN接口、协议支持、加密支持、认证支持、访问控制、防御功能、安全特性、管理功能、记录和报表功能7、防火墙的体系结构:双重宿主、被屏蔽主机、被屏蔽子网17、入侵检测:(1)定义:入侵检测是计算机网络或者计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制(2)入侵检测技术:异常检测技术、误用检测技术、入侵检测的发展:入侵检测系统存在的问题:误警率高、检测速度慢、扩充性入侵检测技术的发展方向、从IDS到IPS和IMS(3)入侵检测系统的分类:按照数据的来源分:(1)基于主机的IDS 2)基于网络的IDS 3)基于路由器的入侵检测系统按照分析方式分:1)异常检查(2)误用检测(3)混合检测按照分析的位置分:(1)集中式的IDS (2)分布式的IDS其他分类方式:(响应方式分:)(1)主动响应系统(2) 被动响应系统(系统的工作方式分:)(1)离线检测(2) 在线方式(系统的对抗措施分:)(1) 主动系统(2)被动系统18、网络传输介质:光纤、同轴电缆、双绞线19、网线的制作时连接顺序:橙白、橙、蓝白、绿、绿白、蓝、棕白、棕20、恶意软件的定义:恶意软件俗称流氓软件,是对破环系统正常运行的软件的统称。

信息安全期末复习知识点

信息安全期末复习知识点

信息安全期末复习知识点信息安全复习知识点⼀、选择:(30分)信息特征,信息最基本的特征为:信息来源于物质,⼜不是物质本⾝;它从物质的运动中产⽣出来,⼜可以脱离源物质⽽寄⽣于媒体物质,相对独⽴地存在。

信息也来源于精神世界信息与能量息息相关信息是具体的,并且可以被⼈(⽣物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显⽰检索和利⽤信息安全的属性,信息安全的基本属性主要表现在以下⼏个⽅⾯1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防⽌数据被⾮法⽤户篡改。

2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

3.可⽤性--信息可被授权者访问并按需求使⽤的特性,保证合法⽤户对信息和资源的使⽤不会被不正当地拒绝。

4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防⽌⽤户否认其⾏为,这⼀点在电⼦商务中是极其重要的。

5.可控性(Controllability)--对信息的传播及内容具有控制能⼒的特性信息技术的3C,信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即IT = Computer + Communication + Control凯撒加密法传统密码学起源于古代的密码术。

早在古罗马时代恺撒⼤帝就采⽤“替代”⽅法加密⾃⼰发布的命令,这种“替代”加密⽅法被称为“恺撒加密法”。

传统密码学的基本原理可以归结为两条对数据处理的⽅法:替代和换位。

恺撒加密法是将明⽂中的每个字母⽤该字母对应的后续第3个字母替代,这⾥假定字母按照字母表顺序循环排列,即明⽂中的字母a对应密⽂中的字母D,明⽂中的字母x对应密⽂中字母A。

例如明⽂:attack after dark密⽂:DWWDFN DIWHU GDUN如果假定每个英⽂字母对应⼀个数值(例如a = 1, b = 2), 并且对于每个明⽂字母p经过凯撒密码处理后得到密⽂字母C, 则凯撒密码加密算法可以表⽰为C = E(p) = (p + 3) mode 26凯撒密码的解密算法可以表⽰为p = D(C) = (C - 3) mod 26明⽂: a b c d e f g h i j k l m n o p q r s t u v w x y z密⽂: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C理解Hash函数的⽤途、概念,Hash函数也称为杂凑函数或散列函数,其输⼊为⼀可变长度x,返回⼀固定长度串,该串被称为输⼊x的Hash值(消息摘要),还有形象的说法是数字指纹。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。

2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。

3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。

4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。

5:面向目标的知识体系结构:机密性,完整性,可用性。

6:面向过程的信息安全保障体系:保护,检测,反应,恢复。

7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。

第三章1:设备安全防护:防盗,防火,防静电,防雷击。

2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。

3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。

他是不安全就不联网,绝对保证安全。

4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。

在保证网络正常使用的情况下,尽可能安全。

5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。

主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。

6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。

逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。

第四章1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。

实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。

2:数字证书:是一种权威性的电子文档。

它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。

它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。

当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

数字证书也必须具有唯一性和可靠性。

它采用公钥体制。

3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

4:Kerberos:他的设计目标是通过对称密钥系统为客户机服务器应用程序提供强大的第三方认证服务。

包括一个AS和一个票据授予服务器。

AS负责签发访问TGS服务器的票据,TGS 负责签发访问其他应用服务器的票据。

5:CA:是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

CA是证书的签发机构,它是PKI的核心。

CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

6:PKI:是公钥基础设施,是一种遵循一定标准的密钥管理基础平台,它能够为所以网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理。

就是利用公钥理论和技术建立的提供安全服务的基础设施。

7:PKI的构成及每部分功能:认证机构CA(是PKI的核心执行机构,功能包括数字证书的申请注册,证书签发和管理),证书库(是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可提供公众进行开放式查询),密钥备份及恢复(是密钥管理的主要内容),证书撤销处理(撤销原CA证书,然后放入黑名单,用于公众核实证书的有效性),PKI应用接口(使用者与PKI交互的唯一途径)。

8:RA服务器:主要面向业务受理操作员,负责登机,审核用户申请信息,包括注册申请和证书撤销申请,并将相关信息传给CA服务器和LDAP。

第五章1:访问控制:是针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。

主要包括:主体,客体和控制策略。

2:访问控制模型:自主访问控制,强制访问控制,基于角色的访问控制。

3:自主访问控制:(DAC)是根据自主访问控制建立的一种模型,允许合法用户以用户或用户组的身份来访问控制策略许可的客体,同时阻止非授权用户访问客体。

4:强制访问控制:(MAC)是为了实现比DAC更为严峻的访问控制策略。

它是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

5:基于角色的访问控制:(RBAC)实施面向企业安全策略的一种有效的访问控制方式。

其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。

每一种角色对应一组相应的权限。

一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

结构上有很多优势,更加灵活,方便和安全。

6:访问控制的基本原则:最小特权原则,最小泄露原则,多级安全策略。

7:MAC和DAC的区别:MAC的授权形式相对简单,工作量较小,但根据其特点不适合访问控制规则比较复杂的系统。

DAC支持用户自主地把自己所拥有的客体的访问权限授予其他用户,但当企业的组织结构或是系统的安全需求发生较大变化时,就需要进行大量繁琐的授权工作,这样容易发生错误造成一些意想不到的安全漏洞。

8:角色和组的区别:组是具有某些相同特质的用户集合,而一个角色是一个与特定工作活动想关联的行为与责任的集合,角色不是用户的集合,也就与组不同了。

组和用户都可以看成是角色分配的单位和载体,而一个角色可以看成是具有某种能力或某些属性的主体的一个抽象。

9:访问令牌:访问令牌说简单了就是个访问权限的数据集合,令牌中包含用户所有的权限,校验令牌可以识别用户是否有权限访问他要访问的位置第六章1:蠕虫病毒:一种常见的计算机病毒。

它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

2:蠕虫病毒与传统病毒的区别:蠕虫具有病毒的共同特征,但与传统病毒有一定的区别。

传统病毒是需要寄生的,通过感染其他文件进行传播。

蠕虫病毒一般不需要寄生在宿主文件中。

蠕虫病毒往往能够利用漏洞进行攻击和传播。

蠕虫病毒具有传染性,他是通过在互联网环境下复制自身进行传播,它的传染目标是互联网内的所以计算机。

3:木马:是一种伪装潜伏的网络病毒。

木马是具有隐藏性,传播性的,可被用来进行恶意行为的程序。

它一般不会直接对计算机产生危害,主要以控制计算机为目的。

它的传播方式主要通过电子邮件,被挂载木马的网页以及捆绑了木马程序的应用软件。

4:病毒防治:检测,清除,预防,免疫。

5:拒绝服务攻击:是一种最悠久也是最常见的攻击形式,也称为业务否决攻击。

严格说它不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务。

有两种攻击类型:一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪。

二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务。

6:Smurf攻击的原理:是以最初发动这种攻击的程序来命名的,这种攻击方法结合使用了IP 地址欺骗和ICMP协议。

它构造并发送源地址为受害主机地址,目的地址为广播地址的ICMP ECHO请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。

如果它攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的ICMP ECHO响应包,导致网络阻塞。

7:嗅探攻击:也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。

黑客利用嗅探器获取网络传输中的重要数据。

8:IP欺骗:就是一台主机设备冒充另外一台主机的IP地址,与其他设备通信。

主要是基于远程过程调用RPC的命令,这些命令仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC,获得远程主机的信任及访问特权。

9:DNS欺骗:DNS是一个可以将域名和IP地址相互映射的分布式数据库,DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗着希望的IP地址,这样受害者就只能看到攻击者希望的网站页面。

有两种形式,即监听式主机欺骗和DNS服务器污染。

10:僵尸病毒:也称为僵尸程序,是通过特定协议的信道连接僵尸网络服务器的客户端程序,被安装了僵尸程序的机器称为僵尸主机,而僵尸网络是由这些受控的僵尸主机依据特定协议所组成的网络。

僵尸病毒的程序结构与木马程序基本一致,主要区别在于多数木马程序是被控制端连接的服务器端程序,而僵尸程序是向控制服务器发起连接的客户端程序。

传播与木马相似,主要途径包括电子邮件,含有病毒的web网页,捆绑了僵尸程序的应用软件以及利用系统漏洞攻击加载等。

11:缓冲区溢出:是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。

它是一种非常普遍,非常危险的程序漏洞,在各种操作系统,应用软件中广泛存在。

一般是由程序员写程序时的马虎所致。

12:网络钓鱼:是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿交出重要信息的手段。

第七章1:防火墙:是一个软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

相关文档
最新文档