信息安全概论复习提纲

合集下载

信息安全概论考试复习资料

信息安全概论考试复习资料

一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。

9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。

6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。

11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

信息安全概论考试复习要点

信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。

2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。

(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。

(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。

信息安全复习资料

信息安全复习资料

信息安全概论复习提纲第一章1.网络安全的6个特征。

2.网络上常见的攻击及所用的安全机制,如截获,篡改,伪装等3.信息安全机制6个1.密码系统的组成:明文,密文,密钥,加密算法和解密算法2密码体制可以分为单密钥密码体制(对称)和双钥密码体制3置换密码,给定明文和置换矩阵,可以求出密文。

4.代换密码,凯撒密码和维吉尼亚密码5常见的分组密码算法有:DES AES IDEA SAFER Blowfish常见的流密码;rc4,rc5常见的非对称密码:RSA,ELGAMAL,ECC常见的散列函数:SHA, MD55流密码分为哪2类,按什么划分。

6分组算法DES: 对称密码,分组长度64,密钥64(含8位奇偶校验位),实际参与加密的56位,迭代轮数7公钥密码体制加密模型和认证模型,理解模型里密钥的使用及理由8 RSA简介:非对称,基于的数学难题,常用于认证和签名,速度比DES慢RSA的加密和解密ECC和ELGAMAL基于的数学难题9 数字签名可以解决那些问题,单不能解决信息保密问题10 理解数字签名时所用密钥11签名分类:直接的和具有仲裁的数字签名12数字证书包含的内容,注意不包含证书持有者的私钥13消息认证的2个方法14散列函数的性质15了解什么是重放攻击,防止重放攻击的方法重放攻击:攻击者截获A到B的数据,然后又从早些时候所截获的数据中提出信息重新发给B.抵御重放攻击的两种方法。

16kerboros系统是什么系统,及其组成部分17黑客攻击的3个阶段18黑客攻击常见的工具。

19扫描技术包括基于主机的扫描,端口扫描和漏洞扫描给出一种扫描应该知道属于那种扫描20密码猜测攻击字典攻击,穷举攻击或暴力破解限制输入密码的错误次数,防止穷举攻击21木马包含2个程序:客户端和服务器程序22防火墙攻击:2类防火墙,包过滤和代理防火墙工作在哪一层23入侵检测的定义,分类,按原理划分,入侵检测系统按数据来源划分哪几类34入侵检测系统的工作步骤3步入侵检测系统是防火墙的安全补充35arp欺骗的实质是提供虚假的IP和MAC的组合DNS欺骗实质,提供虚假的IP和域名的组合36.常见的安全协议所处层次,SSL,IPSEC,SHTTP,SET;37.IPSEC的2种通信协议38邮件常见的加密技术哪2个PGP中,生成邮件文摘的算法MD539.SSL包括哪2层,上层和下层各是什么40VPN定义,及分类41 电子商务的支持环境42包过滤经常依据源ip和目的IP,源端口和目的端口,以及协议,不查看数据包得包体内容43包过滤的安全策略有2个规则,默认允许和默认拒绝包过滤可以按地址过滤和按照服务过滤44往内,往外的telnet,数据包(往外和往内)的特点。

信息安全复习重点.docx

信息安全复习重点.docx

信息安全概论期末复习提纲试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面 的应用。

(1)密码哈希函数(2)密钥交换公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。

假设s 和R (发送者和接受者)想得到一个共享的对称密钥,假定S 和R 都已经拥有了用于普通加密算法 的公钥,S 和]R 的私钥、公钥分别为kpRiv s 、kpuB s 和kpRiv R 、kpuB R , S 任意选出一个对称密 «■» MM钥K 想把它安全地发给R 并且让R 确认该密钥是S 所发则S 可以发送E (kpuB_R ,E(k P Riv_s,K )) 给R 。

(3)数字签名数字签名是扌旨用户用自己的私钥对原始数据的哈希摘要逬行加密所得的数据。

信息接收者使 用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收 到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。

这样就保证了数据传输 的不可否认性。

(4 )证书数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活 动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互 间的信任问题。

证书是一个经证书认证中心(CA )数字签名的包含公开密钥拥有者信息以及公开 密钥的文件。

从证书的用途来看,数字证书可分为签名证书和加密证书。

签名证书主要用于对用户信息进 行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的 真实性和完整性。

简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的o 认证中心(CA )的数字签名可以确保证书信息的真实性。

2、消息认证有哪些方式?试分析其实现过程。

3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全提纲

信息安全提纲

网络信息安全1.信息安全概述1.1信息安全的内容1.2信息安全问题产生的原因1.3信息安全的属性1.3.1可用性1.3.2机密性1.3.3完整性1.3.4可靠性1.3.5不可抵赖性2. 网络安全2.1网络安全本质2.2网络安全特征2.3网络安全要求2.3.1数据的保密性2.3.2数据的完整性2.3.3数据的可用性2.3.4数据的可控性2.4信息安全、计算机安全和网络安全的关系2.5网络信息安全现状3.网络信息安全的威胁3.1网络黑客3.1.1黑客概述3.1.2黑客攻击的步骤3.1.3黑客攻击的对象3.1.4黑客攻击的主要方法3.1.5防御黑客攻击的方法3.2计算机病毒3.2.1计算机病毒的定义3.2.2计算机病毒的特征3.2.3计算机病毒的分类3.2.4计算机病毒的检测与防治4.网络信息安全的防御4.1访问控制技术4.1.1自主访问控制(DAC)4.1.2强制访问控制(MAC)4.1.3角色访问控制(RBAC)4.2身份认证技术4.2.1身份认证的重要性4.2.2认证的五种信息4.3数据加密技术4.3.1加密4.3.2加密解密的过程4.3.3加密技术4.4防火墙4.4.1防火墙的概念4.4.2防火墙的功能与特性4.4.3防火墙的优缺点4.4.4防火墙的类型4.5入侵检测技术4.5.1入侵检测技术(TDS)的定义4.5.2 TDS的作用4.5.3 TDS的优缺点4.5.4 TDS的实现技术5.我国面临的网络信息安全问题与解决措施5.1网络间谍5.2我国机关单位存在的安全漏洞5.3 Phishing5.4如何防范。

信息安全概论复习纲要

信息安全概论复习纲要

信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。

2、物理安全:物理安全主要是指通过物理隔离实现网络安全。

物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。

物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。

5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。

严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。

6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。

《信息安全概论》复习大纲

《信息安全概论》复习大纲

信息安全概述复习大纲第一章信息网络安全基本概念理解并识记:1.信息安全五性保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。

保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。

【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。

嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。

而加密算法是对付嗅探器的最好手段。

加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。

—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。

】完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。

【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。

—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。

】可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。

【拒绝服务攻击】可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。

一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。

【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。

在网络环境中,可以检查被认证的客户端的IP地址来进行认证。

】不可否认性:用于追溯信息或服务的源头。

【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。

信息安全导论复习提纲

信息安全导论复习提纲

信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。

计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。

硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。

什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。

这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。

以及这几个互联网络的主要用途。

习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。

2,8,16→10 位权法:把各非十进制数按权展开,然后求和。

10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。

小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

信息安全提纲

信息安全提纲

信息安全提纲1.哈希算法的性质(4个特点)公式表示形式:h=H(M)M:任意长度的消息。

H:哈希(Hash)函数或杂凑函数或散列函数。

h:固定长度的哈希值。

压缩:消息是任意有限长度,哈希值是固定长度。

(唯一确定的)容易计算:对干任意给定的消息,容易计算其哈希值。

单向性:对于给定的哈希值h,要找到M使得H(M) = h在计算上是不可行的。

弱抗碰撞:对于给定的消息M1,要发现另一个消息M2,满足H( M1 ) = H(M2)在计算上是不可行的。

强抗碰撞:找任意一对不同的消息M1, M2 ,使H(M1) = H(M2 )在计算上是不可行的。

2.消息认证的实现过程:(画图)(数字签名)3. 公钥加密和对称加密的区别?公钥:用于加密或是验证签名 公钥加密(非对称加密):它在加/解密时,分别使用了两个不同的 密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称 为“私钥”。

对称加密:加密与解密用的是同样的密钥。

4分析题:A 安全的向B 发送一个大文件,同时对方不能否认,应该 怎么做?(加密、签名)1、 A 选择对称密钥对消息进行加密形成密文2、 A 用B 的公钥对对称密钥进行加密,形成数字信封3、 A 计算消息摘要,用私钥对摘要进行签名4、 A 把密文、数字信封、签名发送给B5、 B 用私钥把对称密钥解密6、 用对称密钥把密文解密发送方接收方认诚.虻7、计算消息的摘要,用消息摘要、公钥去验证A的数字签名有效性。

1-4: A的操作5-7: B的操作5.公钥密码算法的分类基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:DSA,ECC等6.RSA的加密和解密过程设 p=7,q=11,取 e=13,求 n,甲(n)及 d解:n=7*11=77 n=p*qip (n)=(7-1)*(11-1)=60 ip (n) = (p-1)(q-1)因e=13,满足(1<e<p (n))且满足gcd(e,p (n))=1,所以,可以取加密密钥e=13通过公式 e*d=1 mod 60 求出 d=37。

信息安全概论复习提纲

信息安全概论复习提纲

《信息安全概论》复习提纲第一章引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。

保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。

(2)完整性。

信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。

(3)可用性。

信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。

(4)可控性。

对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

(5)真实性。

也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。

2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。

可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。

(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反攻击。

3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。

主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。

4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。

对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章对称密码学1、密码学的模型及图示。

密文)(1m E c k =3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。

信息安全与技术 - 复习提纲

信息安全与技术 - 复习提纲

1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。

不影响整体和核心安全的功能弱化。

开放性与安全性的折衷。

3)可信性:合法用户对系统安全价值的信赖程度。

系统上的任何操作都是可以信赖的。

系统和数据信息是值得依赖的。

3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。

领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。

系统:巨大系统,系统工程,整体与局部的交错。

在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

信息安全概论复习提纲

信息安全概论复习提纲

信息安全概论复习提纲信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

《信息安全》复习提纲

《信息安全》复习提纲

第1章信息安全概述1、信息安全的发展阶段。

通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:对信息的传播及内容具有控制能力。

不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。

3、分组密码的工作原理。

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

三者关系:通过控制脆弱点来阻止威胁。

控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

4、信息安全模型(1)PDR系列模型:P2DR:策略:(Policy),保护(Protection),检测(Detection),响应(Response)PDR2 :保护(Protect),检测(Detect),反应(React)和恢复(Restore)(2)信息安全系统综合模型攻击者能做的事:攻击地点、数据截获、消息收发、利用漏洞和疏忽、分析和计算攻击者有困难的事:数字猜测、破解密码、推知私钥、越权访问、截获安全信道信息安全技术的主要目标归纳:在不影响正常业务和通信的情况下,利用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。

第2章密码技术1、密码分析/攻击种类及含义1.唯密文攻击:分析者有一个或更多的用同一个密钥加密的密文;2.已知明文攻击:除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。

3.选择明文攻击:即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的。

4.选择密文攻击:分析者可得到所需要的这些密文对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。

2、代换密码凯撒密码、移位密码、仿射密码(密钥311种)、Vigenére 密码(26的m次方)、轮转密码机、弗纳姆密码置换密码:将报文中的字母重新排序,产生混淆,也称为排列(permutation)。

破译方法:置换更安全;计算字母出现频率: 判断是否列置换;分割成列:找出密文中相邻的列,以及各列的结尾位置;滑动比较;扩大比较(其他列)。

3、香农提出的“优质”密码特征1.加密、解密的工作量应该由所要求的安全程度来决定2.密钥集合和加密算法不应该过于复杂3.执行过程应该尽量简单4.密码中的差错不应该具有传播性,也不应该影响报文中的其他信息5.加密后的文本大小不应该比原始报文更大四、混淆和扩散混淆性:明文中的字符变化时,截取者不能预知密文会有何变化扩散性:把明文信息扩散到整个密文中去;截获者需要获得很多密文才能去推测算法。

5、对称和非对称加密体制(1)对称加密体制:1.加密解密采用同一密钥;2.解密算法和加密算法密切相关;3.可用于鉴别;4.典型算法:DES、AES、IDEA、RC5;5.带来的问题:密钥分配——n个用户两两通话需要n*(n-1)/2个密钥;6.密钥数量按用户数的平方增长;7.需要密钥分配手段。

(2)非对称加密体制:1.公钥、私钥;2.私钥需要3.典型算法:DH、RSA、椭圆曲线…DES:明文分组:64比特;密文分组:64比特;密钥:64比特,8位校验位,有效位56比特;轮数:16;轮密钥:48比特。

RSA:两个密钥:d, e;分别用于加密和解密可以互换P=E(D(P)=D(E(P));加密Pemod n对Pe对因式分解还原明文困难;解密(Pe)d mod n =p。

6、数字签名性质:不可伪造、必须真实、不可改变、不可重用。

第3章标识与认证技术一、实体、主体与客体实体:抽象地指代一个程序、设备、系统或用户等;主体:业务操作发起者;客体:业务操作对象。

2、系统实体标识文件、数据库、程序、主机标识、网络资源标识、连接标识口令猜测:规律性较强,长度较短,预设口令(易被猜测)规律性较强,长度较短,预设口令(对策)猜测方法:尝试所有可能的口令(穷举法);尝试许多很可能的口令;尝试一个用户可能的口令;查找系统的口令表;问用户。

三、挑战-响应技术线路窃听威胁:在网络和通信线路上截获口令;对策:口令不在网上直接传输(加密连接)重放攻击威胁:截获合法用户通信用户全部数据,冒用重放;对策:使用非重复值(NRV)对验证方攻击威胁:入侵验证方获取口令信息;对策:妥善保管、Windows SAM加密保存四、Kerberos认证系统KERBEROS利用票据进行安全协议所需的通信。

在声称者C和验证者V开始通信前,C和认证服务器S先执行一个协议,随后V才能验证C。

三个步骤:认证服务器交换、票据颁发服务交换、客户/服务器交换。

5、基于公钥密码技术的认证不需要在线服务器,只要离线服务器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)6、生物认证指纹:可欺骗;视网膜:不舒服,非独一无二,可克服更易接受;手型:非独有;声音:重放,模仿;相貌:有难度;实施因素:代价、用户接受程度;隐私考虑7、PKI技术(公钥基础设施)基本元素:数字证书一种定义:以公钥加密为基础,创建、管理、存储、分发和撤销证书所需要的一组硬件、软件、人、策略和过程PKI组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间认证、客户端软件。

第4章授权和访问控制策略的概念1、自主访问控制每个客体有且只有一个属主;客体属主决定该客体的保护策略;系统决定某主体能否以某种方式访问某客体的依据是:是否存在相应属主的授权。

(1)HRU模型1.Harrison,Ruzzo,Ullman提出2.基于访问控制矩阵,基本的自主访问控制模型。

当前授权状态Q=(S,Q,M)3.每个主体同时也是对象。

4.基于命令(command),其中每条命令含有条件(condition)和原语操作(primitive operation)。

结论:(1) 在模型化系统中,当每个命令都被限制为一个单独的操作时,我们就可能判断出一个给定的主体是否能够获得对一个对象的特殊权限。

(2)如果不把每条命令限制为单一操作,就不总能判定是否能够将给定的权限授予一个给定的保护系统。

(二)取予模型矩阵模型没有自然表达权限传递关系;有些模型采用图结构: take-grant,Action-EntityJones提出取予模型;系统状态采用(S,O,G)表示;四种权限:读写取予;操作原语:取,予,实体创建,取消权限。

2、强制访问控制(1)、BLP模型主体可信度(Clearance)安全属性:1.反映主体的最高级别2.主体级别可以改变,不会高于可信度级别存取权限:只读、添加、执行、读/写操作:Get/Release、Give/Resind、Create/Delete、改变主/客体安全级别策略:简单安全(下读)星策略(上写)自主安全(2)、BIBA模型“完整性”模型完整性级别(Integrity Level)L(C,S)Critical>Very Important>Important操作Modify、Invoke、Observe、Execute非自主策略:上读下写自主安全策略:ACL和环3、基于角色的访问控制(1)核心RBAC模型(CORE RBAC)五个集合:用户集对象级操作级权限级角色集会话集四类操作:用户分配、特权分配、用户会话、激活/去活角色(2)有角色继承的RBAC模型(Hierarchical RBAC)建立在Core RBAC基础上、增加角色继承(RH)操作、受限继承、多重继承(3)有约束的RBAC模型(Constraint RBAC)通过提供职责分离机制进一步扩展了Hierarchical RBAC、静态与动态职责分离4、PMI技术支持授权服务的安全基础设施由属性证书、属性权威机构、属性证书库等部件构成实现权限和证书的产生、管理、存储、分发和撤销属性证书、属性权威机构、PMI模型(通用模型控制模型传递模型角色模型)第5章信息隐藏技术一、含义、基本原理含义:起源于古代就出现的隐写术,密码学隐藏的容,隐写隐藏的事实,是相互补充的关系。

基本原理:1.在可以公开的数字容中嵌入并提取要隐藏的信息;2.只要能够嵌入能够代表0和1的信息编码,即可以隐藏信息;3.多媒体数据的特点之一:人眼对部分变化不敏感。

2、信息隐藏位平面替换:最简单的信息隐藏方法,也是使用最为广泛的替换技术。

黑白图像通常用8个比特来表示每一个像素(Pixel)的明亮程度,即灰阶值(Gray-value)。

彩色图像则用3个字节来分别记录RGB三种颜色的亮度。

将信息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。

量化索引调制(基本原理):QIM的信息隐藏能够消除载体信号对提取算法的干扰,在载体信号尺寸一定的情况下能嵌入较多的数据,信息隐藏的嵌入码率较高,也是较多使用的一类信息隐藏方法,主要适用于水印和隐写。

3、数字水印(1)鲁棒:面向数字容保护的信息隐藏技术需求:感知透明性、鲁棒性、安全性、盲性、嵌入码率分类:时空域和变换域。

按嵌入方法分类(2)脆弱:保护数据完整性和真实性的技术主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分类:基于密码、基于信号处理4、隐蔽通道将一些信息传送给不该接受这些信息的人,传送信息的通道方式是隐蔽的——隐蔽通道。

相关文档
最新文档