信息安全期末复习知识点
信息安全-复习重点总结
1. 网络安全的基本特征:完整新,保密性,可用性,不可否认性,可控性2.密钥管理原则:自动化,在加密设备外不能是明文,随机选取,加密密钥和数据密钥分离,可紧急销毁,定期更换,生产存放处保密;3. 数字签名的性质:接收方能够核实发送者对报文的签名;签名者事后不能否认自己的签名;其他人不可伪造签名;签名需由第三方验证,以解决争议;4. 认证方法:认证令牌,基于证书的认证,kerberos,生物认证,用户名和口5. 网络攻击分类:扫描技术(TCP/IP扫描端口),主机入侵(找目标->获权限->攻击其他目标),漏洞挖掘(网络协议漏洞,应用软件系统漏洞,配置不当漏洞),DDos攻击,WEB攻击(网站操作系统漏洞,SQL注入获权限),木马病毒6.软件破解:分析软件的数据结构和数据处理流程之后,对软件的注册码、使用时间等限制条件进行跳过或者解除的技术、过程。
7. 与软件漏洞有关的编程错误:缓冲区溢出,不正确的初始化,资源竞争,错误的输入验证,滥用特权;8.软件加壳:利用特殊的算法,对exe,dll文件里的代码、数据、资源进行压缩或者加密,达到软件保护的目的。
9.壳的加载过程:(1)获取壳所需要的API地址;(2)解密原程序各个区段的数据;(3)重定位;(4)跳转到程序原入口点10.脱壳技术:(1)[通用|专用]脱壳机,(2)手动脱壳:查找程序真正入口点->抓取内存映像文件->PE文件重建11.VM:(编译器,解释器,指令系统)执行过程:查找被保护的x86指令->通过编译器转为字节码->删除PE中的被保护代码 ->进入虚拟机循环执行;VM虚拟机安全性:破解者看到的是类C或VMcode,想要破解,就得知原始代码和VMcode的对应关系,复杂度高,安全性得到验证,已成为流行的保护趋势;劣势:对于要求速度,体积要求高的代码不适用。
12.代码混淆分类:版面布局混淆,数据混淆,控制混淆;技术包括:代码乱序和代码替换13.软件逆向:软件逆向就是对已有的软件进行”解剖”,分析其设计和技术实现细节,然后利用所分析的结果开发出更好的软件产品。
信息安全知识点
信息安全知识点
以下是 6 条信息安全知识点:
1. 密码就像你家的门锁,可重要啦!要是你设置个 123456 这样简单
的密码,那不就等于给小偷留门吗?比如你在各种网站都用一样的密码,一旦有个网站被黑,你的其他账号不就都危险啦?
2. 公共 Wi-Fi 可不是随便连的!它就像一个隐藏的陷阱。
你想想,你
要是在公共场所随便连个 Wi-Fi,说不定就有人在偷偷窃取你的信息呢,就像小偷在你不注意的时候顺走你的东西!
3. 网上那些不明链接,千万不能随便点!这就好比在路上看到一个奇怪的东西,你可别手贱去碰它,不然可能会惹来大麻烦!像有时候点了个链接,手机就中病毒了,多吓人呀!
4. 保护自己的个人信息要像保护宝贝一样!别轻易就把自己的姓名、电话、地址啥的告诉别人,这可关系到你的安全呀!你看,如果别人知道了你的这些信息,不就像掌握了你的小辫子一样吗?
5. 定期更新软件可不能忘啊!就像给你的电脑和手机打预防针。
要是不更新,那些漏洞就可能被坏人利用,那可就糟糕啦!
6. 备份数据真的很重要哇!想象一下,如果你的照片、文件什么的突然都没了,那得多难受!就像你好不容易攒的宝贝突然丢了一样。
所以一定要记得定期备份呀!
结论:信息安全真的超级重要,一定要时刻保持警惕,做好各种防护措施,才能保护好自己的信息和隐私呀!。
信息安全期末重点复习
信息安全期末重点复习简述信息安全、⽹络安全、计算机系统安全和密码安全的关系信息安全与⽹络安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。
信息安全包含⽹络安全,⽹络安全包含计算机系统安全,计算机系统安全包含密码安全。
其中:(1)信息安全所涉及的保护范围包括所有信息资源;(2)计算机系统安全将保护范围限定在计算机系统硬件、软件、⽂件和数据范畴,安全措施通过限制使⽤计算机的物理场所和利⽤专⽤软件或操作系统来实现;(3)密码安全是信息安全、⽹络安全和计算机系统安全的基础与核⼼,也是⾝份认证、访问控制、拒绝否认和防⽌信息窃取的有效⼿段。
信息安全策略⼀般包括哪些内容?信息安全策略是保障机构信息安全的指导⽂件。
⼀般⽽⾔,信息安全策略包括总体安全策略和具体安全管理实施细则。
其中:(1)总体安全策略包括:1)均衡性原则;2)时效性原则;3)最⼩限度原则。
(2)安全策略内容包括:1)硬件物理安全;2)⽹络连接安全;3)操作系统安全;4)⽹络服务安全;5)数据安全;6)安全管理责任;7)⽹络⽤户安全责任。
PPDR信息安全模型由那⼏部分组成?说明每部分的作⽤PPDR信息安全模型由安全策略、保护、检测和响应四个部分组成。
(1)安全策略是PPDR模型的核⼼,是围绕安全⽬标、依据信息系统具体应⽤、针对信息安全等级在信息安全管理过程中必须遵守的原则。
(2)安全保护是⽹络安全的第⼀道防线,包括安全细则、安全配置和各种安全防御措施,能够阻⽌绝⼤多数⽹络⼊侵和危害⾏为。
(3)⼊侵检测是⽹络信息安全的第⼆道防线,⽬的是采⽤主动出击⽅式实时检测合法⽤户滥⽤特权、第⼀道防线遗漏的攻击、未知攻击和各种威胁信息安全的异常⾏为,通过安全监控中⼼掌握整个⽹络与信息系统的运⾏状态,采⽤与安全防御措施联动⽅式尽可能降低威胁⽹络安全与信息系统安全的风险。
(4)应急响应是能够在信息系统受到危害之前,采⽤⽤户定义或⾃动响应⽅式及时阻断进⼀步的破坏活动。
信息安全期末复习重点
•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。
常见手段:搭线监听;无线截获;其他截获。
不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。
•主动攻击:涉及某些数据流的篡改或虚假流的产生。
通常分为:假冒,重放,篡改消息,拒绝服务。
能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。
•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。
•密文:明文经密码变换成一种隐蔽的形式。
•加密:将明文变为密文的过程。
•解密:加密的逆过程,即由密文恢复出原明文的过程。
•加密员或密码员:对明文进行加密操作的人员。
•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。
•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。
通常使用的是64位或128位分组的大小。
•流密码(序列密码):每次加密数据流中的一位或一个字节。
•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。
•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。
•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。
•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。
其中的数据项有该用户的公钥、用户的身份和时间戳等。
•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。
网络安全期末考知识点总结
网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。
包括机密性、完整性、可用性、身份认证、授权与访问控制等。
2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。
3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。
4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。
5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。
6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。
二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。
2. 对称加密算法:DES、AES、RC4、ChaCha20等。
特点是加密速度快,但秘钥的安全性较差。
3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。
特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。
4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。
5. 密码学协议:SSL/TLS、IPsec、SSH等。
三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。
2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。
3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。
4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。
5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。
6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。
四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。
2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。
信息安全导论期末重点复习资料
第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。
2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。
3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。
4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。
5:面向目标的知识体系结构:机密性,完整性,可用性。
6:面向过程的信息安全保障体系:保护,检测,反应,恢复。
7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。
第三章1:设备安全防护:防盗,防火,防静电,防雷击。
2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。
3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。
他是不安全就不联网,绝对保证安全。
4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。
在保证网络正常使用的情况下,尽可能安全。
5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。
主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。
6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。
信息安全期末复习
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
计算机复习信息安全
计算机复习信息安全信息安全的计算机复习在当今的数字化时代,计算机技术日益发展,信息的安全性也变得越来越重要。
无论是个人用户还是企业组织,都面临着各种各样的信息安全威胁。
因此,在学习计算机方面的知识时,信息安全也成为一个重要的考点。
本文将为您介绍一些关于信息安全的计算机复习知识,希望对您有所帮助。
一、信息安全概述在进行复习之前,我们先来了解一下信息安全的概念和基本要素。
信息安全是指保护信息系统的机密性、完整性和可用性,防止未经授权的访问、使用、披露、修改、破坏和干扰。
其中,机密性是指保护信息不被未经授权的人员访问;完整性是指确保信息在传输和存储过程中不被篡改;可用性是指确保信息可被授权的人员在需要时获得。
此外,信息安全还包括身份认证、访问控制、数据安全等方面的内容。
二、加密与解密技术信息加密是信息安全的重要手段之一,通过对信息进行加密,可以保护数据的机密性。
了解加密技术的原理和应用是进行计算机复习的重要一环。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用同一个密钥进行加密和解密,速度较快,但密钥传输存在安全问题;非对称加密算法使用公钥和私钥进行加密和解密,安全性更高,但速度较慢。
此外,还有哈希算法和数字签名等相关技术需要了解。
三、网络安全在进行计算机复习时,网络安全是一个不可忽视的重点内容。
网络安全包括对网络进行保护,防止未经授权的访问和攻击。
学习网络安全需要了解网络攻击的类型和防范措施。
常见的网络攻击有网络钓鱼、拒绝服务攻击、身份伪造等,这些攻击方式都对网络的安全造成了威胁。
为了保障网络的安全,需要掌握一些防范措施,如防火墙、入侵检测系统、虚拟专用网络等。
四、漏洞评估与修复学习计算机复习的过程中,我们还需要了解漏洞评估与修复的内容。
漏洞评估是指对系统或应用进行安全性评估,发现可能存在的漏洞并提出修复建议。
漏洞修复是指对已发现的漏洞进行修复操作。
掌握漏洞评估与修复的技术,能够及时发现和修复可能存在的安全隐患,提高系统和应用的安全性。
兰州交通大学 信息安全期末复习
1.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。
信息是有价值的,保证信息安全的目的是有效使用信息的价值。
2.信息是对数据不确定性的消除,可用信息墒度量。
数据加密是增加数据的不确定性,解密是减少数据的不确定性。
3.信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
4.信息安全的性质:机密性、完整性、可用性、可鉴别性、可控性、可审查性。
5.P2DR2动态安全模型的主要内容是什么?对P2DR2动态安全模型进行时间域分析和策略域分析。
答:P2DR2动态安全模型是基于网络对象、依时间及策略特征的动态安全模型结构,由策略、防护、检测、响应和恢复五大要素(Policy, Protection,Detection,Response,Restore)构成,是一种基于闭环控制、主动防御的动态安全模型。
P2DR2动态安全模型通过网络路由及安全策略分析与制定,进行网络保护,通过在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
(P2DR2模型的时间域分析)P2DR2模型可通过数学模型,作进一步理论分析。
作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。
设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt >( Dt + Rt) (1)由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。
同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (如果Pt=0)(2)公式( 2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。
信息安全原理用应用期末复习
信息安全原理用应用期末复习一、引言信息安全原理是计算机科学与技术专业的必修课程之一,旨在培养学生对信息安全的基本概念、原理和技术的理解与应用能力。
本文将从信息安全的基本概念、密码学、网络安全、操作系统安全和数据库安全等方面进行综合复习。
二、信息安全的基本概念1. 信息安全的定义:信息安全是指保护信息系统及其相关设备、网络、应用程序和数据不受未经授权的访问、使用、披露、破坏、干扰和篡改的能力。
2. 信息安全的目标:保密性、完整性、可用性和不可抵赖性。
3. 信息安全的威胁:恶意软件、黑客攻击、社会工程学、物理安全等。
三、密码学1. 对称加密算法:DES、AES等。
2. 非对称加密算法:RSA、椭圆曲线密码算法等。
3. 消息摘要算法:MD5、SHA-1等。
4. 数字签名算法:RSA、DSA等。
5. 公钥基础设施(PKI):数字证书、证书颁发机构(CA)等。
四、网络安全1. 防火墙:包过滤、状态检测等。
2. 入侵检测系统(IDS):基于特征、基于异常等。
3. 虚拟专用网络(VPN):隧道协议、加密技术等。
4. 无线网络安全:WEP、WPA、WPA2等。
5. 网络安全协议:SSL/TLS、IPSec等。
五、操作系统安全1. 访问控制:用户账户管理、权限控制等。
2. 安全策略:口令策略、账户锁定策略等。
3. 安全审计:日志记录、事件追踪等。
4. 强制访问控制:标签安全、多级安全等。
5. 安全内核:安全模块、安全扩展等。
六、数据库安全1. 数据库访问控制:用户权限管理、角色授权等。
2. 数据加密:字段加密、数据传输加密等。
3. 数据备份与恢复:定期备份、灾难恢复等。
4. 审计与监控:数据库日志、异常检测等。
5. 数据库安全策略:敏感数据保护、数据脱敏等。
七、其他重要内容1. 社会工程学:钓鱼、假冒等攻击手段。
2. 基于角色的访问控制(RBAC):用户角色、权限分配等。
3. 云安全:云计算环境下的安全问题和解决方案。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。
由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。
在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。
信息安全知识点总结
信息安全知识点总结信息安全是指对信息和信息系统进行保护,以确保其保密性、完整性和可用性。
在当今信息化社会中,信息安全问题越来越受到重视。
信息安全知识涉及到多个方面,包括网络安全、数据安全、身份验证、密码学等。
本文将对信息安全的相关知识点进行总结,以便读者了解和掌握信息安全的基本概念和技术。
一、信息安全基本概念1.1 保密性保密性是指信息只能被授权的用户所访问,并且对未经授权的用户是不可见的。
保密性是信息安全的基本属性之一,它确保机密信息不会被未经授权的用户所获取。
1.2 完整性完整性是指信息在传输、存储和处理过程中不受到未经授权的篡改或损坏。
确保信息的完整性可以避免信息被篡改或者不完整的情况下被使用。
1.3 可用性可用性是指信息能够在需要的时候被授权的用户所访问和使用。
信息安全不仅仅是保护信息的保密性和完整性,还需确保信息处于可用状态,以满足用户的需求。
1.4 身份验证身份验证是确认用户身份的过程,可以通过用户名和密码、生物特征、数字证书等方式进行。
身份验证是确保用户是合法的和有权限的基本手段。
1.5 鉴别鉴别是确认信息来源的过程。
通过数字签名、数字证书等技术可以确认信息的真实性和来源。
1.6 不可抵赖性不可抵赖性是指用户不能否认自己的行为或者发送的信息。
通过数字签名和审计日志等手段可以确保用户的行为和信息是可以被追溯和审计的。
1.7 安全策略安全策略是组织内部规定的一系列信息安全管理的规范和规则,包括安全策略、安全管理、安全流程等,并且应该得到全员合理地遵守。
1.8 安全风险管理安全风险管理是指对可能的安全威胁和风险进行评估与处理的过程,包括风险评估、风险治理、风险转移等。
通过安全风险管理,组织可以有效地减少和管理安全风险。
二、网络安全知识点2.1 防火墙防火墙是一种网络安全设备,用于监控和控制网络流量,从而实现网络的访问控制和安全防护。
防火墙可以根据设定的安全策略来防止未经授权的访问和攻击。
信息安全期末复习知识点
信息安全期末复习知识点信息安全复习知识点⼀、选择:(30分)信息特征,信息最基本的特征为:信息来源于物质,⼜不是物质本⾝;它从物质的运动中产⽣出来,⼜可以脱离源物质⽽寄⽣于媒体物质,相对独⽴地存在。
信息也来源于精神世界信息与能量息息相关信息是具体的,并且可以被⼈(⽣物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显⽰检索和利⽤信息安全的属性,信息安全的基本属性主要表现在以下⼏个⽅⾯1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防⽌数据被⾮法⽤户篡改。
2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
3.可⽤性--信息可被授权者访问并按需求使⽤的特性,保证合法⽤户对信息和资源的使⽤不会被不正当地拒绝。
4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防⽌⽤户否认其⾏为,这⼀点在电⼦商务中是极其重要的。
5.可控性(Controllability)--对信息的传播及内容具有控制能⼒的特性信息技术的3C,信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即IT = Computer + Communication + Control凯撒加密法传统密码学起源于古代的密码术。
早在古罗马时代恺撒⼤帝就采⽤“替代”⽅法加密⾃⼰发布的命令,这种“替代”加密⽅法被称为“恺撒加密法”。
传统密码学的基本原理可以归结为两条对数据处理的⽅法:替代和换位。
恺撒加密法是将明⽂中的每个字母⽤该字母对应的后续第3个字母替代,这⾥假定字母按照字母表顺序循环排列,即明⽂中的字母a对应密⽂中的字母D,明⽂中的字母x对应密⽂中字母A。
例如明⽂:attack after dark密⽂:DWWDFN DIWHU GDUN如果假定每个英⽂字母对应⼀个数值(例如a = 1, b = 2), 并且对于每个明⽂字母p经过凯撒密码处理后得到密⽂字母C, 则凯撒密码加密算法可以表⽰为C = E(p) = (p + 3) mode 26凯撒密码的解密算法可以表⽰为p = D(C) = (C - 3) mod 26明⽂: a b c d e f g h i j k l m n o p q r s t u v w x y z密⽂: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C理解Hash函数的⽤途、概念,Hash函数也称为杂凑函数或散列函数,其输⼊为⼀可变长度x,返回⼀固定长度串,该串被称为输⼊x的Hash值(消息摘要),还有形象的说法是数字指纹。
网络信息安全期末复习要点
网络信息安全期末复习要点网络信息安全在现代社会中扮演着至关重要的角色。
随着互联网的普及和各种网络威胁的增加,人们对于如何保护个人和组织的信息安全的需求也日益增加。
本文将介绍网络信息安全的一些核心要点,并提供相关解决方案和建议。
一、网络威胁与攻击类型1. 电子邮件欺诈:包括钓鱼邮件、恶意附件等,用于欺骗用户提供个人敏感信息或下载恶意软件。
2. 病毒与恶意软件:包括计算机病毒、恶意软件、间谍软件等,通过侵入系统、篡改数据或窃取信息。
3. 网络钓鱼:诱骗用户在伪装的网站上输入个人敏感信息,被黑客窃取。
4. DoS和DDoS攻击:利用大量请求超过系统负荷,导致网络服务不可用。
5. 数据泄露:由于内部泄露、安全漏洞或黑客攻击导致敏感数据外泄。
二、网络信息安全保护方法1. 强密码:使用包含至少8个字符、包括大写字母、小写字母、数字和特殊字符的复杂密码,并定期更换密码。
2. 双因素认证:结合密码和其他身份验证方式,如指纹、短信验证码等,以提高账户安全性。
3. 安全软件:安装有效的防病毒软件、防火墙和间谍软件检测工具,及时升级和扫描系统。
4. 操作系统和应用程序更新:及时安装操作系统和应用程序的安全更新补丁,以修复已知漏洞。
5. 数据备份与加密:定期备份重要数据,并使用可靠的加密方法保护敏感数据。
6. 社交工程防范:提高警惕,不轻易相信陌生人的请求,谨慎处理来自未知来源的链接和附件。
7. 安全浏览习惯:避免访问不安全的网站和下载未经验证的软件,尽量使用HTTPS加密的网站。
8. 学习网络安全知识:了解常见的网络威胁和安全防护措施,不断更新自己的网络安全意识。
三、网络信息安全管理1. 安全策略和政策:制定适合组织需求的网络信息安全策略和政策,包括访问控制、数据保护和风险管理等。
2. 员工教育和培训:加强员工的网络安全意识,提供合适的培训和教育,教授各种网络攻击的识别和防范方法。
3. 访问控制:建立严格的访问控制机制,包括用户身份验证、权限管理和访问审计。
信息安全技术复习资料
期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。
保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。
隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。
)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。
完整性缺失的定义是对信息的非授权修改和毁坏。
(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。
系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。
)可用性:确保对信息的及时和可靠的访问和使用。
可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。
真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。
适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。
2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。
安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反击。
(2)安全攻击被分为主动攻击和被动攻击。
主动攻击:包括对数据进行修改和伪造数据流。
可分为四类:伪装、重播、消息修改、拒绝服务。
(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。
信息安全导论期末复习资料整理
1、信息安全的定义:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破环、更改、泄露,系统连续可靠正常的运行,信息服务不中断。
2、R2DR2模型数学表达式:P t>D t+R t;P t-----安全体系提供防护的时间D t-----检测到入侵行为花费的时间-R t-------系统做出响应的时间3、信息安全的结构体系:物理层安全、网络层安全、系统层安全、应用层安全、管理层安全4、信息安全的目标:保密性、完整性、可用性、真实性、不可否认性、可控性、可追究性5、信息的安全威胁:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险、管理层安全风险6、OSI参考模型:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层7、TCP/IP参考模型:应用层、传输层、网络互连层、主机到网络层8、常用的网络服务:WEB服务、FTP服务、E-Mail服务、Telnet服务WEB服务也称WWW服务,主要功能是提供网上信息浏览。
FTP是文件传输协议,是Interent文件传送的基础。
FTP的TCP/IP服务端口号:21 电子邮件服务是Internet应用最广的服务,**@**.com中@之后是为用户提供电子邮件服务的服务商名称,com的名称是:服务提供商。
Telnet服务:远程登录9、常用的网络命令:ping命令、ipconfig命令(查看本机IP地址)、netstat命令(用于检验本机个端口的网络连接情况)10、计算机病毒:(1)定义:计算机病毒是指编制或者在计算机程序中插入的破环计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码(2)计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染性(3)恶意软件的类型:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件、搜索引擎劫持11、计算机网络物理安全隔离卡:技术特点:内外网绝对隔离、阻塞信息泄漏通道、应用广泛、实现成本低12、摆渡:物理隔离网闸;13、物理隔离网闸的组成:外部处理单元、内部处理单元、隔离硬件14、物理隔离网闸的主要安全模块:安全隔离模块、内核防护模块、安全检测模块、身份认证模块、访问控制模块、安全审计模快15、物理隔离网闸的主要功能:阻断网络的直接物理连接、阻断网络的逻辑连接数据传输机制的不可编程性、安全审查原始数据的无危害性、管理和控制功能16、防火墙技术:1、防火墙技术的优点:可以完成整个网络安全策略的实施、可以限制对某种特殊对象的访问可以对有关的管理人员发出警告、可以将内部网络结构隐藏起来2、防火墙技术的缺点:不能防止不经过他的攻击,不能防止授权访问的攻击;只能对配置的规则有效,不能配置没有的访问;不能防止针对一个设计上有问题的系统攻击;3、防火墙技术:包过滤技术、应用网关技术、电路级网关技术、状态检测技术、代理服务器技术、网络地址转换技术、个人防火墙、分布式防火墙4、非军事区英文缩写:DMZ5、防火墙的性能指标:系统吞吐量、报文转发率、最大并发连接数、每秒新建连接数6、防火墙的功能指标:LAN接口、协议支持、加密支持、认证支持、访问控制、防御功能、安全特性、管理功能、记录和报表功能7、防火墙的体系结构:双重宿主、被屏蔽主机、被屏蔽子网17、入侵检测:(1)定义:入侵检测是计算机网络或者计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制(2)入侵检测技术:异常检测技术、误用检测技术、入侵检测的发展:入侵检测系统存在的问题:误警率高、检测速度慢、扩充性入侵检测技术的发展方向、从IDS到IPS和IMS(3)入侵检测系统的分类:按照数据的来源分:(1)基于主机的IDS 2)基于网络的IDS 3)基于路由器的入侵检测系统按照分析方式分:1)异常检查(2)误用检测(3)混合检测按照分析的位置分:(1)集中式的IDS (2)分布式的IDS其他分类方式:(响应方式分:)(1)主动响应系统(2) 被动响应系统(系统的工作方式分:)(1)离线检测(2) 在线方式(系统的对抗措施分:)(1) 主动系统(2)被动系统18、网络传输介质:光纤、同轴电缆、双绞线19、网线的制作时连接顺序:橙白、橙、蓝白、绿、绿白、蓝、棕白、棕20、恶意软件的定义:恶意软件俗称流氓软件,是对破环系统正常运行的软件的统称。
信息安全复习总结内容
信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。
信息安全概论期末复习题
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全复习知识点一、选择:(30分)信息特征,信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。
信息也来源于精神世界信息与能量息息相关信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用信息安全的属性,信息安全的基本属性主要表现在以下几个方面1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防止数据被非法用户篡改。
2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
3.可用性--信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不正当地拒绝。
4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防止用户否认其行为,这一点在电子商务中是极其重要的。
5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性信息技术的3C,信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即IT = Computer + Communication + Control凯撒加密法传统密码学起源于古代的密码术。
早在古罗马时代恺撒大帝就采用“替代”方法加密自己发布的命令,这种“替代”加密方法被称为“恺撒加密法”。
传统密码学的基本原理可以归结为两条对数据处理的方法:替代和换位。
恺撒加密法是将明文中的每个字母用该字母对应的后续第3个字母替代,这里假定字母按照字母表顺序循环排列,即明文中的字母a对应密文中的字母D,明文中的字母x对应密文中字母A。
例如明文:attack after dark密文:DWWDFN DIWHU GDUN如果假定每个英文字母对应一个数值(例如a = 1, b = 2), 并且对于每个明文字母p经过凯撒密码处理后得到密文字母C, 则凯撒密码加密算法可以表示为C = E(p) = (p + 3) mode 26凯撒密码的解密算法可以表示为p = D(C) = (C - 3) mod 26明文: a b c d e f g h i j k l m n o p q r s t u v w x y z密文: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C理解Hash函数的用途、概念,Hash函数也称为杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。
因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。
这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。
Hash函数一般满足以下几个基本需求:(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单向函数:即给出一个Hash值,很难反向计算出原始输入;(5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)其他性质Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。
常用的单向Hash算法有MDS、SHA-l等。
Hash函数的一个主要功能就是为了实现数据完整性的安全需要。
Hash函数可以按照其是否有密钥控制分为两类:一类有密钥控制,以表示,为密码Hash函数;另一类无密钥控制,为一般Hash函数。
关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的随机性。
攻击Hash函数的典型方法生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小于50%?这个问题的答案是23。
这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。
目前为止,能抗击生日攻击的Hash值至少要达到128bit。
中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级连的分组密码体制设计的Hash算法。
常见的Hash函数:MD4算法、MD5算法、SHA算法理解身份鉴别三种方式判定一是根据你所知道的信息来证明你的身份(what you know);二是根据你所拥有的东西来证明你的身份(what you have);三是直接根据你独一无二的身体特征来证明你的身份(who you are) 。
常用身份识别技术一类是基于密码技术的各种电子ID身份识别技术,基于这种技术的数字证书和密码都存在被人盗窃、拷贝、监听获取的可能性解决办法:数字证书的载体可以采用特殊的、不易获取或复制的物理载体,如指纹、虹膜等。
另一类是基于生物特征识别的识别技术。
PKI支持的服务,核心服务认证:认证即为身份识别与鉴别,即确认实体是其所申明的实体,鉴别其身份的真伪。
鉴别有两种:其一是实体鉴别,实体身份通过认证后,可获得某些操作或通信的权限;其二是数据来源鉴别,它是鉴定某个指定的数据是否来源于某个特定的实体,是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。
完整性:完整性就是确认数据没有被修改,即数据无论是在传输还是在存储过程中经过检查没有被修改。
采用数据签名技术,既可以提供实体认证,也可以保证被签名数据的完整性。
完整性服务也可以采用消息认证码,即报文校验码MAC。
保密性:又称机密性服务,就是确保数据的秘密。
PKI的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换,而且对参与通信的实体是完全透明的。
支撑服务不可否认性服务:指从技术上用于保证实体对它们的行为的诚实性。
最受关注的是对数据来源的不可否认,即用户不能否认敏感消息或文件不是来源于它;以及接收后的不可否认性,即用户不能否认它已接收到了敏感信息或文件。
此外,还包括传输的不可否认性、创建的不可否认性以及同意的不可否认性等。
安全时间戳服务:用来证明一组数据在某个特定时间是否存在,它使用核心PKI服务中的认证和完整性。
一份文档上的时间戳涉及到对时间和文档的Hash值的数字签名,权威的签名提供了数据的真实性和完整性。
公证服务:PKI中运行的公证服务是“数据认证”含义。
也就是说,CA 机构中的公证人证明数据是有效的或正确的,而“正确的”取决于数据被验证的方式。
PKI管理对像,一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。
PKI主要包括四个部份:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。
对象:公钥密码证书管理数字证书库密钥备份及恢复系统证书作废系统应用接口(API)包过滤型防火墙原理,包过滤型防火墙即在网络中的适当的位置对数据包实施有选择的通过,选择依据,即为系统内设置的过滤规则(通常称为访问控制列表),只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。
理解Biba模型与BLP模型,BLP([Bell and LaPadula,1976)模型是典型的信息保密性多级安全模型,主要应用于军事系统。
Bell-LaPadula模型通常是处理多级安全信息系统的设计基础,客体在处理绝密级数据和秘密级数据时,要防止处理绝密级数据的程序把信息泄露给处理秘密级数据的程序。
BLP模型的出发点是维护系统的保密性,有效地防止信息泄露,这与后面讨论的维护信息系统数据完整性的Biba模型正好相反。
Biba模型(Biba,1977)在研究BLP模型的特性时发现,BLP模型只解决了信息的保密问题,其在完整性定义存在方面有一定缺陷。
BLP模型没有采取有效的措施来制约对信息的非授权修改,因此使非法、越权篡改成为可能。
考虑到上述因素,Biba模型模仿BLP模型的信息保密性级别,定义了信息完整性级别,在信息流向的定义方面不允许从级别低的进程到级别高的进程,也就是说用户只能向比自己安全级别低的客体写入信息,从而防止非法用户创建安全级别高的客体信息,避免越权、篡改等行为的产生。
Biba模型可同时针对有层次的安全级别和无层次的安全种类。
理解DOS攻击,DoS攻击,其全称为Denial of Service,又被称为拒绝服务攻击。
直观地说,就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。
攻击者的目的很明确,即通过攻击使系统无法继续为合法的用户提供服务。
实际上,DoS攻击早在Internet 普及以前就存在了。
当时的拒绝服务攻击是针对单台计算机的,简单地说,就是攻击者利用攻击工具或病毒不断地占用计算机上有限的资源,如硬盘、内存和CPU等,直到系统资源耗尽而崩溃、死机。
DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。
它对目标系统进行的攻击可以分为以下3类:①消耗稀少的、有限的并且无法再生的系统资源。
②破坏或者更改系统的配置信息。
③对网络部件和设施进行物理破坏和修改。
理解计算机病毒及其主要来源,病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序,每当运行受感染的宿主程序时病毒就自我复制,然后其副本感染其他程序,如此周而复始。
它一般隐藏在其他宿主程序中,具有潜伏能力,自我繁殖能力,被激活产生破坏能力。
计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。
自从Fred Cohen博士于1983年11月成功研制了第一种计算机病毒(Computer Virus)以来,计算机病毒技术正以惊人速度发展,不断有新的病毒出现。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。
来源:1.引进的计算机系统和软件中带有病毒。
2.各类出国人员带回的机器和软件染有病毒。
3.一些染有病毒的游戏软件。
4.非法拷贝中毒。
5.计算机生产、经营单位销售的机器和软件染有病毒。
6.维修部门交叉感染。
7.有人研制、改造病毒。
8.敌对分子以病毒进行宣传和破坏。
9.通过国际计算机网络传入的。
理解SET协议,为了实现更加完善的即时电子支付,SET协议应运而生。