密码系统的两个基本要素是加密算法和密钥管理【最新】
金融信息安全习题答案与提示
第1章引论1金融信息系统包括哪几种类型?它们之间有何关系?答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。
事务处理系统(EDPS、管理系统(MIS)及决策支持系统(DSS,三者间相对独立又互相联系。
三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。
金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。
管理信息系统是金融企业经营管理的中心环节。
决策支持系统是位于二者之上的更高级的管理信息系统。
2 •简述金融信息系统的组成结构。
答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。
从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。
3.事务处理系统有哪些功能?它们是如何实现的?答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。
这些功能使用通知类交易、请求类交易这两大类交易完成。
4•如何理解信息安全的全面性?答:信息安全的全面性可从以下几个方面理解:1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;3)为达到IT安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑;4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;5)信息系统的安全实现需用到要跨学科的专业知识。
5•信息安全为什么具有周期性?答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。
信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。
随着时间的流逝,情况又变得相当糟糕,如此周而复始。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
信息安全概论(湖南大学)复习资料
信息安全概论(湖南大学)总结者:Mr.Good Temper1、信息安全的目标机密性、完整性、抗否认性、可用性2、密码理论通过加密可以保护信息的机密性;通过信息摘要可以检测信息完整性;通过数字签名可以保护信息的抗否认性。
数据加密:加密解密密钥相同的算法成为对称算法,典型的算法有DES、AES。
加、解密钥不同的算法成为非对称算法,又称为公钥算法,典型的算法有RSA、ECC等。
消息摘要:通过消息摘要,通常是单向的变换,将不定长度的信息变换为固定长度的摘要。
通过消息摘要的检测消息是否被篡改。
典型的算法有MD5、SHA3、安全理论身份认证,指验证用户身份与其所声称的身份是否一致的过程。
最常见的身份认证是口令认证。
授权和访问控制:区别在于授权侧重于前调用户拥有的权限,访问控制是对用户访问的行为进行控制。
审计追踪:审计是指对用户的行为进行记录、分析和调查。
确认操作的历史行为。
安全协议:指构建安全平台时所使用的与安全防护有关的协议。
4、安全技术指对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术。
防火墙技术:应用多的是网络层的包过滤技术和应用层的安全代理技术。
主要研究内容包括防火墙的安全策略、实现模式、强度分析。
漏洞扫描技术:是针对特定的信息网络中存在的漏洞而进行的。
主要研究包括漏洞的发现、特征分析、定位、扫描方式和协议。
入侵检测技术:指通过对网络信息流提取和分析发现非正常访问模式的技术。
内容包括:信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术和高速信息流快速分析技术。
防病毒技术:病毒是一种具有传染性和破坏性的计算机程序。
5、密码基本组成要素一个密码系统(体制)包括所有的可能的明文、密文、密钥、加密算法、解密算法。
加密算法的定义:对需要保密的消息进行编码的过程称为加密,编码的规则称为加密算法。
解密算法的定义:对已加密的消息明文恢复过程称为解密,解密规则称为解密算法。
现代密码学课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
电子商务安全技术(第二版)测试题
电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
现代密码学(谷利泽)课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学小题整理
一一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.量子密码更适合实现下面哪项密码技术。
(D.密钥分发)6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。
(CRL:证书撤销列表)A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。
7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。
9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。
10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)11.密钥存档是密钥处于(C.过期状态)三、填空题(15分)1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。
2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。
3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。
密码技术的应用有哪些[3篇]
密码技术的应用有哪些[3篇]以下是网友分享的关于密码技术的应用有哪些的资料3篇,希望对您有所帮助,就爱阅读感谢您的支持。
第一篇《应用密码技术》总复习基础理论1、密码学概念(1)密码技术的发展古典密码时期、近代密码时期、现代密码时期(2)密码学相互对立的两个分支(3)密码学在信息安全中的作用可靠性;可鉴别性;保密性;完整性;不可抵赖性;可控性。
(4)安全攻击的类型(5)密码学五元组、密码系统1、古典密码技术(1)替换密码与置换(换位)密码(2)凯撒密码Caesar (密钥:k=3)单表替换【实例】设明文为:China将明文中的双字母组合作为一个单元,加密过程把密钥填写在一个5*5的矩阵中(去除重复字母i 和字母j ),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中。
【实例】用Playfair 密码加密明文:playtapqcihoer 密钥:fivestars (4)―维吉尼亚‖密码Vigenere【例】设密钥k =cipher,明文消息appliedcryptosystem ,试用维吉尼亚密码对其进行加密,然后再进行解密。
(5)置换密码实例(6)栅栏密码把要加密的明文分成N 个一组,然后把每组的第1个字连起来,形成一段无规律的话。
一般比较常见的是2栏的栅栏密码。
(1)密码体制可分为?(2)对称密码体制:密钥个数?密钥传递?代表算法:数据加密标准DES 、三重DES, AES等算法;了解原理与基本特性(如分组大小、密钥长度、循环次数、基本运算/函数等)(3)非对称密码体制(公钥算法):公钥思想(Differ 和Hellman 在1976年提出的)n 个用户需?个―公钥-私钥‖对代表算法:RSA 、ElGamal 、ECC (4)两种体制的比较(5)数字信封3、数字签名(1)数字签名的概念,基本特性(2)数字签名的应用过程3、身份认证(1)身份鉴别的基本方式(鉴别实体所知、所拥有、所具有的唯一特征);(2)数字证书(CA );综合应用1、汇编语言:(1)概念:计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。
密码专题讲座心得体会
在信息化时代,密码作为信息安全的核心,其重要性不言而喻。
近日,我有幸参加了一场关于密码的专题讲座,通过这次讲座,我对密码的原理、应用和发展有了更深入的了解,以下是我的一些心得体会。
一、密码学的基本原理讲座首先介绍了密码学的基本原理。
密码学是一门研究信息加密、解密的学科,其核心思想是通过加密算法将信息转换成难以理解的密文,从而保护信息的安全性。
在密码学中,加密和解密是两个相对的过程。
加密算法将明文转换成密文,解密算法则将密文还原成明文。
1. 加密算法:加密算法是密码学的基石。
一个好的加密算法应该具备以下特点:安全性高、效率高、易于实现。
目前,常见的加密算法有对称加密算法和非对称加密算法。
2. 解密算法:解密算法是加密算法的逆过程。
解密算法的目的是将密文还原成明文。
在实际应用中,解密算法需要密钥的支持。
3. 密钥管理:密钥是加密和解密过程中的关键要素。
密钥的安全性直接影响着密码系统的安全性。
因此,密钥管理是密码学中的一个重要环节。
二、密码学的应用领域密码学在各个领域都有广泛的应用,以下列举几个典型的应用场景:1. 通信安全:在通信过程中,密码学可以确保信息的机密性、完整性和真实性。
例如,HTTPS协议就是基于密码学原理实现的安全通信协议。
2. 数据存储安全:在数据存储过程中,密码学可以保护数据不被未授权访问。
例如,磁盘加密、数据库加密等技术都是基于密码学原理实现的。
3. 身份认证:密码学在身份认证领域有着广泛应用。
例如,密码验证、数字签名、生物识别等技术都是基于密码学原理实现的。
4. 金融安全:在金融领域,密码学可以确保交易的安全性和可靠性。
例如,银行卡密码、网上银行支付等都是基于密码学原理实现的。
三、密码学的发展趋势随着科技的不断发展,密码学也在不断进步。
以下列举几个密码学的发展趋势:1. 密码算法的优化:为了提高加密算法的安全性,研究人员不断优化密码算法,提高其抗攻击能力。
2. 密钥管理的创新:随着信息量的不断增长,密钥管理面临巨大挑战。
信息安全技术与实施第四章习题
1.简述密码系统的组成,并解释以下概念:密码算法、明文、加密、解密、密钥。
密码技术的一个基本功能是实现保密通信,经典的保密通信模型注意:仅用一个保密通信模型来完整描述密码系统,可能是并不全面和准确的,因为现在的密码系统不单单只提供信息的机密性服务。
保密通信是密码技术的一个基本功能。
明文(Plaintext)待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。
一般可以简单的认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。
明文常用m或p表示。
密文(Ciphertext)对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。
加密(Encrypt )把原始的信息(明文)转换为密文的信息变换过程。
解密(Decrypt)把己加密的信息(密文)恢复成原始信息明文的过程,也称为脱密。
密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。
加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。
密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。
用于加密算法的叫做加密密钥,用于解密算法的叫做解密密钥,加密密钥和解密密钥可能相同,也可能不相同。
密钥常用k表示。
在密钥k的作用下,加密变换通常记为Ek(·),解密变换记为Dk(·)或Ek-1(·)。
密码系统1、系统组成可以有如下几个部分:–消息空间M(又称明文空间):所有可能明文m的集合;–密文空间C:所有可能密文c的集合;–密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke 和解密密钥kd组成,即k=(ke,kd);–加密算法E:一簇由加密密钥控制的、从M到C的加密变换;–解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。
信息安全课后思考题答案
第二章:2.1 对称密码的基本因素是:明文,加密算法,秘密密钥,密文,解密算法2.2 替换和转换2.3 1个2.4 流密码是一个比特一个比特的加密,分组密码是若干比特同时加密。
流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
2.5 密钥搜索和穷举方法2.6 出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
2.7 它相当于是对每个数据块应用三次DES加密算法。
由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换2.8 3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据第三章:3.1:单向散列函数,消息认证码MAC,利用常规加密的消息认证3.2:一种认证技术。
利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
3.3:A.使用传统加密。
B.使用公钥加密。
C.使用秘密值。
3.4:1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。
5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。
网络安全管理制度中的密码策略与密钥管理
网络安全管理制度中的密码策略与密钥管理随着互联网的快速发展,网络安全已经成为企业、组织和个人都必须关注的重要议题。
在网络安全管理制度中,密码策略与密钥管理是保护敏感信息和减少安全漏洞的重要组成部分。
本文将探讨网络安全管理制度中的密码策略与密钥管理,并提出一些建议。
一、密码策略密码策略是网络安全管理制度中重要的一环。
合理的密码策略能够有效增加密码的复杂性,提高系统的安全性。
以下是一些常见的密码策略原则:1. 密码复杂性要求:密码应该包含数字、字母和特殊字符,并且要求一定长度。
例如,一个强密码应该包含至少8个字符,且包含大小写字母、数字和特殊字符。
2. 定期更新密码:为了防止密码被破解,密码策略应该要求用户定期更改密码。
通常,一个密码应该在90天左右更新一次。
3. 密码历史记录:密码策略可以设置密码历史记录,要求新密码不得与最近几次使用过的密码相同,以防用户循环使用弱密码。
4. 账户锁定:密码策略应该设置账户锁定的机制,当连续输入错误密码达到一定次数时,自动锁定账户一段时间,以防止暴力破解密码。
5. 双因素认证:对于特别敏感的系统和数据,密码策略应该允许并鼓励使用双因素认证,以提高账户的安全性。
以上是一些常见的密码策略原则,每个组织可以根据自身的需求和具体情况进行调整。
二、密钥管理在网络安全管理制度中,密钥管理是确保通信安全的关键一环。
密钥管理涉及到密钥生成、分发、存储和更新等多个方面。
以下是一些建议:1. 密钥生成:密钥应该由专门的密钥生成算法生成,保证密钥的随机性和强度。
密钥长度应该足够长,以增加破解的难度。
2. 密钥分发:密钥应该通过安全的通道分发给相关人员或系统。
分发过程应该记录和监控,防止密钥泄露。
3. 密钥存储:密钥应该存储在安全的介质中,防止未经授权的访问。
建议使用加密的硬件安全模块(HSM)来保护密钥的存储。
4. 密钥更新:密钥定期更新是一个良好的实践。
更新密钥可以降低已知密钥被破解的风险。
4.2加密和密码体系
上一页
下一页
4.2.1 单钥密码体系
单钥密码体系(One-key Cryptosystem)还有许 多名称,如私有密钥体系(Private key)、传统 密钥体系(Classical Key)、对称密钥体系 (Symmetric Key)、秘密密钥体系(SecretKey)、共享密钥体系(Shared Key)等等。 单钥密码体系顾名思义即发送方与接收方使用同 一个密钥去加密和解密报文。此密钥必须为发送 者和接收者所共享且不允许公开。因此发送和接 收地位是对称的。
电子商务概论
4.2 节
主编:赵燕平 国家教育部十一五规划教材
已讲内容概览
本章学习目标与知识点:
掌握电子商务中面临的危险,电子商务的安全 要素,以及各种电子商务安全技术;了解相关 的密码与加密技术,掌握公开密钥体系,数字 信封、数字签名和数字水印技术等与电子商务 认证和安全保障有关的技术支撑点,和互联网 知识产权的保护问题;进一步了解电子商务认 证中心(CA)与数字证书,数字时间戳、 基于生物特征的电子商务身份认证、安 全电子邮件及免费数字证书的获取等相 关安全保障体系,以便在进行电子商务 时有效地防范各种可能引发风险的安全 问题。
第4章 电子商务的安全机制 章
上一页
下一页
第4章 电子商务的安全机制 章
上一页
下一页
即将介绍的内容
第4章 电子商务的安全机制 章
上一页
下一页
第4章 电子商务的安全机制 章
上一页
下一页
第4章 电子商务的安全机制 章
上一页
下一页
4.2 加密和密码体系
加密和密码体系是保护信息和商务安全的重要手段之一, 是结合数学、计算机科学、电子与通信等诸多学科于一 身的交叉学科。 它从古代就流传的暗号、暗语到密文信件、近代的电子 机械密码、现代的公开密码算法、到未来的量子密码等。 为需要保密的信息提供保证信息机密性的加密功能,而 且具有数字签名、身份验证、系统安全等功能。 但是正如安全专家们所说,安全是一个链子,各个环节 套在一起,当面临攻击时,总是从最弱的地方断掉,而 不是单独一个环节很好就可以保证的。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
电子政务的论文
电子政务的论文关于电子政务的论文篇11电子政务标准化建设的重大意义(1)可以达到政务业务系统之间相互联通和相互操作的要求。
除了很多系统部件之间的协同工作是电子政务所涉及的内容之外,这些部件之间的操作接口同样也是电子政务所涉及的内容,由此可见,电子政务建设是一项特别简单的工程。
假如接口标准和规范无法达成统一,则很可能对整合系统的顺当运行造成影响。
因此,我国电子政务标准化建设的最终目的就是实现电子政务系统的相互联通和相互操作,充分保证来自不同厂商的系统能够在统一的接口标准规范下很好地协同工作。
(2)能够推动相关技术产业化。
对于电子政务相关技术的产业化而言,标准和规范工作具有特别明显的推动作用。
在标准标准和规范的框架下,可以促使更多的厂商参加到市场竞争当中来,从而能够在较短的时间内形成基本的产业规模,使整个产业链快速闭合。
在越来越激烈的市场竞争环境当中,可以使得产品的成本得到特别有效的掌握,有助于技术产业化目标的实现。
(3)是爱护自主学问产权的关键技术。
始终以来,标准和规范是爱护关键技术全部者权利的关键手段。
在全球经济一体化趋势下,我国在IT产业方面的整体水平还比较低,因而通过标准化的方式来爱护自主学问产权的关键技术显得尤为重要。
在我国电子政务建设过程中,尤为强调产品在系统中的全面应用和自主学问产权的关键技术。
目前,我国很多核心技术仍旧需要依靠国外,因而采纳这些基于自主学问产权的技术是特别有必要的,能够为电子政务系统的稳定运行供应全面保障。
2电子政务标准化建设的工作框架2.1电子政务标准化建设的技术路线方向以下两个方面是我国电子政务标准化建设工作的技术路线所包含的主要内容:建立起标准规范框架,并确保其完整性。
首先应当常常关注国外相关领域内的所取得的新成果,并且将我国的实际进展状况充分结合起来,努力建立起完整的通用框架体系和电子政务业务规范标准体系,为今后的相关工作供应理论参考和实践指导。
严格遵循紧密结合应用和急用先行的基本原则。
网络安全安全计算
4. 网络安全信息安全5个基本要素1,机密性:确保信息不暴露给未授权的实体或进程.2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.3,可用性:得到授权的实体在需要时可访问数据.4,可控性:可以控制授权范围内的信息流向和行为方式.5,可审查性:对出现的安全问题提供调查的依据和手段.对于网络及网络交易而言,信息安全的基本需求1,机密性(保密性)2,完整性3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.D级:最低保护(Minimal Protection)级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.C级:自定义保护(Discretionary Protection)系统的对象可由系统的主题自定义访问权.C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根.C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.B级:强制式保护(Mandatory Protection)其安全特点在于由系统强制的安全保护.B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制.B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制.B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程.A级:可验证的保护(Verified Protection)A1级:与B3级类似,但拥有正式的分析及数学方法.UNIX系统通常被认为是C1~C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证.4.1 安全计算4.1.1 保密性和完整性·私钥和公钥加密标准(DES,IDEA,RSA)数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.明文:需要隐藏的信息.密文:加密产生的结果.密码算法:加密时使用的变换规则.密码技术:信息安全的核心.加密基本方法置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.易位:改变明文内容元素的相对位置,但保持表示形式不变.实际的算法通常是这两种方法的组合应用.密码系统分类按将明文转化为密文的操作类型分为:置换密码和易位密码.按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).按密钥的使用个数分为:对称密码体制和非对称密码体制.密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥.密码算法:加密算法和解密算法.密钥:加密密钥和解密密钥.对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56b,附加8位奇偶校验位,有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散.IBM公司1970年初开发的一个叫Lucifer算法发展起来的算法,1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用.DES属于分组密码体制,将分组为64位的明文加密成64位的密文,或反之,整个加密过程由16个独立的加密循环所构成,每一个循环使用自己的密钥.解密使用与加密同样的过程,但顺序与加密相反.主密钥56位,用于生成每轮循环各自的密钥.加密函数是DES加密运算的核心.DES的加密密钥和解密密钥相同,属于对称密码体制.其安全性依赖于密钥,但目前可利用差分密码分析的思想对其选择明文攻击方法,因此56位密钥长度的DES原则上不再是安全的.增加密钥长度和采用多重DES的加密是有意义的加强办法,使用112位密钥对数据进行3次机密的算法,称为3DES.对称分组密码体制,明文和密文块都是64b,密钥长128b,加密解密算法相同,密钥各异,无论用软件硬件实现都不难,加密解密运算速度非常快.由于密钥长128b,它的安全性比较好,是目前数据加密中应用较为广泛的一种密码体制.瑞士苏黎世联邦工业大学的来学家和James L.Massey博士提出,算法形式上和DES类似,使用循环加密方式,把分组64位的明文加密成64位的密文,或反之,但是IDEA使用128位密钥,扩展成52个16位循环密钥,安全性强于DES.非对称分组密码体制,让加密密钥公开成为共钥,而解密密钥隐藏在个体中作为私钥.公钥和私钥本质上不同,不存在其中一个推导出另一个的问题.传统密码系统的特点①加密和解密时所使用的密钥是相同的或者是类似的,即由机密密钥可以很容易地推导出解密密码,反之亦然,故常称传统密码系统为”单钥密码系统”或”对称密码系统”.②在一个密码系统中,不能假定加密和解密算法是保密的,因此密钥需要保密.然而发送信息的通道往往是不可靠的,所以在传统密码系统中,必须用不同于发送信息的另外一个更安全的信道来分发密钥.公开钥密码系统的特点①加密密钥和解密密钥是本质上不同的.这就是说,直到其中一个密钥,不存在一个可以有效地推导出另一个密钥的有效算法,即多项式时间算法.因此,公开钥密码系统又常常称为”双钥密码系统”或”非对称密码系统”.②不需要分发密钥的额外信道.我们可以公开加密密钥,这样做无损于整个系统的保密性,需要保密的仅仅是解密密钥.密钥管理:指处理密钥自产生到销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生,存储,备份/恢复,装入,分配,保护,更新,控制,丢失,吊销及销毁.密钥管理体制:KMI机制(适用于封闭网),PKI机制(适用于开放网),SPK机制(适用于规模化专用网).种子化公钥SPK体系:多重公钥/双钥LPK/LDK,用RSA公钥算法实现;组合公钥/双钥CPK/CDK,用离散对数DLP或椭圆曲线密码ECC实现,是电子商务和电子政务中比较理想的密钥解决方案.数字证书:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密.每个用户将设定一个密钥(仅为本人所知的专用密钥,用来解密和签名)和公钥(由本人公开,用于加密和验证签名),用以实现: 1,发送机密文件:发送方使用接收方的公钥进行加密,接收方便使用自己的私钥解密.信息即使被第三方截获,但是由于缺少相应的密钥也无法解密.2,接收方能够通过数字证书来确认发送方的身份,发送方无法抵赖.3,信息自数字签名以后可以保证信息无法更改.X.509证书标准:由发布者数字签名的用于帮定某公开密钥和其持有者身份的数据结构.X.509用户公钥证书是由可信赖的证书权威机构CA创建的,并且由CA或用户存放在X.500的目录中.版本号(Version):证书版本.唯一序列号(Certificate Serial Number):用于标识某个证书,它对于特定的CA是唯一的.签名算法标识符(Algorithm Identifier):用于标识签名的算法类型.发行者名称(Issuer):证书的颁发者,它可以是证书的主体也可以是授权的第三方CA.有效期(Validity):证书的有效期.主体名称(Subject):证书持有者的名字,它和公开密钥的绑定是证书的核心内容.主体的公开密钥信息(Subject Public Key Info):它和主体的绑定是通过CA对证书的签名实现的.发行者唯一识别符(Issuer Unique ID):证书颁布者的ID标识.主体惟一识别符(Subject Unique ID):持有者的ID标识.扩充域(Extensions):扩展字段.签名:CA用自己的私钥对上述域的哈希值进行数字签名的结果.证书的获取:任何一个用户只要得到CA中心的公钥,就可以得到该CA中心为该用户签署的公钥.因为证书是不可伪造的,因此对于存放证书的目录无需施加特别的保护.使用不同CA中心发放的证书的用户无法直接使用证书,但如果两个证书发放机构之间已经安全交换了公开密钥,则可以使用证书链来完成通信.证书链:基本证书链(基于所有证书链都是从一个可信的自签名的证书开始,主要验证证书本身的完整性和有效性,主体名和公钥绑定关系的准确性,上级CA证书的主体和下级CA证书的发布者是否相同),扩展证书链(允许有多个可信CA的自签名证书,一个有效的证书链可以从其中任何一个自签名开始).证书的吊销:证书到了有效期,用户私钥已泄密,用户放弃使用原CA中心的服务,CA中心私钥泄密都需吊销证书.这时CA中心会维护一个证书吊销列表CRL,供大家查询,证书使用者依据CRL即可验证某证书是否已经被撤销.·认证(数字签名,身份认证)通过一个单向函数对一个要传送的报文进行处理的得到的用以认证报文来源与核实报文是否发生变化的一个字母数字串,用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效应.传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(数据的机密性),而数字签名则可以解决否认,伪造,篡改和冒充的问题(数据的完整性和不可抵赖性).签名是报文以及发放已知的且收方可验证的保密信息的函数.数字签名是签名方对信息内容完整性的一种承诺,它所保护的信息内容可能会遭到破坏,但不会被伪造欺骗.数字签名目的:使信息的接收方能够对公正的第三者(双方一致同意委托其解决因某一问题而引起争执的仲裁者)证明其报文是真实的,而且是由指定的发送方发出的.同时,发送方不能根据自己的利益来否认报文的内容,接收方也无法伪造报文内容.数字签名技术:基于公钥的签名,零知识签名,盲签名,CES签名,数字水印,群签名,代理签名等.数字签名具体要求1,发送者事后不能否认发送的报文签名.2,接收者能够核实发送者发送的报文签名.3,接收者不能伪造发送者的报文签名.4,接收者不能对发送者发送的报文进行部分篡改.5,网络中的某一用户不能冒充另一用户作为发送者或接收者.数字签名实现过程1,信息发送方使用一个单向散列函数对信息生成信息摘要.2,信息发送方使用自己的私钥签名信息摘要.3,信息发送方把信息本身和已签名的信息摘要一起发送出去.4,信息接收方通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确定信息发送者的身份是否被修改过.如果接收方收到的信息是P(用E代表公钥,D代表私钥),那么要保留的证据就应该是E(P),这也就证明了信息的确是发送方发出的.基于公钥的数字签名:基于公开密钥算法的签名称为通用签名.它利用了密钥的非对称性和加密解密操作的可交换性.签名方首先利用其隐蔽密钥对报文或报文的信息摘录加密,然后将密文作为签名,连同相应的明文一同传给验证方.验证方利用签名方的公开密钥对密文进行解密,并对这两个明文进行比较.由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容.数字签名标准DSS:美国国家标准和技术协会NIST于1998年提出的一种基于非对称加密体制的数字签名实现方法,它有利于签名者的计算,即签名者的计算能力较低且计算时间要短,另一端的验证者计算能力要强.零知识证明系统:用于鉴别服务,允许用户表明它知道某个秘密而不需要把这个秘密实际说出来.零知识证明协议的基本形式是由验证者提出问题,由证明者回答问题.RSA算法就是一种零知识证明系统,用户通过别人用他的公钥来解密它用私钥加密的密文,以达到标识自己拥有私钥,但别人也不可能知道私钥内容的目的.例如:Fiat-Shamir的三次握手方法,用于一方向另一方证明其身份的单向鉴别,可以防止他人冒充.弱点:容易遭受桥接攻击,即攻击者隐藏在中介系统中,对正在验证身份的双方进行验证信息的截获和篡改.盲签名:保护签名持有者的匿名性.基本原则是对签名者B隐藏被签的内容,同时给签名持有者A施加一定的制约,让其很难作弊.CES(Content Extraction Signature)签名:对文档中N个数据项提供签名保护.例如:Commit Vector.数字水印:在多媒体数据中,例如图像,音频,视频等,添加数字签名以保护版权的技术.从保护性和完整性角度出发,水印需要进行加密,然后嵌入媒体中,同时也不能影响媒体的质量,必要时还必须合法地从媒体中清除.群签名:在协同工作环境中,群签名可以使得群成员可以代表整个群产生具有同等地位的签名.验证者可以确认签名来自这个群,但不能确定具体是哪个群成员进行的签名,从而保护了群成员的匿名性.当有争议时,群签名的真实性可由一定的仲裁机构进行判断.身份认证内容:识别,明确访问者的身份,要求可区分不同的用户,例如使用不同的身份标识符;验证,对访问者声称的身份进行确认.识别信息是公开的,验证信息是保密的.身份认证方法:口令,验证对方知道什么;通行证和智能卡,验证对方拥有什么;指纹和声音,验证对方生物特征;签名,验证对方下意识动作的结果.单向鉴别认证基于对称加密方法的单向鉴别(B鉴别A)1,A和B共同掌握对称密钥K ab.2,B向A发送明文R.3,A用掌握的对称密钥加密明文R,将K ab(R)回应B.4,B用掌握的对称密钥K ab加密R得出密文K ab(R)',与A送来的密文K(R)比较,若K ab(R)=K ab(R)'则说明对方也掌握密钥K ab,即对方是A.缺点:A和B安全性相关,一旦一方密钥泄露,则另一方也不安全了.基于公钥方法的单向鉴别认证(B鉴别A)1,B有A的公钥PK a.2,B要判断对方是A,向对方发送随机数R.3,A接收到R用私钥SK a加密R得SK a(R),送给B.4,B用A的公钥PK a解密SK a(R)的R,与原先R比较,若相同则证明对方拥有A的私钥SK a,说明对方是A.双向鉴别认证基于对称加密方法的双向鉴别(B和A相互鉴别)1,A向B发送R2,要求鉴别B.2,B返回K ab(R2),同时向A发送R1,要求鉴别A.3,A解密出R2,与原来值相比较确认B身份,同时加密K ab(R)送给B.4,B解密出R1,与原来值相比较确认A身份.实质:双方互相对对方进行单向鉴别.基于公钥方法的双向鉴别认证(B和A相互鉴别)1,B有A的公钥PK a,A有B的公钥PK b.2,B要判断对方是A,向对方发送用自身私钥SK b加密随机数SK b(R).3,A接收到R,用B的公钥PK b解密SK b(R)得R,证明对方有B的私钥,确认B的身份.4,A用自身私钥SK a加密R得SK a(R),送给B.5,B用A的公钥PK a解密SK a(R)得R,与原先R比较,证明对方拥有A的私钥Sk a,确认A的身份.口令鉴别认证:根据用户的知识来进行身份认证,因其简单和通用性适合于大多数应用场合.口令生成:用户自定义,用户容易记忆,但也容易被攻击者猜出;系统随机产生,随机性好,不容易猜出,但也不容易记忆.口令管理:口令保存,口令传送,口令更换.口令鉴别基本形式1,A作为客户端向B服务器验证其口令.2,B只保存A的口令的摘录.3,A在被要求出示口令时将口令以密文传送给B.4,B解密A的口令,重新计算口令的摘录并和之前的摘录相比较,以确认A的身份.口令加密使用散列函数,由于其逆运算的困难性,要冒充A基本上是不可能的.MIT在1980年为Athena计划的认证服务而开发的,一种基于密钥分配中心KDC概念和可信中继认证方法的分布式鉴别服务系统,可以在不安全的网络环境中为用户对远程服务器的访问提供自动的鉴别,数据安全性和完整性服务,以及密钥管理.Kerberos采用连续加密机制防止会话被劫持.Kerberos认证过程:第一阶段:认证服务交换,客户端获取授权服务器访问许可票据.1,用户A输入自己的用户名,以明文的方式发给认证服务器.2,认证服务器返回一个会话密钥K S和一个票据K TGS(A,K S),这个会话密钥是一次性的(也可以使用智能卡生成),而这两个数据包则是使用用户A的密钥加密的,返回时将要求其输入密码,并解密数据.第二阶段:票据许可服务交换,客户端获得应用服务访问许可票据.3,用户A将获得的票据,要访问的应用服务器名B,以及用会话密钥加密的时间标记(用来防止重发攻击)发送给授权服务器TGS.4,授权服务器TGS收到后,返回A和B通信的会话密钥,包括用A的密钥加密的和用B的密钥加密的会话密钥K AB.第三阶段:客户端与应用服务器认证交换,客户端最终获得应用服务.5,用户A将从TGS收到的用B的密钥加密的会话密钥发给服务器B,并且附上用双方的会话密钥K AB加密的时间标记以防止重发攻击.6,服务器B进行应答,完成认证过程.·完整性(SHA,MD5)信息摘录是单向的散列函数,以变长的信息输入,把其压缩成一个定长的值输出.若输入的信息改变了,则输出的定长值(摘录)也会相应改变.信息摘录可为制定的数据产生一个不可仿造的特征,伪造一个报文并使其具有相同的信息摘录是计算不可行的.MD5是由Ron Rivest(RFC 1321)在麻省理工学院提出,也叫压缩函数,杂凑函数,散列函数等.输入报文:任意长度,被填充,成为16b的整数倍,然后被分成512b的等长块,逐块处理.处理方式:每块处理分4遍扫描(迭代),使用扰乱函数,每遍16步操作运算.扰乱函数包括取整,二进制求补,二进制与运算,二进制或运算,半加运算,二进制加运算和循环左移运算等.输出摘要:128b.SHA是美国标准与技术研究所(NIST)设计并在1993年作为联邦信息处理标准.SHA建立在MD5的基础上,基本框架与MD5类似.SHA实现思想:将变长的信息分成若干512b的定长块进行处理(与MD5相同),输出160b的摘录(和MD5不同).Hash函数:又称为杂凑函数,散列函数,它对长度不固定的字符串进行处理,返回一串定长的字符串(又称Hash值).单向Hash函数用于产生信息摘要.MD5与SHA比较:SHA效率低于MD5,强度略高于MD5.1,SHA的报文摘要比MD5摘要长32位.2,对MD5进行穷举攻击方法具有给定摘要的报文代价是2^128数量级,而对SHA,代价为2^160数量级.3,两者都具有模2的32次方加法,但在SHA中要执行4轮每轮20次迭代,一共80步迭代,而MD5只需4轮每轮16次迭代.·访问控制(存取权限,口令)访问控制:限制系统中的信息,使其只能流到网络中的授权个人或系统.访问控制实质:对资源使用的限制.访问控制的类型自主访问控制(Discretionary Access Control,DAC):最普遍的手段,用户可以按照自己的意愿对系统参数进行适当的修改,以决定哪些用户可以访问其文件.强制访问控制(Mandatory Access Control,MAC):用户和资源都有一个固定的安全属性,只有匹配者才能访问.访问控制基本结构客体:计算机系统中所有可控制的资源.主体:对客体实施动作的实体.主体对客体实施动作需要得到授权.授权:对主体表现为访问权限,对客体表现为访问模式.访问权限是访问模式的子集.访问控制用于限定主体在网络内对客体采取的动作(直接或通过代理),于是用户通过身份鉴别后,还需要通过访问控制,才能在网内实施特定操作.访问控制通过系统中的参照器来实施.主机的访问控制整个网络的安全控制由访问控制表,容量控制,授权关系几部分合作组成.访问控制表ACL(Access Control List):一种传统的授权控制机制,用稀疏矩阵表示,以客体为索引,每个客体对应ACL,指出每个主体可对其实施的操作.优点:便于客体的访问控制;缺点:不利于主体访问权限的维护,因为要调整某个主体的访问权限,必须要到各个ACL中去搜索.职能表CL(Capabilities List):稀疏矩阵标识方法,以主体为索引,每个主体对应有一个CL,指出对各个客体的访问权限.其优缺点与ACL相反.在分布式系统中,可允许主体只进行一次鉴别便获得它的CL,而不必在会话期间不断对各个系统进行授权申请和处理.授权关系AR(Authorization Relations):ACL和CL的结合,使用关系来表示访问矩阵.每个关系表示一个主体对客体的访问权限,并使用关系式数据库来存放这个访问矩阵.优点:对于主体和客体的授权处理都比较方便;缺点:开销较大.访问控制政策自主访问控制政策:可以控制主体对客体的直接访问,但是不能控制主体对客体的间接访问,需要对系统的访问控制做静态定义,有一个或几个系统管理员负责.目前常用的操作系统中文件系统使用的都是自主访问控制政策.自主访问控制政策分为封闭和开放两种:封闭:规定允许的访问动作,缺省为不允许.开放:规定不允许的访问动作,缺省为允许.强制访问控制政策:由一个授权机构为主体和客体分别定义固定的访问属性,且这些权限不能通过用户来修改.用户的访问权限作分类划分,不同安全权限的用户可以访问相应安全级别的数据.强制访问控制政策常用于军队和政府机构.实现方法:集中式(一个管理员),层次式(一组管理员),合作式(几组相关联的管理员队伍).基于角色的访问控制政策:对自主访问控制政策和强制访问控制政策的改进,基于用户在系统中所起的作用来规定其访问权限,这个角色可定义为与一个特定活动相关联的一组动作和责任.优点:有针对性,不会出现多余的访问权限.4.1.2 非法入侵和病毒的防护·防火墙防火墙:网络安全的第一道门户,设置在内部网(可信任网络)和外部网(不可信任网)或网络安全域之间的一系列部件的组合,通过检测,限制,更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护.狭义的防火墙指安装了防火墙的软件或路由器设备;广义的防火墙还包括整个网络的安全策略和安全行为.防火墙性质:①由内到外和由外到内的所有访问都必须经过它.②只有本地安全策略所定义的合法访问才被允许通过它.③防火墙本身无法被穿透.硬件防火墙:通过结合硬件和软件来达到隔离内,外部网络的目的,价格较贵,但效果好,一般小型企业和个人很难实现.软件防火墙:通过软件方式来达到,价格较便宜,但只能通过一定的规则来达到限制一些非法用户访问内部网的目的.防火墙分类防火墙组成安全操作系统:保护防火墙的源代码和文件免受入侵.过滤器:外部过滤器保护网关不受攻击,内部过滤器在网关被攻破后提供对内网的保护.网关:提供中继服务,辅助过滤器控制业务流.域名服务:将内部网络的域名与Internet隔离.函件处理:保证内网和Internet用户间的任何函件交换均需经过防火墙.。
《网络信息安全》试题C及答案
《网络信息安全》试题(C)一、填空(每空1分共15分)1.P2DR的含义是:策略、保护、探测、反应。
2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。
3.DES算法密钥是64 位,其中密钥有效位是56 位。
4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
5.访问控制的目的是为了限制访问主体对访问客体的访问权限。
6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。
7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。
8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。
9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。
10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。
二、单选题(每空1分共20分)1.信息安全的基本属性是 D 。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3.可以被数据完整性机制防止的攻击方式是 D 。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL5.一般而言,Internet防火墙建立在一个网络的 C 。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。
A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。
CISP考试认证(习题卷21)
CISP考试认证(习题卷21)第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]Windows操作系统中可显示或修改任意访问控制列表的命令是()A)ipconfigB)caclsC)tasklistD)systeminfo答案:B解析:2.[单选题]某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四大培训任务和 目标,关于这四个培训任务和目标,作为主管领导,以下选项中不正确的是()A)由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属 公司的总经理(一把手)的网络安全法培训B)对下级单位的网络安全管理岗人员实施全面培训,计划全员通过 CISP 持证培训以确保人员能力得到保障C)对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解D)对全体员工安全信息安全意识及基础安全知识培训,实现全员信息安全意识教育答案:C解析:3.[单选题]下列不属于WEB安全性测试的范畴的是A)客户端内容安全性B)日志功能C)服务端内容安全性D)数据库内容安全性答案:D解析:4.[单选题]安全审计是一种很常见的安全控制措施,它在信息全保障系统中,属于( )措施。
A)保护B)检测C)响应D)恢复答案:B解析:5.[单选题]在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A)能力级别-公共特征(CF)-通用实践(GP)B)能力级别-通用实践-(GP)-公共特征(CFC)通用实践-(GP)-能力级别-公共特征(CF)D)公共特征(CF)-能力级别-通用实践-(GP)答案:A解析:B)判断信息系统和重要程度主要考虑其用户的数量C)判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价D)根据有关要求国家机关的信息安全事件必须划分为“重大事件”“较大事件”和“一般事件”三个级别答案:C解析:7.[单选题]下面哪个阶段不属于软件的开发时期( )A)详细设计B)总体设计C)编码D)需求分析答案:D解析:8.[单选题]关于 linux 下的用户和组,以下描述不正确的是( )A)在 linux 中,每一个文件和程序都归属于一个特定的“用户”B)系统中的每一个用户都必须至少属于一个用户组C)用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D)root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C解析:一个用户可以属于多个组。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,而在信息安全中起着举足轻重作用的密码学也就成为信息安全课程中不可或缺的重要部分,密码学早在公元前400多年就已经产生,正如《破译者》一书中所说的"人类使用密码的历史几乎与使用文字的时间一样长"。密码学(Cryptograph)一词来源于古希腊语Kruptos(hidden)+ graphein(to write)准确的现代术语是"密码编制学"简称"编密学",与之相对的专门研究如何破解密码的学问称之为"密码分析学"。密码学则包括密码编制学和密码分析学这两个相互独立又相互依存的分支。从其发展来看,可分为古典密码--以字符为基本加密单元的密码,以及现代密码--以信息块为基本加密单元的密码。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展.直到1918年,二十世纪最有影响的密码分析文章之William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的"河岸(Riverbank)实验室"的一份研究报告问世。1949年到1967年,密码学文献近乎空白。在1967年,一部与众不同的著作--David Kahn的《破译者》出现,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。《破译者》的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。到了第二次世界大战时多表密码编制达到了顶点也达到了终点。英国获知了"谜"型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的Alan Turing。1939年8月,在Turing领导下完成了一部针对"谜"型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫"炸弹(Bomb)"。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的"巨人(Colossus)"型密码破译机,1943年投入使用。至此,同盟国几乎掌握了希特勒德国的绝大多数军事秘密,盟军掌握了德军的许多机密,而德国军方却对此一无所知;太平洋战争中美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。相反轴心国中,只有德国只是在二战的初期在密码破译方面取得过辉煌的战绩,后来就不行了。