1信息与网络安全管理(03344)复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络安全定义。P2

是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。

2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。P2

3.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。P3

在理解的基础上能识别各种攻击。如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。

4.主要的渗入威肋有假冒、旁路、授权侵犯.等。而常见的主动攻击行为是数据篡改及破坏。P4

5.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。P5

6.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。P6

7.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。P7

8. P2DR的4个主要组成部分。P8

Policy——策略、Protection——保护、Detection——检测、Response——响应

9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完

整性服务、不可否认服务。P14

10.TCP/IP模型各层的功能分别是。P17

应用层:是面向用户的各种应用软件,是用户访问网络的界面。

传输层:实现源主机和目的主机上的实体之间的通信。

网络层:负责数据包的路由选择功能

网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。

11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安

全负荷(EPS)。P18

12. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压

缩和加密等。P19

13.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。其中提供访

问控制保护的安全级别是C2等级。P27

第二章

1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型

字段的长度是8bit.P31

2. 发送和接收方TCP是以数据段的形式交换数据。P32

3.常见的协议分析工具有Ethereal、Sniffer、netxray等。P36

4.ping命令是用于检测当前主机与目标主机之间的网络连通情况。P41

5. ipconfig命令是显示TCP/IP配置信息、刷新动态主机配置协议和域名系统配置。P42

6. netstat命令是用来显示当前的TCP/IP连接、Ethernet统计信息、路由表等的.P43

7. 在FTP匿名登录中的用户名是anonymous 。P48

8. telnet 端口是23,www网页浏览服务的端口是80. P49.

9. ICMP--即因特网控制报文协议。

10.DNS--域名解析服务

第三章

P53。按照密钥方式划分:对称式和非对称式。

P54.对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。

P55公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。

P55从窃取者角度来看,破译密码主要有穷尽搜索和密码分析两种方法。

P56密码分析中,让对手加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获取得加密的钥匙,这种方法称为差别比较分析方法。

P60 。设计分组密码算法要素的是、组长度N要足够大、密钥空间足够大、算法要足够复杂

P61。混乱和扩散是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。

P63。DES是一种数据分组的加密算法,分组长度为64位。

P64.S盒替换计算。

行由输入的首、末两位数决定,:

列由输入的中间的四位数决定,:注意行列是从0开始计算的。

P68。3DES的密钥长度是112bit。常见的对称加密算法des,3des。Aes,idea。非对称RSA。

P74。RSA计算过程。根据教材74页的例子,能熟练计算。

第4章

P80。对称密码体制中密钥分配技术比较成熟的方案是KDC。

会话密钥,是指的在两个端系统在相互通信过程中,在逻辑连接期间所使用的加密所有用户数据的一次性密钥。

P81公钥密码体制的密钥管理主要有两种管理模式,一种采用证书方式,另一种是PGP采用的分布式密钥管理模式。

P82掌握数据完整性验证的过程。

消息的发送者用要发送的消息和一定得算法生成一个附件,并将附件与消息一起发送出去。消息的接收者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较,若相同。则说明收到的消息正确,否则说明出错。

P83单向散列函数的概念。

也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。输入串的很小变化,输出的变化可能很大。

P84.A要加密一封E-mail发给B。为了只让B看到这封信,A用B的公钥加密即可P87. 数字签名实现的目的。

消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。

不可伪造:签名应是独一无二的,其它人无法假冒和伪造。

不可重用:签名是消息的一部分,不能被挪用到其它的文件上。

不可抵赖:签名者事后不能否认自己签过的文件。

P87 数字签名原理。

数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

P88 使用公开密钥体制与单向散列函数进行数字签名的过程。

A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称为消息验证码A使用私人密钥对散列值进行加密,形成数字签名s

A 把消息与数字签名一起发给B

B收到消息和签名后,用A的公钥解密数字签名s;再用同样的算法对消息运算生成散列值

B 把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。

P89。Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

相关文档
最新文档