信息对抗与网络安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息对抗与网络安全
一:信息安全的属性:保密性,完整性,可用性,可审计性,可认证性,可控性
二:信息战的定义:
信息战是以计算机为主要武器,以覆盖全球的计算机网络为主战场,以攻击敌方的信息系统为主要手段,以数字化战场为依托,以信息化部队为基本作战力量,运用各种信息武器和信息系统,围绕着信息的获取、控制和使用而展开的一种新型独特的作战形式。
三.信息战的目的是夺取信息优势,其核心是保护己方的信息资源,攻击敌方的信息系统。
信息战的最终目标是信息系统赖以生存和运转的基础——计算机网络。
四:信息战的主要的内容:
1.信息保障(关键)
2.信息防护
3.信息对抗
五:信息战的主要的形式有哪些?
1.信息进攻战:信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。
2.信息防御战:信息保护、电磁保护、物理保护三大方面组成。
六:信息战的主要武器可分为
1.进攻性信息战武器。
2.防御性信息战武器。
其中进攻性信息战武器主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等;防御性信息战武器主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息设施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。
七:简述信息战的种类
主要包括:指挥与控制战、情报战、电子战、网络战、心理战、空间控制战、黑客战、虚拟战、经济战等。八:什么是电子战
电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。其对抗的基本形式是侦察与反侦察、干扰与反干扰、摧毁与反摧毁。目的在于削弱、破坏敌方电子设备的使用效能和保护己方电子设备正常发挥效能。九:电子战武器:
1.电子战软杀伤武器,包括各种信息侦察设备、干扰设备、欺骗设备及计算机病毒等。2。电子战硬摧毁武器,包括各种反辐射导弹、反辐射无人机、电磁脉冲弹等。
十:网络战的形式有:1.计算机病毒战2.黑客战
十一:心理战和情报战在信息化战争有什么作用?
心理战即攻心战术,指运用新闻导向,流言传播、舆论造势,给对方以巨大的精神压力,从而战胜对方;情报战主要的作用是为了获取信息、控制信息、使用信息作为目的,加以和敌方争夺和对抗
十二:理想战争的目标是零死亡
第二章密码技术
1.密码技术是实现信息安全保密的核心技术。研究密码技术的学科称为密码学。分为:密码编码学(对信
息进行保密的技术)、密码分析学(破译密文的技术)
2.什么是明文、密文和密钥
按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息,这过程称为加密。被变换的信息称为明文,他可以是一段有意义的文字或者数据;变换后的形式称为密文,密文是一串杂乱排列的数据,字面上没有任何的意义。密钥用于控制加密算法完成加密变换。
3.密码攻击的方法有
(1)穷举法(强力法或完全试凑法)(2)分析破译法又分为确定分析法和统计分析法;确定分析法指利用一个或几个已知量用数学关系式表示所求未知量的方法,统计分析法是利用明文的已知统计规律进行破译的方法。
4.对称密码体制和非对称密码体制的特点是什么?
加密和解密采用的是同一密钥称为对称密码体制(私钥系统);加密和解密采用的是不同的密钥称为非对称密码体制(公共密钥密码系统)。
5.代替密码体制和换位密码的特点是什么?
代替密码体制使用两个或两个以上的不同代替表,用的代替表越多、表之间越无关,则统计特性越平坦,加密效果越好,但密钥的记忆困难;换位密码则是按某种规律改变明文字母的排列位置,即重排明文字母的顺序,使人看不出明文的原意,达到加密的效果。
6.简述现代密码学的两大成就。
第一大成就是提出“多重加密有效性理论”并创立了数据加密标准-DES;第二大成就是1976年由美国的著名的密码学家Diffie和Hellman创立的公开密钥密码体制的新思想;并且实现“数字签名”。
7.公开密钥如何应用于保密通信和数字签名?
公开密钥用于保密通信的原理:用公开密钥作为加密密钥,以用户专用密钥作为解密密钥。实现多个用户加密的消息只能由一个用户解读的目的;公开密钥用于数字签名的原理:是用户的专用密钥作为加密密钥,以公开密钥作为解密密钥,实现一个用户加密的信息提供多个用户解读的目的。
8.申请数字证书,实现电子邮件的数字签名。
参照课本即可(基本的技术操作)
9.简述基于生物特征密码技术的基本原理和过程?
生物识别技术是利用人体生物特征进行身份认证的一种技术。这些身体特征包括指纹、声音、面部、骨架、视网膜、虹膜和DNA等人体的生物特征,以及签名的动作、行走的步态、击打键盘的力度的个人的行为特征。生物识别技术的核心在于如何获取这些生物特征,并将其转换为数字信息,存储于计算机中,利用可靠匹配算法来完成验证与识别个人身份。
10.简述选择强口令
所谓强口令是指其组成成分复杂,能够涵盖尽可能多的字符类型,且长度足够长,从而不容易被穷举的口令。
11.数据库加密系统有那些特殊要求?
一:数据库加密后,数据量不应明显增加
二:某一数据加密后,其数据长度不变
三:加密速度要求足够快,数据操作响应时间应该让用户能够接受。
12.简述光盘加密技术的三种技术
光盘加密技术主要可分为三大类:软加密、硬加密和物理结构加密技术
软加密就是通过修改ISO-9600的结构,实现“垃圾档”、“超大容量”文件和隐藏目录等功能;硬加密在运行是需要某些特定设备,如加密狗、特定的解码电路、特定光驱或特定的播放设备。物理结构加密技术,就是改变光盘的物理结构,其主要原理是利益能够特殊的光盘母盘上的某些特征信息是不可再现,这些特征信息位于光盘复制是复制不到的地方,大多是光盘上的非数据性的内容。
第三章通信保密技术
一、简述通信保密的基本要求
1.保密通信的保密性要求
2.保密通信的实时性要求3保密通信的可用性要求4.保密通信的可控性要求
二简述网络通信保密的基本方法
网络通信的保密的基本方法有如下:1.逐链加密2.端端加密3.混合方式加密
三:信息隐藏技术与加密技术的区别是什么?
使用加密技术对信息进行加密,使得在信息传播过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的;信息隐藏,它将机密信息秘密隐藏与普通的文件中,然而通过网络发送出去。
四:什么是窃听、反窃听、防窃听
窃听是指窃听行动所使用的窃听设备和窃听方法的总称,他包括窃听器材,窃听信号的传播、保密、处理,