信息安全概论复习纲要
信息安全复习资料

信息安全概论复习提纲第一章1.网络安全的6个特征。
2.网络上常见的攻击及所用的安全机制,如截获,篡改,伪装等3.信息安全机制6个1.密码系统的组成:明文,密文,密钥,加密算法和解密算法2密码体制可以分为单密钥密码体制(对称)和双钥密码体制3置换密码,给定明文和置换矩阵,可以求出密文。
4.代换密码,凯撒密码和维吉尼亚密码5常见的分组密码算法有:DES AES IDEA SAFER Blowfish常见的流密码;rc4,rc5常见的非对称密码:RSA,ELGAMAL,ECC常见的散列函数:SHA, MD55流密码分为哪2类,按什么划分。
6分组算法DES: 对称密码,分组长度64,密钥64(含8位奇偶校验位),实际参与加密的56位,迭代轮数7公钥密码体制加密模型和认证模型,理解模型里密钥的使用及理由8 RSA简介:非对称,基于的数学难题,常用于认证和签名,速度比DES慢RSA的加密和解密ECC和ELGAMAL基于的数学难题9 数字签名可以解决那些问题,单不能解决信息保密问题10 理解数字签名时所用密钥11签名分类:直接的和具有仲裁的数字签名12数字证书包含的内容,注意不包含证书持有者的私钥13消息认证的2个方法14散列函数的性质15了解什么是重放攻击,防止重放攻击的方法重放攻击:攻击者截获A到B的数据,然后又从早些时候所截获的数据中提出信息重新发给B.抵御重放攻击的两种方法。
16kerboros系统是什么系统,及其组成部分17黑客攻击的3个阶段18黑客攻击常见的工具。
19扫描技术包括基于主机的扫描,端口扫描和漏洞扫描给出一种扫描应该知道属于那种扫描20密码猜测攻击字典攻击,穷举攻击或暴力破解限制输入密码的错误次数,防止穷举攻击21木马包含2个程序:客户端和服务器程序22防火墙攻击:2类防火墙,包过滤和代理防火墙工作在哪一层23入侵检测的定义,分类,按原理划分,入侵检测系统按数据来源划分哪几类34入侵检测系统的工作步骤3步入侵检测系统是防火墙的安全补充35arp欺骗的实质是提供虚假的IP和MAC的组合DNS欺骗实质,提供虚假的IP和域名的组合36.常见的安全协议所处层次,SSL,IPSEC,SHTTP,SET;37.IPSEC的2种通信协议38邮件常见的加密技术哪2个PGP中,生成邮件文摘的算法MD539.SSL包括哪2层,上层和下层各是什么40VPN定义,及分类41 电子商务的支持环境42包过滤经常依据源ip和目的IP,源端口和目的端口,以及协议,不查看数据包得包体内容43包过滤的安全策略有2个规则,默认允许和默认拒绝包过滤可以按地址过滤和按照服务过滤44往内,往外的telnet,数据包(往外和往内)的特点。
信息安全复习重点.docx

信息安全概论期末复习提纲试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面 的应用。
(1)密码哈希函数(2)密钥交换公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。
假设s 和R (发送者和接受者)想得到一个共享的对称密钥,假定S 和R 都已经拥有了用于普通加密算法 的公钥,S 和]R 的私钥、公钥分别为kpRiv s 、kpuB s 和kpRiv R 、kpuB R , S 任意选出一个对称密 «■» MM钥K 想把它安全地发给R 并且让R 确认该密钥是S 所发则S 可以发送E (kpuB_R ,E(k P Riv_s,K )) 给R 。
(3)数字签名数字签名是扌旨用户用自己的私钥对原始数据的哈希摘要逬行加密所得的数据。
信息接收者使 用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收 到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。
这样就保证了数据传输 的不可否认性。
(4 )证书数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活 动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互 间的信任问题。
证书是一个经证书认证中心(CA )数字签名的包含公开密钥拥有者信息以及公开 密钥的文件。
从证书的用途来看,数字证书可分为签名证书和加密证书。
签名证书主要用于对用户信息进 行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的 真实性和完整性。
简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的o 认证中心(CA )的数字签名可以确保证书信息的真实性。
2、消息认证有哪些方式?试分析其实现过程。
3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。
信息安全概论考试大纲

《信息安全概论》考试大纲
(一)信息安全概述
1、信息安全、网络安全概念、信息安全特征;
2、信息安全的威胁;
3、主要安全措施;
4、信息安全的一般模型;
5、信息安全研究的主要内容。
(二)单钥密码体制
1、传统密码、序列密码、分组密码;
2、Feistel密码结构;
3、数据加密标准(DES)。
(三)公钥密码体制
1、数论基础;
2、计算复杂度;
3、RSA算法。
(四)密钥管理
1、单钥加密体制的密钥分配;
2、公钥加密体制的密钥管理。
(五)消息认证
1、消息认证基本概念;
2、进行消息认证的方式。
(六)数字签字
1、数字签字的含义和过程;
2、数字签字体制;
3、数字签字标准DSS。
(七)网络的安全与保密
1、网络安全的威胁;
2、网络安全服务;
3、网络安全对策;
4、网络通信中的一般加密方式。
(八)身份认证技术
1、身份认证概念;
2、Kerberos认证系统。
(九)协议安全
1、Web的安全要求;
2、安全套接字层。
(十)防火墙技术
1、基本知识;
2、防火墙设计的准则;
3、包过滤防火墙;
4、应用层网关、线路层网关;
5、构建防火墙系统。
参考教材:《信息安全概论》,段云所等编著,高等教育出版社,2003年9
月版。
《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
信息安全复习大纲

题型一、单项选择题(10题,20分)二、填空题(10空,10分)三、判断题(10题,10分)四、简答题(3题,15分)五、计算题(5题,35分)六、综合应用题(1题,10分)第1章网络信息安全概论知识点一、信息安全的基本概念(理解定义)二、信息安全的特征(4个):掌握并理解每个特征的含义三、了解网络不安全的原因三、信息安全的保护技术:1、了解主动防御保护技术:知道哪些技术属于主动防御保护技术2、了解被动防御保护技术; 知道哪些技术属于被动防御保护技术四、了解网络攻击的基本概念及其分类第2章分组密码体制知识点一、密码学的基本概念1、密码学术语:掌握并理解明文、密文、加密、解密、加密算法、解密算法2、加解密过程:能够画图,并能够理解每个组成部分3、密码体制五元组:掌握并理解由哪五元组组成,每个元素代表什么含义4、密码算法分类:对称算法和非对称(公开密钥)算法,掌握并理解它们的含义、区别、特点,以及它们加解密的过程。
二、古典密码(代替和置换)1、代替密码:一个字符代替另外一个字符(理解它的含义)(1)单字母单表:移位密码(掌握),乘数密码(掌握),仿射密码(掌握)(y=ax+b)多表:维吉尼亚(Vigenere)密码(掌握),弗纳姆(Vernam)密码(了解)(3)多字母:Playfair(掌握),Hill(了解)2、置换密码:明文字母变,顺序打乱(了解)三、分组密码1、掌握并理解分组密码含义,了解分组密码与流密码区别2、掌握并理解分组密码模型,并大致了解分组密码的要求3、掌握并理解分组密码设计思想:扩散和混乱,理解扩散和混乱的基本含义4、掌握并理解分组密码原理:乘积密码5、掌握并理解Feistel结构:能够写出它的输出逻辑表达式,能够画出结构模型,能够理解每个模块。
6、DES(1)掌握并理解DES基本概念:数据加密标准,分组密码算法,分组长度,对称算法,密钥长度,迭代次数,采用Feistel结构,采用混乱和扩散思想,使用标准的算术和逻辑运算等。
《信息安全概论》复习大纲

信息安全概述复习大纲第一章信息网络安全基本概念理解并识记:1.信息安全五性保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。
保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。
【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。
嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。
而加密算法是对付嗅探器的最好手段。
加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。
—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。
】完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。
【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。
—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。
】可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。
【拒绝服务攻击】可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。
一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。
【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。
在网络环境中,可以检查被认证的客户端的IP地址来进行认证。
】不可否认性:用于追溯信息或服务的源头。
【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。
信息安全技术课程复习纲要

信息安全技术复习纲要第1章信息安全概述信息安全的概念;秘密信息在生产、传输、存储、使用过程中不被泄露或破坏!衡量信息安全的指标;保密性、完整性、可用性、不可否认性。
信息安全技术体系结构的组成;物理安全技术、基础安全技术、系统安全技术、网络安全技术。
PDRR模型:Protection(防护)Detection(检测)Response(响应)Recovery(恢复)第2章物理安全技术物理安全的概念;又称实体安全,是保护计算机设备、设施、免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。
物理安全的内容;环境安全、设备安全、电源系统安全、通信线路安全。
计算机机房温度及湿度的要求。
温度:15-35 湿度 40%-60%第3章基础安全技术对称加密的工作原理及特点(采用对称密码编码技术、特点:文件加密和解密使用相同的密钥)、非对称加密的工作原理及特点(需要两个密钥公开密钥和私有密钥特点:将加密和解密功能分开有效解决安全隐患)、两者的区别和联系;对称加密(DES IDEA)及非对称加密(RSA DSA DH ECC)使用的加密算法;数字签名的工作原理;使用一对不可互相推导的密钥,一个用于加密、一个用于解密,确定文件的真伪。
PKI的概念;在公开密钥加密的技术基础上形成和发展起来的提供安全服务的通用性平台。
证书的作用;证书是PKI 的核心元素。
CA的职能。
CA是PKI的核心执行者。
第4章操作系统安全技术《可信计算机系统安全评估标准》对操作系统安全级别的划分;Windows系统安全配置:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理和Windows安全审计;Linux常用命令:su、userdel、chattr、chmod、ifconfig等。
第5章网络安全技术黑客攻击的手段(密码破解、后门程序、电子邮件攻击、信息炸弹、拒绝服务、网络监听、利用网络系统漏洞进行攻击、暴库、注入、旁注、Cookie诈骗www诈骗技术)、黑客攻击的步骤(确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹)、常用网络命令(ping、ipconfig、arp、netstat、tracert、net 、at、route、nslookup、ftp、Telnet)、黑客工具(信息搜集类、漏洞扫描类、远程控制类、信息炸弹类、密码破解类、伪装类、Net Cat)漏洞、端口扫描(端口扫描的定义(通过TCP或UDP的连接来判断目标主机上是否有相关的服务正在运行并进行监听)、端口、端口的分类(熟知端口和一般端口)、端口扫描)、网络监听及其原理、缓冲区、缓冲区溢出、缓冲区越界的根本原因(漏洞非常普通并且易于实现)DDoS攻击体系、DoS、DDoS(利用主机的特定漏洞进行攻击,导致网络栈失效,系统崩溃、主机死机无法提供正常的网络服务)、拒绝服务攻击的检测、(ping netstat)防火墙的基本原理(控制从网路外部访问本网络的设备,充当网络的唯一入口,加强网路之间的访问控制,保护内部网络设备)、防火墙的作用(保护易受攻击的服务,控制对特殊站点的访问,集中的安全管理、过滤非法用户,对网络访问进行记录并统计)、防火墙的基本类型、(软件、硬件、网络、主机、Windows、Linux)技术(包过滤型、NAT、代理性)arp欺骗的原理(伪造IP地址与MAC地址)、arp欺骗攻击的防范(1、固定mac地址2、端口与mac地址的静态绑定3、路由器上做IP/MAC地址的静态绑定4、定时广播正确的IP/MAC地址映射表5、及时升级操作系统和程序补丁6、升级杀毒软件和病毒库)、IDS的工作原理(每个子网有一个入侵检测主机,监视所有的网络活动,一旦发现入侵立即报警,同时记录入侵消息)、IDS的主要功能(1、识别黑客常用的入侵如攻击手段2、监控网络异常通信3、鉴别对系统漏洞及后门的利用4、完善网络安全管理)、IDS的分类(1 基于主机的入侵检测HIDS 2、基于网络的入侵检测)、入侵检测目前所存在的问题、(误/漏报率高 2、没有主动防御功能)IPS的原理(在入侵检测的基础上增加了主动响应功能,一旦发现攻击,立即响应并且主动切断连接)、IPS的种类(1、基于主机IPS HIPS 2、基于网络的IPS NIPS)、IPS技术特征(嵌入式运行、深入分析和控制、入侵特征库高效处理能力)、集中式入侵防御技术(组合IDS和防火墙功能)、传统计算机病毒的定义(一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,破坏计算机功能或毁坏数据)、传统计算机病毒的特性(可执行性、传染性、潜伏性、可触发性、针对性)、传统计算机病毒的分类(1、病毒攻击分类 2、寄生方式分类 3、破坏情况分类 4、激活时间分类 5、传播媒介分类 6、)、传统计算机病毒传染的前提条件(计算机的运行和磁盘的读/写)、目前反病毒的成熟技术(特征码查杀)蠕虫病毒的基本概念(利用计算机网络和安全漏洞来复制自身的一小段代码)、网络蠕虫和病毒的区别(在没有认为干预的情况下不断的自我复制和传播)、蠕虫的工作流程(漏洞扫描、攻击、传染、现场处理)、蠕虫的行为特征(自我复制、利用软件漏洞、造成网路堵塞、消耗系统资源、留下安全隐患)、蠕虫的危害(占用大量带宽,造成网络堵塞,进而网路瘫痪2、传染迅速,管理员权限被窃取)、蠕虫病毒的一般防治方法(使用实时监控功能的杀毒软件,不轻易打开不熟悉的电子邮件的附件)、“冲击波”蠕虫病毒的清除(终止进程、2、删除病毒体3、修改注册表4、重启计算机)特伊洛木马的定义(只是一个程序,驻留在目标计算机中)、特洛伊木马的类型(正向连接木马和反向连接木马)、木马传播方式(邮箱、网站主页、论坛漏洞、文件类型伪装、QQ群发送网页木马、BT、黑客工具绑定木马、伪装应用程序的扩展组件)、查看开放端口判断木马、(netstat查看开放端口)网页病毒、网页挂马、一些常用的挂马方式(框架挂马、body挂马、Java 挂马、js文件挂马、css中挂马、高级欺骗)、网页木马的基本工作流程(打开含有木马的网页、利用浏览器的漏洞或一些脚本功能下载可执行的文件和脚本)、网页木马的种类(flash、图片木马、媒体文件电子书和电子邮件)、清除病毒、蠕虫和木马的一般方法(使用杀毒软件和专杀工具查杀、查看任务管理器、修改注册表、清理配置文件启动项、清理缓存、检查启动组、通过文件对比、清除木马、查看可疑端口、安全模式或DOS模式下清除木马)、预防网页病毒、网页木马、(安装杀毒软件、升级病毒库、安装防火墙、更新系统,安装安全补丁、不轻易访问具有诱惑性的网站、IE中禁用ActiveX插件和控件及Java脚本、定时备份)虚拟专用网(Virtual Private Network,VPN)的定义(一个专用网络建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的通道)、VPN的功能(加密数据、信息验证身份识别、提供访问控制、地址管理、密钥管理、多协议支持)、VPN的优点(降低费用、安全性增强、支持最常用的网络协议、有利于IP地址的安全)、httptunnel技术概念和原理、(绕过防火墙端口屏蔽的通信方式防火墙两边的主机上都有一个转换程序,将需要发送和接受的数据包封装成HTTP请求格式骗过防火墙)蜜罐的概念(一台没有任何安全防范措施并且连接互联网的计算机)、蜜罐的分类(产品型蜜罐、研究型蜜罐)第6章数据库系统安全技术SQL注入条件(动态页面);注入漏洞判断;注入式攻击MS SQL Server的一般过程;注入式攻击Access的一般过程(1、加单引号2、测试“and1=1”3、测试“and1=2”4、判断数据库类型5、猜测表名、6、猜测字段名7、猜测用户名)第8章容灾与数据备份技术容灾的定义(提供一个能防止用户业务系统遭受各种灾难破坏的计算机系统)、导致系统灾难原因(硬件故障、人为错误、软件故障、病毒影响、自然灾害)、灾难发生后,恢复的一般步骤(回复硬件、重装操作系统、设置操作系统、装应用程序、最新的备份系统恢复数据)、数据容灾与备份的联系(1、数据备份是容灾的基础2、容灾不是简单的备份3、容灾不仅是技术)、数据备份的定义(将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
信息安全导论复习提纲

信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。
计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。
硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。
什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。
这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。
以及这几个互联网络的主要用途。
习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。
2,8,16→10 位权法:把各非十进制数按权展开,然后求和。
10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。
小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。
信息安全概论复习资料

缺少图,大家可在文档留白处补全。
祝大家取得好成绩第1章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。
2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。
也可以说:消息是信息的笼统概念,信息则是消息的精确概念。
信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。
信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。
信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。
3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。
5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。
第2章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。
置换:明文中的元素被重新排列,不丢失信息。
2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。
公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。
其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。
4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
(4)可用性:是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。
(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。
不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。
这三层分别是线性混合层,非线性层和密钥加层。
而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。
ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。
信息安全概论复习提纲

《信息安全概论》复习提纲第一章引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。
保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。
(2)完整性。
信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。
(3)可用性。
信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。
(4)可控性。
对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
(5)真实性。
也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。
2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。
可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。
(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。
对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章对称密码学1、密码学的模型及图示。
密文)(1m E c k =3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。
信息安全系统概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
信息安全复习提纲

保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极 其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
第1章信息安全概述1、通信安全→ 信息安全→信息保障2、 以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性3、答:信息安全包括了保密性、完整性和可用性三个基本属性:(1) 保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
信息安全的发展阶段。
信息安全的三个最基本的目标。
M ——可能明文的有限集,成为明文空间C ——可能密文的有限集,称为密文空间(2) 完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用 户对信息进行不恰当的篡改;保证信息的内外一致性。
(3) 可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝, 允许其可能而且及时地访问信息及资源4、信息安全保障体系包括四个部分内容,即 PDRR 。
a) 保护(Protect )b) 检测(Detect )c) 反应(React )d) 恢复(Restore )第2章密码学基础1、 一个完整的密码体制包含的五个要素。
信息安全保障体系包含的内容。
K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k 个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q ;解密函数:D k (c) = ( c – k ) mod q ;此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
信息安全概论复习

变换函数所用的一个控制参数称为密 钥(key) 加密和解密算法的操作通常是在一组 密钥控制下进行的,分别称为加密 密钥和解密密钥。 密钥未知情况下进行的解密推演过程, 称为破译,也称为密码分析或者密 码攻击。
密钥
密钥
密文
明文 加密算法 明文 解密算法
密码分析者攻击密码的方法 穷举攻击 统计分析攻击 数学分析攻击
RSA算法描述
RSA加、解密算法(1978 Rivest,Shamir,Adelman) •分组大小为k, 2k < n 2k+1 •公开密钥 n(两素数p和q的乘积)(推荐p,q等长) e(与(p-1)(q-1)互素) ed1(mod(p-1)(q-1)) • 私人密钥 d
• 加密c=me mod n
安全模型
特点: 精确无歧义的 简单、抽象,易于理解的 仅涉及安全性质, 不过分限制系统的 功能与实现
第三章
1.密码学的基本概念 包括密码编码学和密码分析学 明文(plaintext):需要被隐蔽的消息 密文(cipertext): 明文经变换形成的隐蔽形式 加密 (encryption) : 从明文到密文的变换过程 解密 (decryption) : 从密文恢复到明文的过程。
网络通信的脆弱性
4.信息安全保护的对象 外部安全 内部安全 5.信息系统安全 对信息系统中硬件、软件、数据进行 保护 防止遭到破坏、更改、泄漏
6.信息安全的主要技术 身份鉴别 访问控制 数据加密 安全管理 . . .
第二章
1.身份鉴别 口令验证: 用户自己选择口令 口令生成器生成
自主访问控制 强制访问控制
2.古典密码体制 单钥密码体制 它具有两种加密方式: 流密码(stream cipher) :又称序列密码. 序列密码每次加密一位或一字节的明文。 即 对明文按字符逐位加密 组密码(block cipher):将明文分成固定 长度的组,用同一密钥和算法对每一块 加密,输出也是固定长度的密文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。
2、物理安全:物理安全主要是指通过物理隔离实现网络安全。
物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。
5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。
严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。
具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。
6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。
简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。
7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。
“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。
云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。
8、IPSec:IPSec是一个标准的第三层安全协议,但他不是独立的安全协议,而是一个协议族。
是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻时击,同时保持易用性。
一共有12个标准文档RFC,这些RFC对IPSec的各个方面都进行了定义,包括体系、密钥管理。
及本协议以及实现这些基本协议需要进行的相关操作。
IPSec对IPv4是可选的,对IPv6是强制的。
9、SSL:SSL一种用于保护客户端与服务器之间数据传输安全的加密协议,其目的是确保数据在网络传输过程中不被窃听及泄密。
SSL协议提供的服务主要有:认证用户和服务器,确保数据发送到正确的客户机和服务器;加密数据局以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。
一、简答题1、信息安全的特性和定义:必然性:归根结底,安全威胁的三个主要方面是信息系统的复杂性、信息系统的开放性以及人的因素;相对性:资源毕竟是有限的,不可能无限制地用到安全上;配角特性:安全的应用是先导,说到底安全的从属地位不可更改,即使勉强做到也会喧宾夺主;动态性:安全是变化和发展的,安全本身是一个过程。
定义:信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。
为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
2、S-DES加密算法:输入为一个8位的二进制明文组和一个10位的二进制密钥,输出为8位二进制密文组;解密与加密基本一致;加密:IP-1(f k2(SW(f k1(IP(明文)))));解密: IP-1(f k1(SW(f k2(IP(密文)))));算法安全性:依赖于双方共享的10位密钥,经过变换生成2个8位密钥,分别用于加、解密的不通过阶段。
4、实现认证技术的方法:①:条件安全认证系统与无条件安全认证系统。
无条件安全性又称理论安全性, 敌方破译认证系统所作的任何努力都不会比随机选择碰运气更优;条件安全性又称实际安全性, 即认证系统的安全性是根据破译该系统所需的计算量来评价的;如果破译一个系统在理论上是可行的,但依赖现有的计算工具和计算资源不可能完成所要求的计算量, 称之为在计算上是安全的。
如果能够证明破译某个体制的困难性等价于解决某个数学难题, 称为是可证明安全的。
2:有保密功能的认证系统与无保密功能的认证系统。
有保密功能的认证系统能够同时提供认证和保密两种功能;无保密功能的认证系统只是纯粹的认证系统。
③:有仲裁认证系统与无仲裁认证系统。
传统的认证系统只考虑了通信双方互相信任, 共同抵御敌方的主动攻击的情形, 此时系统中只有参与通信的发方和接收方及发起攻击的敌方, 而不需要裁决方。
因此, 称之为无仲裁人的认证系统。
④:有分裂的认证系统与无分裂的认证系统。
一个认证系统中,发方在将信源信息发送给合法接收方时,先将该信息利用共同约定的编码规则编码成为消息, 把消息在公共信道上发送; 接收方接收到从发方发来的消息后, 利用掌握的编码规则破解消息得到实际发方要发送的信息。
一般地, 编码规则将一个信息编码成为一个对应的消息, 这时称为无分裂的认证码; 若编码规则编码一个信息成为多个消息, 则称为是有分裂的认证码。
5、描述Needham-Schroeder身份认证协议的过程,并会画模型图。
描述:协议的交互涉及5个报文:① A → KDC: ID A‖ID B‖N1; A通知KDC要与B进行安全通信,N1为临时值。
② KDC → A: E Ka[Ks‖ID B‖N1‖E Kb[Ks‖ID A] ] ;③ A → B:E Kb[Ks‖ID A] ; A转发KDC 给B的内容。
④ B → A:E Ks[N2] ; B用Ks加密挑战值N2,发给A并等待A的回应认证信息。
⑤ A → B:E Ks[f(N2)] ; A还原N2后,根据事先的约定f(x),计算f(N2),使用Ks 加密后,回应B的挑战,完成认证,随后A和B使用Ks进行加密通讯。
6、描述Kerberos身份认证协议的过程,并会画出模型图。
描述:第一阶段身份验证服务交换 C → AS:ID C‖ID tgs ‖TS1;AS → C:E KC[K c,tgs‖ID tgs‖TS2‖Lifetime2‖Ticket tgs];Ticket tgs = E Ktgs[K c,tgs‖ID C‖AD C‖ID tgs‖TS2‖Lifetime2] ;第二阶段票据授予服务交换C →TGS: ID V‖Ticket tgs‖Authenticator c;TGS →C: E Kc,tgs[K c,v ‖ID v‖TS4‖Ticket v];Authenticator c= E Kc,tgs[ID c‖Ad c‖TS3]。
Ticket v= E KV[K c,v‖ID C‖AD C‖ID v‖TS4‖Lifetime4];第三阶段客户与服务器身份验证交换 C → V:Ticket v‖Authenticator c;V →C:E Kc,v[TS5+1] ( for mutual authentication);Authenticator c = E Kc,v[ID c‖AD c‖TS5]7、访问控制的定义:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一。
访问控制的基本组成元素:主体(Subject):是指提出访问请求的实体,是动作的发起者,但不一定是动作的执行者。
主体可以是用户或其它代理用户行为的实体(如进程、作业和程序等)。
客体(Object):是指可以接受主体访问的被动实体,凡是可以被操作的信息、资源、对象都可以认为是客体。
访问控制策略(Access Control Policy):是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
访问控制的模式:(1) 自主访问控制又称为随意访问控制。
所谓自主,是指具有被授予某种访问权力的用户能够自己决定是否将访问控制权限的一部分授予其他用户或从其他用户那里收回他所授予的访问权限。
(2) 强制访问控制强制访问控制依据用户和数据文件的安全级别来决定用户是否有对该文件的访问权限。
在强制访问控制中,每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,只有系统管理员可以确定用户和组的访问权限。
但是强制访问控制由于过于偏重保密性,对其他方面如系统连续工作能力、授权的可管理性等考虑不足,造成管理不便,灵活性差。
(3) 基于角色的访问控制角色访问策略是根据用户在系统里表现的活动性质而定的,角色是访问权限的集合,用户通过赋予不同的角色而获得角色所拥有的访问权限。
角色访问策略是一种有效而灵活的安全措施。
8、入侵检测系统:入侵检测是指对入侵行为的发觉。
它从计算机网络或计算机系统的若干关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。
IDES的组成元素:事件产生器,它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器,它经过分析得到数据,并产生分析结果。
响应单元,它是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库,事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
[2] 2.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。