信息安全概论复习资料

合集下载

信息安全概论知识点

信息安全概论知识点

信息安全概论知识点
1. 密码就像你的家门钥匙一样重要!比如你总不会把家门钥匙随便给别人吧,那也别把密码轻易泄露呀!一定要设置复杂又好记的密码,保护好自己的信息呀!
2. 网络钓鱼就像可恶的骗子拿着假诱饵在等你上钩呢!你看那些诈骗邮件、虚假网站,一不小心就会掉进陷阱,可得小心分辨啊!
3. 信息备份多重要呀,这就好比给自己的宝贝找个安全的地方藏起来!你想想,要是手机丢了,那些珍贵的照片、联系人没备份,那不就糟糕啦!
4. 防火墙不就是网络世界的保镖嘛!它能把那些恶意的攻击和入侵挡在外面,守护我们的信息安全,是不是很厉害呀!
5. 社交网络也不是完全安全的呀,就好像在一个大广场上说话,谁都能听到!所以别随便在上面透露敏感信息哦,要谨慎再谨慎!
6. 公共 Wi-Fi 可要小心呀,那就像一个陌生人给你的糖,可能藏着危险呢!尽量别在上面进行重要操作,不然信息可能就被偷走啦!
7. 数据加密就像给你的信息穿上了一层隐身衣!别人想偷看都没办法,这样我们的信息就能更安全啦,多酷呀!
8. 安全软件就如同忠诚的卫士,时刻保护着我们的设备和信息呢!定期更新它们,让它们更强大,为我们的信息安全保驾护航呀!
我的观点结论:信息安全真的太重要啦!大家一定要重视这些知识点,好好保护自己的信息,别让坏人有可乘之机呀!。

信息安全概论复习重点

信息安全概论复习重点

填空题:防火墙:是一种计算机硬件和软件的结合,使Internet与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

PKI:完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。

SHA算法:对于任意长度的消息,SHA256都会产生一个256位的哈希值,称作消息摘要 (1)消息预处理 (2)计算哈希值简答题:(赋分要求-写多少给多少)1.IP地址(IPSec)IPsec (Internet Protocol Security)是为IP网络提供安全性的协议和服务的集合,它是VPN(Virtual Private Network,虚拟专用网)中常用的一种技术。

由于IP报文本身没有集成任何安全特性,IP数据包在公用网络如Internet中传输可能会面临被伪造、窃取或篡改的风险。

通信双方通过IPsec建立一条IPsec隧道,IP数据包通过IPsec隧道进行加密传输,有效保证了数据在不安全的网络环境如Internet中传输的安全性。

2.数字签名:○1数字签名是非对称密钥加密技术数字签名(又称公钥数字签名),使用了公钥加密的技术实现,用于鉴别数字信息的方法。

○2数字签名是什么?数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

○3数字签名的原理是?数字签名技术是将原文通过特定HASH函数得到的摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文提炼出一个摘要信息,与解密得到的摘要进行对比。

如果比对结果一致,则说明收到的信息是完整的,在传输过程中没有被修改。

○4数字签名的作用是?一.是能确定消息的不可抵赖性。

信息安全概论总复习

信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。

网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。

认证是防止主动攻击的重要技术。

数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。

信息安全概论考试复习资料

信息安全概论考试复习资料

一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。

9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。

6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。

11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

信息安全概论期末必考题及答案

信息安全概论期末必考题及答案

信息安全概论期末必考题及答案一、单项选择题1. 以下哪项不是信息安全的基本属性?a. 完整性b. 保密性c. 可用性d. 可复制性答案:d. 可复制性2. 以下哪项不是信息安全的主要威胁?a. 信息泄露b. 破坏信息的完整性c. 拒绝服务d. 网络病毒答案:d. 网络病毒3. 以下哪项不是信息安全体系架构的五要素?a. 物理安全b. 人员安全c. 通信安全d. 应用安全答案:c. 通信安全4. 以下哪项不是密码体制的五要素?a. 密钥生成b. 加密算法c. 解密算法d. 加密和解密密钥答案:a. 密钥生成5. 以下哪项不是公钥密码的思想?a. 公钥和私钥b. 非对称加密c. 数字签名d. 对称加密答案:d. 对称加密二、多项选择题1. 信息安全的基本属性包括哪些?a. 完整性b. 保密性c. 可用性d. 抗否认性答案:a. 完整性,b. 保密性,c. 可用性,d. 抗否认性2. 信息安全的主要威胁包括哪些?a. 信息泄露b. 破坏信息的完整性c. 拒绝服务d. 网络病毒答案:a. 信息泄露,b. 破坏信息的完整性,c. 拒绝服务,d. 网络病毒3. 信息安全体系架构的五要素包括哪些?a. 物理安全b. 人员安全c. 通信安全d. 应用安全答案:a. 物理安全,b. 人员安全,c. 通信安全,d. 应用安全4. 密码体制的五要素包括哪些?a. 密钥生成b. 加密算法c. 解密算法d. 加密和解密密钥答案:a. 密钥生成,b. 加密算法,c. 解密算法,d. 加密和解密密钥5. 公钥密码的思想包括哪些?a. 公钥和私钥b. 非对称加密c. 数字签名d. 对称加密答案:a. 公钥和私钥,b. 非对称加密,c. 数字签名三、判断题1. 信息安全的目标是保护信息的保密性、完整性、抗否认性和可用性。

(√)2. 信息安全的主要威胁包括信息泄露、破坏信息的完整性、拒绝服务和网络病毒。

(√)3. 信息安全体系架构的五要素包括物理安全、人员安全、通信安全、应用安全和管理安全。

信息安全概论考试复习要点

信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。

2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。

(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。

(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护 -5 特性,信息保障-PDRR ,综合应用 -PDRR+ 管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段 --PDRR 模型保护(Protect )、检测( Detect )、响应(React )、恢复(Restore )(3)信息安全整体解决方案:在PDRR 技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR 模型+ 安全管理。

2、ISC2 的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织( International Information Systems Security Certification Consortium,简称 ISC2)将信息安全划分为 5 重屏障共 10 大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系 -三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

信息安全概论全面复习资料

信息安全概论全面复习资料

1.信息安全是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。

3.信息是事务运动的状态和状态变化的方式。

4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。

5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。

6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。

7.信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。

9.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

10.3C:Computer(计算机)、Communication(通信)和Control(控制)。

信息安全复习资料资料

信息安全复习资料资料

考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。

详细内容:一、信息安全概述:1.信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。

安全威胁的重点部门:金融系统、政府部门和军事系统。

-安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被动攻击)安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。

B:常见的安全威胁(19):a信息泄露k陷阱门b破坏信息的完整性l抵赖c拒绝服务m重放d非法使用(非授权访问) n计算机病毒*e窃听o人员不慎f业务流分析p 媒体废弃g假冒q 物理入侵h旁路控制r窃取i授权侵犯s 业务欺骗j特洛伊木马3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.-单钥密码、公钥密码序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F 数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:❖管理目标:保障信息资源安全❖管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥管理❖管理原则:规范,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

信息安全概论复习资料

信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全系统概论复习提纲

信息安全系统概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。

(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

DES算法实际有效密钥位数为56位。

DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。

DES算法对明文分组进行处理的轮数是16轮。

DES算法每轮参与对明文分组进行处理的字密钥是48位。

12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。

信息安全概论复习

信息安全概论复习

变换函数所用的一个控制参数称为密 钥(key) 加密和解密算法的操作通常是在一组 密钥控制下进行的,分别称为加密 密钥和解密密钥。 密钥未知情况下进行的解密推演过程, 称为破译,也称为密码分析或者密 码攻击。
密钥
密钥
密文
明文 加密算法 明文 解密算法
密码分析者攻击密码的方法 穷举攻击 统计分析攻击 数学分析攻击
RSA算法描述
RSA加、解密算法(1978 Rivest,Shamir,Adelman) •分组大小为k, 2k < n 2k+1 •公开密钥 n(两素数p和q的乘积)(推荐p,q等长) e(与(p-1)(q-1)互素) ed1(mod(p-1)(q-1)) • 私人密钥 d
• 加密c=me mod n
安全模型
特点: 精确无歧义的 简单、抽象,易于理解的 仅涉及安全性质, 不过分限制系统的 功能与实现
第三章
1.密码学的基本概念 包括密码编码学和密码分析学 明文(plaintext):需要被隐蔽的消息 密文(cipertext): 明文经变换形成的隐蔽形式 加密 (encryption) : 从明文到密文的变换过程 解密 (decryption) : 从密文恢复到明文的过程。
网络通信的脆弱性
4.信息安全保护的对象 外部安全 内部安全 5.信息系统安全 对信息系统中硬件、软件、数据进行 保护 防止遭到破坏、更改、泄漏
6.信息安全的主要技术 身份鉴别 访问控制 数据加密 安全管理 . . .
第二章
1.身份鉴别 口令验证: 用户自己选择口令 口令生成器生成
自主访问控制 强制访问控制
2.古典密码体制 单钥密码体制 它具有两种加密方式: 流密码(stream cipher) :又称序列密码. 序列密码每次加密一位或一字节的明文。 即 对明文按字符逐位加密 组密码(block cipher):将明文分成固定 长度的组,用同一密钥和算法对每一块 加密,输出也是固定长度的密文。

信息安全概论复习材料

信息安全概论复习材料

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。

2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。

3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的平安要求。

一般通过数字签名来提供抗否认效劳。

4、可用性:可用性是指保障信息资源随时可提供效劳的特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源效劳功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性的要求。

5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。

7、物理平安:物理平安是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。

8、经典信息平安:通常采用一些简单的替代和置换来保护信息。

9、现代密码理论的标志性成果是DES算法和RSA算法。

第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规那么称为加密算法。

3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第1章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第2章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

2.Hash函数:也称杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串。

即输入为任一长度,输出为固定长度。

3.数字签名:通过一个单向Hash函数要对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向Hash函数实现的数字签名。

4.用非对称加密算法进行数字签名和验证发送方首先用公开的单向Hash函数对报文进行一次变换,得到消息摘要,然后利用自己的私钥对消息进行加密后作为数字签名附在报文之后一同出发。

接收方用发送方的公钥对数字签名进行解密交换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。

5.常见的身份认证技术(1)基于口令的认证技术:对PAP的改进产生了挑战握手认证协议,它采用“挑战---应答”的方式,通过三次握手对被认证对象的身份进行周期性的认证。

网购付款(2)双因子身份认证技术:银行卡(3)生物特征认证技术:指纹识别6.挑战、应答式(质询、响应式)口令:口令认证的基础。

原理:认证一个用户可以等同于证明用户拥有某个私钥。

其原理同样适用于令牌与智能卡的认证。

挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解答结果是否等于原来选取的随机数字。

(图文并茂答题)第4章密钥管理技术1.密钥管理的重要性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没有泄露,保密信息仍然是安全的。

而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。

因此密钥管理成为信息安全系统中的一个关键问题。

2.密钥管理的三大要素:理论、人为管理、技术。

3.密钥产生的制约条件:随机性、密钥强度和密钥空间4.密钥托管:用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。

任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。

只有这t个人存储的密钥合在一起才能得到用户的完整密钥。

5.密钥托管的重要功能:防抵赖、政府监听、密钥恢复第5章访问控制技术1.访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制包括3个要素:主体、客体和控制策略。

2.访问控制的内容:认证、控制策略的具体实现、审计3.自主访问控制模型:DAC Modle根据自主访问控制策略建立的一种模型,允许合法用户以用户的或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授权予其他用户。

自主访问控制又称为任意访问控制。

用户和客体被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。

4.强制访问控制模型:MAC Modle是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

5.根据偏序关系,主体对客体的访问方式:(1)向下读(rd)主体安全级别高于客体信息资源的安全级别时允许查阅的读操作。

(2)向上读(ru)主体安全级别低于客体信息资源的安全级别时允许读操作。

(3)向下写(wd)主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作。

(4)向上写(wu)主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。

6.MAC主要模型(1)Lattice模型,每个资源和用户都服从于一个安全类别TS、S、C、R、U(2)Bell-LaPadula模型访问控制原则:无向上读,无向下写。

忽略完整性,维护保密性(3)Biba模型访问控制原则:无向上写,无向下读。

维护完整性,忽略保密性。

7.访问控制安全策略的实施原则:最小特权原则,最小泄露原则,多级安全策略访问控制策略:基于身份的安全策略、基于规则的安全策略8.访问控制实现的3种方式:(ACL)访问控制表、(ACM)访问控制矩阵、(ACCL)访问控制能力列表访问控制表:以文件为中心建立的访问权限表。

优点在于实现简单,任何得到授权的主体都可以有一个访问表。

9.信任模型有3种基本类型:层次信任模型、网状信任模型和对等信任模型。

10.审计:对访问控制的必要补充,是访问控制的一个重要内容。

审计会对用户使用何种信息资源、使用的时间以及如何使用(执行何种操作)进行记录与监控。

审计和监控是实现系统安全的最后一道防线,处于系统的最高层。

审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。

第6章网络的攻击与防范1.网络攻击技术和攻击工具发展方向:(1)攻击技术手段在快速改变(2)安全漏洞被利用的速度越来越快(3)有组织的攻击越来越多(4)攻击的目的和目标在改变(5)攻击行为越来越隐蔽(6)攻击者的数量不断增加,破坏效果越来越大2.网络攻击模型攻击过程的阶段:(1)攻击身份和位置隐蔽(2)目标系统信息收集(3)弱点信息挖掘分析(4)目标使用权限获取(5)攻击行为隐藏(6)攻击实施(7)开辟后门(8)攻击痕迹清除3.权限获取的方式(1)通过网络监听获取权限(2)基于网络账号口令破解获取权限(3)通过网络欺骗获取权限:社会工程,网络钓鱼4.缓冲区溢出:改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方。

5.攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。

6.拒绝服务攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。

7.积极安全防范的原理:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不在这个正常范围以内,那么就认为是攻击行为,对其作出处理。

这样做的最大好处是可以阻挡未知攻击,如攻击者新发现的不为人所知的攻击方式。

对这种方式来说,建立一个安全的、有效的模型就可以对各种攻击做出反应了。

8.消极安全防范的原理:对已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。

它的缺点是使用被动安全防范体系,不能对未被发现的攻击方式做出反应。

9.两种流行的网络安全模型:P2DR模型和APPDRR模型第7章系统安全1.操作系统安全机制:身份认证机制,访问控制机制,安全审计机制2.几种基本的方法保护缓冲区免受溢出的攻击和影响(1)规范代码写法,加强程序验证(2)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(3)利用编译器的边界检查来实现缓冲区的保护(4)在程序指针失效前进行完整性检查3.数据库安全的基本技术(1)数据库的完整性(2)存取控制机制(3)视图机制(4)数据库加密4.备份手段对于系统的安全性来说永远是不可或缺的,它给系统安全提供了最后的屏障。

当其安全防范措施出现问题时,备份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的保障。

第8章网络安全技术1.网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。

2.防火墙的作用:能有效的控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

安全、管理、速度是防火墙的三大要素。

3.一个好的防火墙需具备的三方面条件:内部和外部之间的所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义。

只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能—审计和过滤数据。

防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更不可能保护内部网络的安全了。

相关文档
最新文档