信息安全重點_第1頁
信息安全重點_第2頁
信息安全重點_第3頁
信息安全重點_第4頁
信息安全重點_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1、 信息安全的含義信息安全是指防止信息資源被故意的或偶然的非授權泄露、更改和破壞,或者信息被非法系統(tǒng)辨認、控制和否認。即確保信息的完整性、機密性、可用性、可控性和不可否認性。2、安全性4種攻擊形式:截取,偽造,篡改,否認(選擇/填空)3、4種攻擊方式,哪些是主動攻擊,哪些是被動攻擊(選擇/填空)主動攻擊:偽造,篡改;被動攻擊:截取,否認4、信息安全目標:機密性、完整性、可用性、可控性、不可否認性5、機密性的定義(選擇)機密性是指保證信息不能被非授權訪問,即使非授權用戶得到信息也無法知曉信息內容,因而不能使用。6、保證機密的手段或方法通常通過訪問控制阻止非授權用戶獲得機密信息,通過加密變換阻止

2、非授權用戶獲知信息內容7、驗證信息是否被篡改的方法:消息摘要算法8、提供抗否認服務的方式:數字簽名9、現代密碼學的兩次飛躍是什么?(1)1949年Shannon發(fā)表題為保密系統(tǒng)的通信理論,為密碼系統(tǒng)建立了理論基礎,從此密碼學成了一門科學。(第一次飛躍)(2)1976年,Diffe和Hellman發(fā)表了密碼學的新方向,提出了一種新的密碼設計思想,從而開創(chuàng)了公鑰密碼學的新紀元。(第二次飛躍)10、1978年提出的第一實用的公鑰密碼體制:RSA11、凱撒密碼屬于什么密碼體制?代替密碼12、Scytale密碼屬于什么密碼體制?置換密碼13、一個密碼系統(tǒng)(體制)的五大組成部分明文、密文、加密算法、解密算

3、法、密鑰14、分組密碼的原理:擴散,混亂(DES是分組密碼)(1)擴散是指要將算法設計得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計特性(2)混亂是指在加密變換過程中是明文、密鑰以及密文之間的關系盡可能地復雜化,以防密碼破譯者采用統(tǒng)計分析法進行破譯攻擊15、對稱密碼算法的優(yōu)缺點優(yōu)點:加解密效率高,適合加密大量數據;密鑰相對較短;硬件容易實現。缺點:需要以安全方式進行密鑰交換;密鑰管理復雜,如每個人需持有許多密鑰。16、哈希(hash)函數也稱散列函數,是一種單向密碼體制,即它是一個從明文到密文的不可逆映射,即只有加密過程,不能解密。17、哈希算法概述 對不同長度的

4、輸入消息,產生固定長度的輸出。這個固定長度的輸出稱為原輸入消息的“散列”或“消息摘要”(Message digest)。公式表示形式:h=H(M)M:任意長度的消息。H:哈希(Hash)函數或雜湊函數或散列函數。h:固定長度的哈希值。18、哈希算法的性質(特點) (重點記憶 理解)強抗碰撞壓縮:消息M是任意有限長度,哈希值h是固定長度容易計算:對干任意給定的消息,容易計算其哈希值單向性:對于給定的哈希值h,要找到M使得H(M)h在計算上是不可行的強抗碰撞:找任意一對不同的消息M1,M2 ,使H(M1)H(M2 )在計算上是不可行的MD5(128位)和SHA(160位)是最著名的兩個算法19、h

5、ash的應用:數字簽名,信息的完整性驗證,用于口令的傳輸和存儲20、消息認證實現過程(理解,簡答設計題,畫圖)認證可分為實體認證和消息認證通信雙方:發(fā)送方,接收方,共享密鑰K發(fā)送方輸入消息M,用密鑰K和hash函數產出固定長度的輸出消息摘要,即消息認證碼MAC。消息和MAC一起通過公開信道發(fā)送給接收方,接收方用相同的密鑰K對接收到的消息進行相同的hash計算,得出消息摘要并與接收到的MAC進行比較。如果相等,則證明接收方可以相信消息未被修改,來自真正發(fā)送方,認證有效;否則,消息被篡改,認證無效。21、公鑰體制加解密模型(簡答設計題)22、公鑰密碼算法的兩個問題(1)RSA算法的安全性基于大整數

6、素因子分解問題(2)Elgamal算法的安全性則基于有限域乘法群上的離散對數問題23、數字簽名的應用:身份認證、數據完整性、不可否認性等24、數字簽名基于兩條基本的假設:一是私鑰是安全的,只有其擁有者才能獲得;二是產生數字簽名的惟一途徑是使用私鑰。25、數字簽名方案的組成:P:明文空間;S:簽名空間;K:密鑰空間;Sig:簽名算法;Ver:驗證算法;26、數字簽名原理圖(簡答設計題,能用言語表達出來)發(fā)送方A輸入消息,用hash函數算出其消息摘要,再利用A的私鑰和簽名算法生成數字簽名并和消息一同經過公開信道發(fā)送給接收方B。B利用A的公鑰對簽名消息進行驗證,計算得出消息摘要,與接收到的消息摘要進

7、行比較,如果相等,則消息真實,簽名有效;否則,消息無效。27、數字簽名五大特征可信(認證):簽名使文件的接收者相信簽名者是慎重地在文件上簽字的。不可偽造:簽名證明是簽名者而不是其他人慎重地在文件上簽字。不可重用:簽名是文件的一部分,不法之徒不可能將簽名移到不同的文件上。不可改變:在文件簽名后,文件不能改變的。不可抵賴:在簽名者否認自己的簽名時,簽名的接收者可向可信的第三方申請仲裁。28、密鑰協(xié)商(密鑰交換算法)設p是一個大素數,gZp是模p本原元,p和g公開,所有用戶均可獲取,并可為所有用戶所共有。用戶A隨機選取一個大數a,0ap-2。用戶A計算Ka=ga (mod p) ,并將結果傳送給用戶

8、B。用戶B隨機選取一個大數b,0bp-2。用戶B計算Kb=gb (mod p) ,并將結果傳送給用戶A。用戶A計算K= (Kb)a (mod p) 。用戶B計算K= (Ka)b (mod p) 。用戶A和用戶B各自計算生成共同的會話密鑰K。這是因為: K= (Kb)a = (gb)a = gab = (ga)b = (Ka)b。29、PKI(public key infrastructure 公鑰基礎設施)的含義:PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。30、PKI(公鑰基礎設施):以公鑰技術為基礎,以數字證書為媒介31、(填空)

9、PKI核心機構:CA 管理的核心對象:公鑰證書核心解決網絡中的信任問題32、PKI核心機構:CA(數字認證中心),CA管理X.509證書33、X.509證書內容(填空)版本號,序列號,認證機構標識,主體標識,主體公鑰信息證書有效期,密鑰/證書用法,擴展,認證機構簽名34、PKI主要組件的簡介公鑰證書:由可信實體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對)所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。根CA:一個單獨的、可信任的根CA是PKI的基礎,生成一個自簽名證書,亦稱CA證書或根證書。注冊機構和本地注冊機構:接受個人申請,檢查其中信息并發(fā)送給CA。RA可設計成CA的代理處,分擔CA的

10、一定功能以增強可擴展性。 目錄服務(證書庫):PKI的一個重要組成部分,主要用于發(fā)布用戶的證書和證書作廢列表(黑名單)。PKI應用接口系統(tǒng):為各種各樣的應用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網絡環(huán)境安全可靠,并降低管理成本。35、網絡數據加密常見方式:鏈路加密,節(jié)點加密,端到端加密36、認證最高境界:零知識(填空)37、利用隨機數實現單/雙向身份識別(利用對稱密鑰或非對稱密鑰實現)單向身份識別:驗證者V選取隨機數rv發(fā)送給示證者P。示證者P計算EK(rv,IDv)并發(fā)送給驗證者V。驗證者V解密rv求出IDv,驗證IDv是自己的身份信息,rv是前一次自己選取的。雙向身份識

11、別:用戶B選取隨機數rB發(fā)送給用戶A。A選取隨機數rA作為詢問,計算EK(rA,rB,IDB) 發(fā)給B。B解密,求出(rA,rB),經核實正確,知道對方為掌握密鑰K的實體。B再計算EK(rA,rB) 發(fā)送給A。A解密,求出(rA,rB),經核實正確,知道對方為掌握密鑰K的實體。38、Kerberos認證協(xié)議(身份認證協(xié)議)(1)MIT開發(fā)的一種身份鑒別服務。 (2)Kerberos提供了一個集中式的認證服務器結構,認證服務器的功能是實現用戶與其訪問的服務器間的相互鑒別。 (3)實現采用的是對稱密鑰加密技術39、Kerberos認證模型:認證服務器AS(Authentication Server

12、 ):它同時應該連接并維護一個中央數據庫存放用戶口令、標識等票據許可服務器TGS(Ticket Granting Server)。整個系統(tǒng)將由四部分組成:AS,TGS,Client,Server。40、Kerberos兩種票據:服務許可票據,票據許可票據41、利用掌握的網絡知識分析網絡協(xié)議的不安全性,針對不安全方面問題如何增強安全性?答:ARP不安全,原因:ARP欺騙,易受到“中間人”攻擊IP不安全,原因:缺乏對通信雙方真實身份的認證能力,缺乏對網絡上傳輸的數據包進行機密性和完整性保護TCP不安全,原因:它沒有三方握手,身份認證,抗重放攻擊,加密以及完整性認證。安全性增強:ARP避免攻擊-&g

13、t;電腦綁定ARPIP->IPsec安全協(xié)議,IP與MAC綁定TCP->SSL/TSL強化TCP協(xié)議42、IPsec協(xié)議屬于網絡層43、IPsec協(xié)議的組成:ESP、AH、IKE協(xié)議44、Lifetime(票據的生存期)和TS(時間戳)都是為了防重放攻擊45、重放攻擊46、IPsec安全體系結構(1)IPSec(IP Security)是一種由IETF(互聯(lián)網工程任務組,全球互聯(lián)網最具權威的技術標準化組織)設計的端到端的確保IP層通信安全的機制。(2)IPSec不是一個單獨的協(xié)議,而是一組協(xié)議,IPSec協(xié)議的定義文件包括了12個RFC(Request For Comments)文

14、件和幾十個Internet草案,已成為工業(yè)標準的網絡安全協(xié)議。(3)IPSec在IPv6中是必須支持的,而在IPv4中是可選的。47、IPsec是在網絡層確保安全性SSL/TSL是在傳輸層確保安全性SSL/TLS是在應用層確保安全性48、IPSec傳輸模式(在網絡層工作是網絡層協(xié)議)49、IPSec體系結構圖50、IPSec協(xié)議中的AH協(xié)議為數據包提供哪些安全服務,每種安全服務如何實現?數據完整性驗證通過哈希函數(如MD5)產生的校驗來保證數據源身份認證通過在計算驗證碼時加入一個共享密鑰來實現防重放攻擊AH報頭中的序列號可以防止重放攻擊。51、傳輸模式要保護的是IP包的載荷,隧道模式保護的是整

15、個IP包52、哪個協(xié)議與NAT不沖突?傳輸模式下ESP與NAT無沖突,隧道模式下ESP有沖突(不驗證IP頭)53、AH與ESP相比:AH認證功能更強54、AH與NAT有沖突55、ESP(封裝安全載荷)功能提供無連接的完整性、數據來源驗證、抗重放攻擊、數據包加密、數據流加密,加密是ESP的基本功能56、SSL協(xié)議安全性分析鑒別機制:公開密鑰技術和數字證書可以實現客戶端和服務器端的身份鑒別。ClientHello和ServerHello發(fā)過去自己的證書(里面包含了身份和自己的公鑰)。加密機制:混合密碼體制的使用提供了會話和數據傳輸的加密性保護。雙方使用非對稱密碼體制協(xié)商出本次將要使用的會話密鑰,并

16、選擇一種對稱加密算法完整性機制:定義了共享的、可以用來形成報文鑒別碼MAC的密鑰。 抗重放攻擊:SSL使用序列號來保護通信方免受報文重放攻擊。這個序列號被加密后作為數據包的負載。57、SET的中文:安全電子交易協(xié)議(填空)58、了解一下電子商務安全與SET協(xié)議利用SET可以實現電子商務交易中的機密性、認證性、數據完整性和不可否認性等安全功能。SET協(xié)議涉及的實體:持卡人,發(fā)卡銀行,收單銀行,商家,支付網關,認證中心59、雙重數字簽名雙重數字簽名就是在有的場合,發(fā)送者需要寄出兩個相關信息給接收者,對這兩組相關信息,接收者只能解讀其中一組,另一組只能轉送給第三方接收者,不能打開看其內容。這時發(fā)送者

17、就需分別加密兩組密文,做兩組數字簽名,故稱雙重數字簽名。60、雙重數字簽名的應用將OI(訂單信息)和PI(支付信息)用hash函數分別生成消息摘要PIMD(PI消息摘要)和OIMD(OI消息摘要),連結兩個消息摘要,再用hash函數生成POMD(PI/OI消息摘要),再用用戶私鑰KRc和E加密函數(RSA)生成雙重簽名Dual signature。61、持卡者實現過程商戶和開戶銀行分別將OI(訂單信息)和PI(支付信息)用hash函數計算MD(B)和MD(C)生成消息摘要,連結BC計算MD(BC),再用持卡人的私鑰PV(A)和加密算法(RSA)生成雙重簽名。商戶訂單信息B(OI),雙重簽名DS

18、,開戶銀行消息摘要MD(C),持卡人A的公鑰PB(A)一起利用62、計算機病毒是一段附著在其他程序上的、可以自我繁殖的程序代碼。63、病毒最根本特征:破壞性64、常見病毒:引導型病毒:大麻病毒、小球病毒、火炬病毒等文件型病毒宏病毒:宏就是能夠組織在一起的,可以作為一個獨立命令來執(zhí)行的一系列Word命令。美麗莎 、七月殺手、13號病毒等腳本病毒通過網頁、Email等傳播。運行網頁中ActiveX控件。欺騙性,如郵件附件采用雙后綴。蠕蟲病毒:蠕蟲(Worm)是一個程序或程序序列,通過分布式網絡來擴散傳播特定的信息或錯誤,進而造成網絡服務遭到拒絕并發(fā)生死鎖或系統(tǒng)崩潰。沖擊波病毒木馬病毒一般分為客戶端

19、(控制端)和服務端(被控端)。65、無法開機,硬件沒壞,可能是中了引入型病毒;若無法打開網頁是腳本病毒;PPT感染是宏病毒66、引導型病毒是通過感染硬盤主引導區(qū)或DOS引導扇區(qū)使電腦中病毒67、簡單包過濾防火墻的原理1、根據流經防火墻的數據包頭信息,決定是否允許該數據包通過。2、創(chuàng)建包過濾規(guī)則68、簡單包過濾防火墻工作在哪層網絡?網絡層69、代理防火墻在應用層70、NAT(網絡地址轉換)的好處(填空)1、緩解IP地址匱乏問題;2、對外隱藏了內部主機的IP地址,提高了安全性71、防火墻五大基本功能?1、防火墻是網絡安全的屏障2、防火墻可以強化網絡安全策略3、對網絡存取和訪問進行監(jiān)控審計4、防止內

20、部信息外泄5、防火墻的抗攻擊能力72、防火墻的不足:1、防火墻給人虛假的安全感2、可能帶來傳輸延遲、瓶頸及單點失效3、不能替代防火墻內的安全措施4、不能防范來自內部的攻擊和不通過它的連接5、不能防范利用標準協(xié)議缺陷進行的攻擊;6、不能阻止被病毒感染的程序或文件的傳遞7、不能防范策略配置不當引起的安全威脅8、不能防范本身安全漏洞的威脅73、網絡正常,訪問不了新浪網:拒絕服務攻擊(DOS)74、DOS(Denial of Service)指拒絕服務攻擊是阻止或拒絕合法使用者存取網絡服務的一種破壞性攻擊方式。75、負載均衡算法:基于輪詢;基于加權輪詢;最少鏈接;加權最少鏈接76、透明接入:透明模式下

21、防火墻相當于網橋,原網絡結構沒有改變77、安全因素最重要的因素是人(填空)78、棧和堆的區(qū)別分配和管理方式不同堆是動態(tài)分配的,其空間的分配和釋放都由程序員控制。棧由編譯器自動管理。棧有兩種分配方式:靜態(tài)分配和動態(tài)分配。靜態(tài)分配由編譯器完成,比如局部變量的分配。動態(tài)分配由malloca()函數進行分配,但是棧的動態(tài)分配和堆是不同的,它的動態(tài)分配是由編譯器進行釋放,無須手工控制。產生碎片不同對堆來說,頻繁的new/delete或者malloc/free勢必會造成內存空間的不連續(xù),造成大量的碎片,使程序效率降低。對棧而言,則無碎片問題,因為棧是先進后出的隊列,不可能有一個內存塊從棧中間彈出。生長方向

22、不同堆是向著內存地址增加的方向增長的,從內存的低地址向高地址方向增長。棧的生長方向與之相反,是向著內存地址減小的方向增長,由內存的高址向低址方向增長。  79、公鑰密碼算法分類基于大整數素因子分解問題 :RSA,Rabin等基于有限域乘法群上的離散對數問題:Elgamal(DSA)橢園曲線上的離散對數問題:ECC背包問題:Merkle-Hellman,Chor-Rivest基于余代數編碼中的線性解碼問題:McEliece80、RSA的密鑰對生成算法/數字簽名方案(了解,可能會考)1、選取兩個大素數p和q,兩個數長度接近,1024位2、計算n=p*q, (n)=(p-1)(q-1)3、隨機選取整數e(1<e< (n),滿足gcd(e,(n)=14、計算d,滿足d*e=1(mod(n))。注:n公開, p和q保密。e為公鑰,d為私鑰。例子:設p=7,q=11,取e=13,求n, (n)及d解:n=7*11=77(n)=(7-1)*(11-1)=60因e=13,滿足(1&l

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論