信息安全(例文)_第1頁
信息安全(例文)_第2頁
信息安全(例文)_第3頁
信息安全(例文)_第4頁
信息安全(例文)_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全(例文)簡(jiǎn)述DES算法與AES算法的區(qū)別?AES算法匯聚了安全性、效率高、易實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),是一種較DES更好的算法。經(jīng)過對(duì)DES算法和AES算法的比較分析,我們可以得出結(jié)論,后者的效率明顯高于前者,而且由于AES算法的簡(jiǎn)潔性,使得它的實(shí)現(xiàn)更為容易。AES作為新一代的數(shù)據(jù)加密標(biāo)準(zhǔn),其安全性也遠(yuǎn)遠(yuǎn)高于DES算法。更為重要的是,AES算法硬件實(shí)現(xiàn)的速度大約是軟件實(shí)現(xiàn)的3倍,這就給用硬件實(shí)現(xiàn)加密提供了很好的機(jī)會(huì)。簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管7.什么是證書鏈?根CA.證書由誰簽發(fā)?由于一個(gè)公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關(guān)系,這樣就要構(gòu)造一個(gè)證書鏈。證書鏈?zhǔn)亲畛S玫挠糜隍?yàn)證實(shí)體它的公鑰之間的綁定的方法。一個(gè)證書鏈一般是從根CA證書開始,前一個(gè)證書主體是后一個(gè)證書的簽發(fā)者。也就是說,該主題對(duì)后一個(gè)證書進(jìn)行了簽名。而根CA證書是由根自己簽發(fā)的。16.什么是計(jì)算機(jī)病毒?計(jì)算機(jī)病毒的傳播途徑有哪些?什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號(hào)網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。1信息安全原理與應(yīng)用復(fù)習(xí)題第一章1、 安全的CIA指的是什么?信息安全指機(jī)密性完整性和可用性不可否定性鑒別審計(jì)可靠性等。C代表機(jī)密性confidentiality即保證信息為授權(quán)者享用而不泄露給未經(jīng)授權(quán)者。I代表完整性integrity包含數(shù)據(jù)完整性和系統(tǒng)完整性。A代表可用性availability即保證信息和信息系統(tǒng)隨時(shí)為授權(quán)者提供服務(wù)而不是出現(xiàn)非授權(quán)者濫用卻對(duì)授權(quán)者拒絕服務(wù)的情況。2、 通信系統(tǒng)的典型攻擊形式有哪些?總體可分為兩類:被動(dòng)攻擊與主動(dòng)攻擊。被動(dòng)攻擊,一般在信息系統(tǒng)的外部運(yùn)行,對(duì)信息網(wǎng)絡(luò)本身不造成破壞,系統(tǒng)仍可以正常運(yùn)行,非常難以被檢測(cè)到,但易于防范。如竊聽或者偷窺、信息內(nèi)容的泄露、流量分析等。主動(dòng)攻擊,是非法入侵者對(duì)數(shù)據(jù)流的修改,直接進(jìn)入信息系統(tǒng)內(nèi)部,往往會(huì)影響系統(tǒng)的正常運(yùn)行,可被檢測(cè)到,但難以防范。如偽裝、重放、消息篡改和拒絕服務(wù)。3、ISO7498-2定義的五大類安全服務(wù)是什么?數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性不可否認(rèn)性鑒別訪問控制1.數(shù)據(jù)機(jī)密性用加密機(jī)制實(shí)現(xiàn)的。分為連接保密無連接保密選擇字段保密信息流機(jī)密性。數(shù)據(jù)完整性數(shù)據(jù)本身真實(shí)性的證明。兩方面單個(gè)數(shù)據(jù)單元或字段的完整性、數(shù)據(jù)單元流或字段流的完整性。不可否認(rèn)性一種防止源點(diǎn)或終點(diǎn)抵賴的鑒別技術(shù)。分為有數(shù)據(jù)原發(fā)證明的抗抵賴和有交付證明的抗抵賴。數(shù)字簽名是實(shí)現(xiàn)抗抵賴服務(wù)的機(jī)制。鑒別是確認(rèn)實(shí)體是它所聲明。分為實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別。消息鑒別指的是一個(gè)證實(shí)收到的消息來自可信的源點(diǎn)且未被篡改的過程。訪問控制針對(duì)越權(quán)使用資源的防御措施。兩種形式非法用戶進(jìn)入系統(tǒng)和合法用戶對(duì)系統(tǒng)資源的非法使用。4、簡(jiǎn)述現(xiàn)有的安全模型有哪些?通信安全模型通信一方通過公開信道將消息傳送給另一方要保護(hù)信息傳輸?shù)臋C(jī)密性、真實(shí)性等特性的時(shí)候就涉及通信安全。信息訪問安全模型希望保護(hù)信息系統(tǒng)不受到有害的訪問。有害訪問有由黑客引起和來自惡意軟件。動(dòng)態(tài)安全模型安全策略是模型的核心具體的實(shí)施過程中策略意味著網(wǎng)絡(luò)安全要大道地目標(biāo)。防護(hù)包括安全規(guī)章、安全配置和安全措施檢測(cè)有異常檢測(cè)和誤用檢測(cè)響應(yīng)包括報(bào)告、記錄、反應(yīng)和恢復(fù)等措施。第一章1、 解釋古典密碼分析的兩個(gè)基本方法是什么?窮舉法和統(tǒng)計(jì)分析法。2、 解釋實(shí)現(xiàn)古典密碼的兩個(gè)基本運(yùn)算是什么?代替和置換(換位)。3、 解釋密碼編碼的Kerchoff原則是什么,為什么基于米要保密的算法更安全和實(shí)用?Kerchoff原則:加密算法應(yīng)建立在變換規(guī)則的公開不影響明文和密鑰的安全的基礎(chǔ)上。理由如下:(1)攻擊者總會(huì)設(shè)法找到算法;(2)更換密鑰比更換密碼算法更容易;(3)公開的算法更安全;(4)商業(yè)應(yīng)用的需要。第二章1、 DES算法中,盒p盒的作用是什么?S盒的作用是混淆(Confuion),主要增加明文和密文之間的復(fù)雜度(包括非線性度等)。P盒的作用是擴(kuò)散(Diffuion),目的是讓明文和密鑰的影響迅速擴(kuò)散到整個(gè)密文中。即1位的明文或密鑰的改變會(huì)影響到密文的多個(gè)比特,即雪崩效應(yīng)。2、 對(duì)稱分組密碼的工作模式主要有哪幾種,各有什么優(yōu)缺點(diǎn)?①電子密碼本模式?-??EBC每次加密均產(chǎn)生獨(dú)立的密文分組,密文分組相互不影響。優(yōu)點(diǎn)簡(jiǎn)單沒有誤差傳遞的問題,缺點(diǎn)不能隱藏明文的模式,官方容易被替換重排刪除等操作。②密文鏈接模式 CBC明文加密前需先與前面的密文進(jìn)行異或運(yùn)算(某OR)后再加密,因此只要選擇不同的初始向量相同的明文加密后也能產(chǎn)生不同的密文,優(yōu)點(diǎn):密文上下文關(guān)聯(lián),官方內(nèi)容如果被替換、重排、刪除或網(wǎng)絡(luò)錯(cuò)誤都無法完成解密還原,缺點(diǎn):不得于并行計(jì)算。密文反饋模式 CFB其需要初始化向量和密鑰兩個(gè)內(nèi)容,首先先對(duì)密鑰對(duì)初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對(duì)后續(xù)明文進(jìn)行加密。優(yōu)點(diǎn):隱藏了明文的模式,缺點(diǎn):不利于并行計(jì)算,存在誤差傳送。④輸出反饋模式 OFB需要初始化向量和密鑰,首先運(yùn)用密鑰對(duì)初始化向量進(jìn)行加密,其結(jié)果有兩個(gè)作用:1、與明文塊進(jìn)行異或運(yùn)算生產(chǎn)密文塊。2、充當(dāng)下個(gè)初始化向量,參與對(duì)下個(gè)明文塊的加密。優(yōu)點(diǎn):隱藏了明文的模式。沒有誤差傳送問題。缺點(diǎn):不利于并行計(jì)算器對(duì)明文的主動(dòng)攻擊是可能的,安全性比CFB差.⑤計(jì)數(shù)器模式CTR⑤計(jì)數(shù)器模式CTR特點(diǎn)初始化向量有計(jì)數(shù)器生成。每次加密的初始化向量由計(jì)數(shù)器生成。優(yōu)點(diǎn):可并行計(jì)算;安全至少和CBC一樣好;缺點(diǎn):沒有錯(cuò)誤傳播不晚確保數(shù)量完整性3、 三重DES采用EDE的模式有什么好處?由于DES密鑰只有56bit,易于遭受窮舉時(shí)攻擊。作為一種替代加密方案,Tuchman提出使用兩個(gè)密鑰的三重DES加密方法,并在1985年成為美國的一個(gè)商用加密標(biāo)準(zhǔn)。該方法使用兩個(gè)密鑰,執(zhí)行三次DES算法,加密的過程是加密-解密-加密,解密的過程是解密-加密-解密。采用兩個(gè)密鑰進(jìn)行三重加密的好處有:兩個(gè)密鑰合起來有效密鑰長度有112bit,可以滿足商業(yè)應(yīng)用的需要,若采用總長為168bit的三個(gè)密鑰,會(huì)產(chǎn)生不必要的開銷。加密時(shí)采用加密-解密-加密,而不是加密-加密-加密的形式,這樣有效的實(shí)現(xiàn)了與現(xiàn)有DES系統(tǒng)的向后兼容問題。因?yàn)楫?dāng)K1=K2時(shí),三重DES的效果就和原來的DES一樣,有助于逐漸推廣三重DES。三重DES具有足夠的安全性,目前還沒有關(guān)于攻破三重DES的報(bào)道。4、 為什么流密碼的密鑰不能重復(fù)使用?如果用流密碼對(duì)兩個(gè)明文加密中使用相同的密碼,則密碼分析就會(huì)相當(dāng)容易。如果對(duì)兩個(gè)密文流進(jìn)行異或,得出的結(jié)果就是兩個(gè)原始明文的異或,如果明文僅僅是已知特征的字節(jié)流,則密碼分析極易成功。第四章3、盡可能全面地給出對(duì)稱密碼算法和非對(duì)稱密碼算法特點(diǎn)的異同分析。在對(duì)稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰,對(duì)稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發(fā)送方擁有加密或者解密密鑰,而接收方擁有另一個(gè)密鑰。兩個(gè)密鑰之一也是保密的,無解密密鑰,解密不可行,知道算法和其中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰。這兩種密碼算法的不同之處主要有如下幾個(gè)方面:1、加解密時(shí)采用的密鑰的差異:從上述對(duì)對(duì)稱密鑰算法和非對(duì)稱密鑰算法的描述中可看出,對(duì)稱密鑰加解密使用的同一個(gè)密鑰,或者能從加密密鑰很容易推出解密密鑰;而非對(duì)稱密鑰算法加解密使用的不同密鑰,其中一個(gè)很難推出另一個(gè)密鑰。2、算法上區(qū)別:①對(duì)稱密鑰算法采用的分組加密技術(shù),即將待處理的明文按照固定長度分組,并對(duì)分組利用密鑰進(jìn)行數(shù)次的迭代編碼,最終得到密文。解密的處理同樣,在固定長度密鑰控制下,以一個(gè)分組為單位進(jìn)行數(shù)次迭代解碼,得到明文。而非對(duì)稱密鑰算法采用一種特殊的數(shù)學(xué)函數(shù),單向陷門函數(shù)(onewaytrapdoorfunction),即從一個(gè)方向求值是容易的,而其逆向計(jì)算卻很困難,或者說是計(jì)算不可行的。加密時(shí)對(duì)明文利用公鑰進(jìn)行加密變換,得到密文。解密時(shí)對(duì)密文利用私鑰進(jìn)行解密變換,得到明文。②對(duì)稱密鑰算法具有加密處理簡(jiǎn)單,加解密速度快,密鑰較短,發(fā)展歷史悠久等特點(diǎn),非對(duì)稱密鑰算法具有加解密速度慢的特點(diǎn),密鑰尺寸大,發(fā)展歷史較短等特點(diǎn)。3、 密鑰管理安全性的區(qū)別:對(duì)稱密鑰算法由于其算法是公開的,其保密性取決于對(duì)密鑰的保密。由于加解密雙方采用的密鑰是相同的,因此密鑰的分發(fā)、更換困難。而非對(duì)稱密鑰算法由于密鑰已事先分配,無需在通信過程中傳輸密鑰,安全性大大提高,也解決了密鑰管理問題。4、 安全性:對(duì)稱密鑰算法由于其算法是公開的,其安全性依賴于分組的長度和密鑰的長度,常的攻擊方法包括:窮舉密鑰搜索法,字典攻擊、查表攻擊,差分密碼分析,線性密碼分析,其中最有效的當(dāng)屬差分密碼分析,它通過分析明文對(duì)密文對(duì)的差值的影響來恢復(fù)某些密鑰比特。非對(duì)稱密鑰算法安全性建立在所采用單向函數(shù)的難解性上,如橢圓曲線密碼算法,許多密碼專家認(rèn)為它是指數(shù)級(jí)的難度,從已知求解算法看,160bit的橢圓曲線密碼算法安全性相當(dāng)于1024bitRSA算法。AA*尤第五章1、 安全散列函數(shù)應(yīng)該滿足哪些性質(zhì)?答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出;(2)對(duì)于任何給定的某,h(某)要相對(duì)容易計(jì)算;(3)對(duì)任何給定的散列碼h,尋找某使得h(某)二h在計(jì)算上不可行(單向性);(4)對(duì)任何給定的分組某,尋找不等于某的y,使得h(某)二h(y)在計(jì)算上不可行(弱抗沖突);(5)尋找任何的(某,y)使得h(某)二h(y)在計(jì)算上不可行(強(qiáng)沖突)2、 數(shù)字簽名應(yīng)該滿足那些要求?數(shù)字簽名其實(shí)是伴隨著數(shù)字化編碼的消息一起發(fā)送并與發(fā)送的信息有一定邏輯關(guān)聯(lián)的數(shù)據(jù)項(xiàng),借助數(shù)字簽名可以確定消息的發(fā)送方,同時(shí)還可以確定消息自發(fā)出后未被修改過。類似于手書簽名,數(shù)字簽名也應(yīng)滿足以下要求:收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造;發(fā)方發(fā)出簽名的消息送收方后,就不能再否認(rèn)他所簽發(fā)的消息:收方對(duì)己收到的簽名消息不能否認(rèn),即有收到認(rèn)證;第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程。3、數(shù)字簽名具有哪些性質(zhì)?數(shù)字簽名是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。它必須具有如下的性質(zhì):在簽名時(shí)必須能對(duì)內(nèi)容進(jìn)行認(rèn)證。簽名必須能被第三方證實(shí)以便解決爭(zhēng)端。第六章6a、 其結(jié)構(gòu)與許多組織或單位的結(jié)構(gòu)相似,容易規(guī)劃;b、 增加新的認(rèn)證域容易,該信任域可以直接加到根CA的下面,也可以加到某個(gè)子CA下,這兩種情況都很方便,容易實(shí)現(xiàn);c、 證書路徑唯一,容易構(gòu)建,路徑長度相對(duì)較短;d、 多有的人只要知道根CA的證書,就可以驗(yàn)證其他用戶的公鑰,證書策略簡(jiǎn)單;e、信任建立在一個(gè)嚴(yán)格的層次機(jī)制之上,建立的信任關(guān)系可信度高。缺點(diǎn):a、風(fēng)險(xiǎn)集中,根CA私鑰的泄露或者跟CA系統(tǒng)的故障將導(dǎo)致整個(gè)體系和破壞;b、所有機(jī)構(gòu)共享一個(gè)根CA是不現(xiàn)實(shí)的,許多應(yīng)用領(lǐng)域并不需要如此嚴(yán)謹(jǐn)?shù)臉?gòu)架。(2) 網(wǎng)狀信任模型:優(yōu)點(diǎn):a、 網(wǎng)狀模型適用于通信機(jī)構(gòu)間對(duì)等關(guān)系的情況下;b、 具有更好的靈活性,因?yàn)榇嬖诙鄠€(gè)信任錨,單個(gè)CA安全性的削弱不會(huì)影響到整個(gè)PKI;c、增加新的認(rèn)證域更為容易,只需新的根CA在網(wǎng)中至少向一個(gè)CA發(fā)放過證書,用戶不需要改變信任錨;d、由于信任關(guān)系可以傳遞,從而減少頒發(fā)證書的個(gè)數(shù),使證書管理更加簡(jiǎn)單容易,能夠很好地用到企業(yè)之間。缺點(diǎn):信任路徑構(gòu)建復(fù)雜,因?yàn)榇嬖诙喾N選擇,使得路徑發(fā)現(xiàn)比較困難,甚至出現(xiàn)死循環(huán)。證書路徑較長,信任的傳遞引起信任的衰減,信任關(guān)系處理復(fù)雜度增加。(3) 混合信任模型:特點(diǎn):結(jié)合了嚴(yán)格層次模型和網(wǎng)狀模型的優(yōu)點(diǎn),每個(gè)用戶都把各自信任域的根CA作為信任錨,同一信任域內(nèi)的認(rèn)證優(yōu)點(diǎn)完全與嚴(yán)格層次模型相同,不同信任域間的用戶相互認(rèn)證時(shí),只需將另一信任域的根CA證書作為信任錨即可。(4)橋CA信任模型:優(yōu)點(diǎn):橋CA的設(shè)計(jì)被用來克服嚴(yán)格層次模型和網(wǎng)狀模型的缺點(diǎn)和連接不同的PKI體系。這種配置對(duì)于n個(gè)根CA來說,完全連接時(shí)僅需要n個(gè)交叉認(rèn)證。(5)Web模型:優(yōu)點(diǎn):方便簡(jiǎn)單,操作性強(qiáng),對(duì)終端用戶的要求較低,用戶只需要簡(jiǎn)單地信任嵌入的各個(gè)根CA。缺點(diǎn):a、 安全性較差,如果這些跟CA中有一個(gè)是壞的,即使其他根CA任然完好,安全性也將被破壞。目前沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根密鑰,用戶也很難查出到底哪一個(gè)根CA是壞的。b、 根CA與終端用戶信任關(guān)系模糊,終端用戶與嵌入的根CA間交互十分困難。c、 擴(kuò)展性差,根CA預(yù)先安裝,難于擴(kuò)展。第八章1、實(shí)現(xiàn)身份鑒別的途徑有哪三種?所知:只有該用戶唯一知道的一些知識(shí),如密碼、口令;所有:只有該用戶唯一擁有的一些物品,如身份證、護(hù)照;個(gè)人特征:人體自身的獨(dú)特特征(生物特征)以及個(gè)人動(dòng)作方面的一些特征,如指紋、聲紋、筆跡等。身份鑒別一般都是實(shí)時(shí)的,消息鑒別一般不是。身份鑒別只證實(shí)實(shí)體的身份,消息鑒別除了鑒別消息的真實(shí)性和消息的完整性外,還需要知道消息的含義(解密)。時(shí)間上:7實(shí)體鑒別一般都是實(shí)時(shí)的,在實(shí)體鑒別中,身份由參與某次通信連接或會(huì)話的參與者提交。這種服務(wù)在連接建立或在數(shù)據(jù)傳送階段的某些時(shí)刻提供,使用這種服務(wù)可以去確信,僅僅在使用時(shí)間內(nèi),一個(gè)實(shí)體此時(shí)沒有試圖冒充別的實(shí)體,或沒有試圖將先前的連接做非授權(quán)重演。通信上:在身份鑒別中,消息的語義是基本固定的,但一把不是“終身”的,比如用于身份驗(yàn)證的口令字會(huì)定期更改,簽字卻是長期有效的。3、如何對(duì)抗口令的泄漏和猜測(cè)攻擊?對(duì)付口令外部泄露的措施:a、對(duì)用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識(shí);b、建立嚴(yán)格的組織管理辦法和執(zhí)行手續(xù);c、確??诹疃ㄆ诟淖儯籨、保證每個(gè)口令只與一個(gè)人有關(guān);e、確保輸入的口令不顯示在終端上;f、使用易記的口令,不要寫在紙上。對(duì)付口令猜測(cè)的措施:a、對(duì)用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識(shí);b、嚴(yán)格限制非法登陸的次數(shù);c、口令驗(yàn)證中插入實(shí)時(shí)延遲;d、限制口令的最小長度,至少6~8個(gè)字符以上,這可以增大強(qiáng)力攻擊的測(cè)試數(shù)量;e、防止使用與用戶特征相關(guān)的口令,因?yàn)楣粽吆苋菀紫氲綇挠脩粝嚓P(guān)的一些信息來猜測(cè),如生日;f、確??诹疃ㄆ诟模籫、及時(shí)更改預(yù)設(shè)口令;h、使用隨機(jī)數(shù)發(fā)生器的口令比使用用戶自己選擇的口令更難猜測(cè),但會(huì)有記憶的問題。4、 在鑒別和交換協(xié)議中如何對(duì)抗重放攻擊?5、 零知識(shí)證明的原理是什么?零知識(shí)證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗(yàn)證者或者任何第三方證明它擁有該信息。即當(dāng)示證者P掌握某些秘密信息,P想方設(shè)法讓驗(yàn)證者V相信他確實(shí)掌握那些信息,但又不想讓V也知道那些信息。零知識(shí)證明實(shí)質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項(xiàng)任務(wù)所需采取的一系列步驟。第九章1、 什么是訪問控制,訪問控制包含那幾個(gè)要素?訪問控制是指控制系統(tǒng)中主體(例如進(jìn)程)對(duì)客體(例如文件目錄等)的訪問(例如讀、寫和執(zhí)行等)訪8問控制由最基本的三要素組成:主體(Subject):可以對(duì)其他實(shí)體施加動(dòng)作的主動(dòng)實(shí)體,如用戶、進(jìn)程、I/O設(shè)備等??腕w(Object):接受其他實(shí)體訪問的被動(dòng)實(shí)體,如文件、共享內(nèi)存、管道等。控制策略(ControlStrategy):主體對(duì)客體的操作行為集和約束條件集,如訪問矩陣、訪問控制表等。2、 什么是自主訪問控制?什么是強(qiáng)制訪問控制?各有什么優(yōu)缺點(diǎn)?自主訪問控制可基于訪問控制矩陣來實(shí)現(xiàn)。訪問控制矩陣的每一行對(duì)應(yīng)一個(gè)主體,每一列對(duì)應(yīng)一個(gè)客體,矩陣的每個(gè)元素值則表示了對(duì)應(yīng)主體對(duì)相應(yīng)客體的訪問權(quán)限。顯然,將整個(gè)訪問控制矩陣都保存下來是不現(xiàn)實(shí)的。進(jìn)一步說,即便保存不是問題,查詢、決策及維護(hù)過程也會(huì)相當(dāng)?shù)托?。因此,?dāng)前操作系統(tǒng)中的自主訪問控制實(shí)際都是基于訪問控制矩陣的行列簡(jiǎn)化結(jié)果,即基于訪問權(quán)限表或訪問控制表等來實(shí)現(xiàn)的。3、基于角色的訪問控制的基本安全原則有哪些?基于角色的訪問控制RBAC模型在給用戶分配角色和角色分配權(quán)限時(shí),遵循三條公認(rèn)的安全原則:最小權(quán)限,責(zé)任分離(Separationofdutie)和數(shù)據(jù)抽象原則。第十章第十一章1、簡(jiǎn)述IPec的傳輸模式和隧道模式。a、 傳輸模式傳輸模式主要為上層協(xié)議提供保護(hù)。也就是說,傳輸模式增強(qiáng)了對(duì)IP包上層負(fù)載的保護(hù)。如對(duì)TCP段、UDP段和ICMP包的保護(hù)(這些均直接運(yùn)行在IP網(wǎng)絡(luò)層之上)。一般地,傳輸模式用于在兩個(gè)主機(jī)(如客戶端和服務(wù)器、兩個(gè)工作站)之間進(jìn)行端對(duì)端的通信。當(dāng)主機(jī)在IPv4上運(yùn)行AH或ESP時(shí),其上層負(fù)載通常是接在^報(bào)頭后面的數(shù)據(jù)。傳輸模式下的ESP加密和認(rèn)證(認(rèn)證可選)IP載荷,則不包括IP報(bào)頭。b、 隧道模式隧道模式對(duì)整個(gè)IP包提供保護(hù)。為了達(dá)到這個(gè)目的,在把AH或者ESP域添加到IP包中后,整個(gè)包加上安全域被作為帶有新外部IP報(bào)頭的新“外部”IP包的載荷。整個(gè)原始的或者說是內(nèi)部的包在“隧道”上從IP網(wǎng)絡(luò)中的一個(gè)節(jié)點(diǎn)傳輸?shù)搅硪粋€(gè)節(jié)點(diǎn),沿途的路由器不能檢查內(nèi)部的IP報(bào)頭。因?yàn)樵嫉陌环庋b,新的更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在當(dāng)SA的一端或者兩端為安全網(wǎng)關(guān)時(shí),比如使用IPSec的防火墻和路由器。2、IPec提供了哪些服務(wù)?IPec的實(shí)際目標(biāo)是為IPv4和IPv6提供可互操作的、基于密碼的高質(zhì)量的安全,IPec提供的安全服務(wù)有:訪問控制、無連接的完整性、數(shù)據(jù)源鑒別、重放的檢測(cè)和拒絕、機(jī)密性(通過加密)、有線通信流的機(jī)密性。第十二章1、 簡(jiǎn)述防火墻的作用和局限性。防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障,防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略,對(duì)網(wǎng)絡(luò)存取合訪問進(jìn)行監(jiān)控審計(jì),防止內(nèi)部信息外泄。防火墻的局限性:防火墻不能防范內(nèi)部人員的攻擊,防火墻不能防范繞過它的連接,防火墻不能防御全部威脅,防火墻難于管理和配置容易造成安全漏洞,防火墻不能防御惡意程序和病毒2、 防火墻的基本體系結(jié)構(gòu)有哪幾種?各有什么優(yōu)缺點(diǎn)?9在防火墻與網(wǎng)絡(luò)的配置上,有以下四種典型結(jié)構(gòu):(1)包過濾型防火墻;(2)雙宿/多宿主機(jī)模式;(3)屏蔽主機(jī)模式;(4)屏蔽子網(wǎng)模式(1)包過濾型防火墻:優(yōu)點(diǎn):實(shí)現(xiàn)簡(jiǎn)單,效率高,費(fèi)用低,并對(duì)用戶透明缺點(diǎn):維護(hù)困難,要求管理員熟悉每一種協(xié)議,因?yàn)槠溥^濾是在網(wǎng)絡(luò)層進(jìn)行的,不支持用戶鑒別(2)雙宿/多宿主機(jī)模式;優(yōu)點(diǎn):有兩個(gè)網(wǎng)絡(luò)接口,支持內(nèi)部網(wǎng)外部網(wǎng)的接口缺點(diǎn):主機(jī)的路由功能是被禁止的,兩個(gè)網(wǎng)絡(luò)層之間的通信是通過應(yīng)用層代理服務(wù)器完成的,如果一旦黑客侵入堡壘主機(jī)并使其具有路由功能,防火墻變得無用。(3)屏蔽主機(jī)模式;優(yōu)點(diǎn):使堡壘主機(jī)成為從外部網(wǎng)絡(luò)唯一可以直接打到的主機(jī),確保了內(nèi)部網(wǎng)絡(luò)不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論