《信息安全》复习提纲概述.
《信息安全》复习提纲概述.
第1章信息安全概述
1、信息安全的发展阶段。
通信安全→ 信息安全→信息保障
2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性
保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、信息安全的三个最基本的目标。
答:信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源
4、信息安全保障体系包含的内容。
信息安全保障体系包括四个部分内容,即PDRR。
a)保护(Protect)
b)检测(Detect)
c)反应(React)
d)恢复(Restore)
第2章密码学基础
1、一个完整的密码体制包含的五个要素。
M——可能明文的有限集,成为明文空间
C——可能密文的有限集,称为密文空间
K——一切可能密钥的有限集,称为密钥空间
E——加密函数
D——解密函数
2、移位密码
具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算
加密函数:E k(m) = (m + k) mod q;
解密函数:D k (c) = ( c – k ) mod q;
此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
4、公开密钥密码的通信安全性取决于什么?
公开密钥密码的通信安全性取决于私钥的保密性
9
《信息安全》复习提纲概述.
5、公开密钥密码思想的核心是个什么函数?此函数必须满足的条件?
单向陷门函数f(x),必须满足以下三个条件。
①给定x,计算y=f(x)是容易的;
②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);
③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
6、用Diffie-Hellman密钥交换算法协商密钥K的算法步骤。
答:1)原根
2)离散对数
3)过程:Alice和Bob协商好一个大素数p,和大的整数g,1<g<p,g是p的原根。p 和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:
①Alice选取大的随机数x<p,并计算Y=g x(mod P);
②Bob选取大的随机数x'<p,并计算Y'=g x ' (mod P);
③Alice将Y传送给Bob,Bob将Y'传送给Alice;
④Alice计算K=(Y ')X(mod P),Bob计算K '=(Y) X '(mod P)
显而易见K=K'=g xx '(mod P),即Alice和Bob已获得了相同的秘密值K。
7、散列函数的作用和特点。
①:散列函数的用途
用消息的散列值(消息摘要)来作为消息的验证码。
发送方生成消息的散列值,“消息+消息摘要”→接收方;
接收方用相同算法生成消息的散列值,比较此散列值于收到的散列值是否相同。
②:散列函数的特点
假设两次输入同样的数据,散列函数应该能够生成相同的散列值。
散列值是对于所有消息生成的函数值,改变消息的任何一位,都会导致散列值的变化。
与消息认证码不同,散列值产生的过程并不使用密钥。
散列函数的算法通常是公开的
第3章物理安全
1、物理安全的研究内容。
物理安全:是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,是设计、实现、维护物理资源的措施。解决两个方面问题:①:对信息系统实体的保护;②:对可能造成信息泄漏的物理问题进行防范。
2、常用的防电磁泄漏的方法。
①:屏蔽法(即空域法)
屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器隔离开。
空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。
②:频域法——频域法主要解决正常的电磁发射受干扰问题。
频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。
③:时域法——用来回避干扰信号。
当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。
9
《信息安全》复习提纲概述.
3、物理隔离与逻辑隔离的区别。
物理隔离与逻辑隔离有很大的区别:
①:物理隔离的哲学是不安全就不连网,要绝对保证安全;
物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。
②:逻辑隔离的哲学是在保证网络正常使用下,尽可能安全
逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。
5、容错的基本思想。
其基本思想是即使出现了错误,系统也可以执行一组规定的程序。
第4章身份认证
1、认证过程的安全取决于什么?
认证过程的安全取决于认证协议的完整性和健壮性
2、Needham-Schroeder认证协议的内容。协议的漏洞是什么?
①:内容:假定是在一个不安全的网络环境下,攻击者可以通过网络截获、篡改、重放网络上传递的报文。
该协议假定身份认证的双方A和B之间存在一个双方都信任的身份验证服务器AS,并且A和B分别与AS事先约定好了密钥K a和K b,A和B试图通过协议确认对方身份,并且建立双方通信的密钥K S,进而利用K S传递数据。
KDC: AS的密钥分配中心
②:漏洞:N-S协议主要是基于加密算法的身份验证协议。如果加密算法被攻破,或者公开算法中的密钥被破译,则该身份验证协议即被攻破。
改进的协议比Needham-Schroeder 协议在安全性方面增强了一步。然而,又提出新的问题:即必须依靠各时钟均保持网络同步,即在互联网上建立统一的时钟。如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听消息,并在以后当时间戳对接收者来说成为当前时重放给接收者。这种重放将会得到意想不到的后果。(称为抑制重放攻击)。
3、基于公开密钥的认证协议的两种认证方式。
方式一是实体A需要认证实体B,A发送一个明文挑战消息(也称挑战因子,通常是随机数)给B,B接收到挑战后,用自己的私钥对挑战明文消息加密,称为签名;B将签名信息发送给A,A使用B的公钥来解密签名消息,称为验证签名,以此来确定B是否具有合法身份。
方式二是实体A将挑战因子用实体B …… 此处隐藏:2653字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [小学教育]四年级综合实践活动课《衣物的洗涤》教
- [小学教育]2014半年工作总结怎么写
- [小学教育]20世纪外国文学专题综合试题及答案
- [小学教育]TS_1循环使用催化丙烯环氧化反应研究
- [小学教育]最实用的考勤签到表(上下班签到表)
- [小学教育]气候与生态建筑——以新疆民居为例
- [小学教育]二人以上股东有限责任公司章程参考样本
- [小学教育]2014届第一轮复习资料4.1,3美好生活的
- [小学教育]土方开挖、降水方案
- [小学教育]手绘儿童绘本《秋天的图画》(蜡笔)
- [小学教育]2002级硕士研究生卫生统计学考试试题
- [小学教育]环保装备重点发展目录
- [小学教育]金蝶K3合并报表培训教材
- [小学教育]岩浆岩试题及参考答案
- [小学教育]知之深爱之切学习心得
- [小学教育]第十二章 蛋白质的生物合成
- [小学教育]Chapter 2-3 Solid structure and basi
- [小学教育]市政道路雨季专项施工方案
- [小学教育]中国海洋大学2012-2013学年第二学期天
- [小学教育]教育心理学第3章-学习迁移
- 浅谈深化国企改革中加强党管企业
- 2006年中国病理生理学会学术活动安排
- 设计投标工作大纲
- 基于ARP的网络攻击与防御
- 2016届湖北省七市(州)教科研协作体高三
- Google_学术搜索及其检索技巧
- 2019-2020学年七年级地理下册6.3美洲教
- 城市道路可研报告
- 【名师指津】2012高考英语 写作基础技
- 6级知识点培训北京师范大学《幼儿智趣
- 注册会计师会计知识点:金融资产
- 新安装 500 kV 变压器介损分析与判断
- PS2模拟器PCSX2设置及使用教程.
- 医院药事管理与药剂科管理组织机构
- {PPT背景素材}丹巴的醉人美景,免费,一
- NAS网络存储应用解决方案
- 青海省西宁市六年级上学期数学期末考试
- 测量管理体系手册依据ISO10012:2003
- 洞子小学培养骨干教师工作计划
- 浅谈《牛津初中英语》的教材特点及教学




