《信息安全》复习提纲.docx

上传人:b****1 文档编号:10288114 上传时间:2023-05-24 格式:DOCX 页数:16 大小:140.69KB
下载 相关 举报
《信息安全》复习提纲.docx_第1页
第1页 / 共16页
《信息安全》复习提纲.docx_第2页
第2页 / 共16页
《信息安全》复习提纲.docx_第3页
第3页 / 共16页
《信息安全》复习提纲.docx_第4页
第4页 / 共16页
《信息安全》复习提纲.docx_第5页
第5页 / 共16页
《信息安全》复习提纲.docx_第6页
第6页 / 共16页
《信息安全》复习提纲.docx_第7页
第7页 / 共16页
《信息安全》复习提纲.docx_第8页
第8页 / 共16页
《信息安全》复习提纲.docx_第9页
第9页 / 共16页
《信息安全》复习提纲.docx_第10页
第10页 / 共16页
《信息安全》复习提纲.docx_第11页
第11页 / 共16页
《信息安全》复习提纲.docx_第12页
第12页 / 共16页
《信息安全》复习提纲.docx_第13页
第13页 / 共16页
《信息安全》复习提纲.docx_第14页
第14页 / 共16页
《信息安全》复习提纲.docx_第15页
第15页 / 共16页
《信息安全》复习提纲.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《信息安全》复习提纲.docx

《《信息安全》复习提纲.docx》由会员分享,可在线阅读,更多相关《《信息安全》复习提纲.docx(16页珍藏版)》请在冰点文库上搜索。

《信息安全》复习提纲.docx

《信息安全》复习提纲

第1章信息安全概述

1、信息安全的发展阶段。

通信安全→信息安全→信息保障

2、以下几个安全属性的含义:

机密性、完整性、可用性、可控性、不可否认性

保密性:

保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:

保证数据的一致性,防止数据被非法用户篡改。

可用性:

保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:

对信息的传播及内容具有控制能力。

不可抵赖性:

建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:

信息安全包括了保密性、完整性和可用性三个基本属性:

  

(1)保密性:

确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

  

(2)完整性:

确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

  

(3)可用性:

确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源

4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)

b)检测(Detect)

c)反应(React)

d)恢复(Restore)

第2章密码学基础

1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间

C——可能密文的有限集,称为密文空间

K——一切可能密钥的有限集,称为密钥空间

E——加密函数

D——解密函数

2、移位密码

具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算

加密函数:

Ek(m)=(m+k)modq;

解密函数:

Dk(c)=(c–k)modq;

此算法要会应用计算。

3、分组密码的工作原理。

加密:

将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:

将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

4、公开密钥密码的通信安全性取决于什么?

公开密钥密码的通信安全性取决于私钥的保密性

5、公开密钥密码思想的核心是个什么函数?

此函数必须满足的条件?

单向陷门函数f(x),必须满足以下三个条件。

①给定x,计算y=f(x)是容易的;

②给定y,计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);

③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

6、用Diffie-Hellman密钥交换算法协商密钥K的算法步骤。

答:

1)原根

2)离散对数

3)过程:

Alice和Bob协商好一个大素数p,和大的整数g,1

p和g无须保密,可为网络上的所有用户共享。

当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:

①Alice选取大的随机数x

②Bob选取大的随机数x

③Alice将Y传送给Bob,Bob将Y传送给Alice;

④Alice计算K=(Y)X(modP),Bob计算K=(Y)X(modP)

显而易见K=K¢=gxx(modP),即Alice和Bob已获得了相同的秘密值K。

7、散列函数的作用和特点。

①:

散列函数的用途

用消息的散列值(消息摘要)来作为消息的验证码。

发送方生成消息的散列值,“消息+消息摘要”→接收方;

接收方用相同算法生成消息的散列值,比较此散列值于收到的散列值是否相同。

2:

散列函数的特点

假设两次输入同样的数据,散列函数应该能够生成相同的散列值。

散列值是对于所有消息生成的函数值,改变消息的任何一位,都会导致散列值的变化。

与消息认证码不同,散列值产生的过程并不使用密钥。

散列函数的算法通常是公开的

第3章物理安全

1、物理安全的研究内容。

物理安全:

是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,是设计、实现、维护物理资源的措施。

解决两个方面问题:

①:

对信息系统实体的保护;②:

对可能造成信息泄漏的物理问题进行防范。

2、常用的防电磁泄漏的方法。

①:

屏蔽法(即空域法)

屏蔽法主要用来屏蔽辐射及干扰信号。

采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器隔离开。

空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。

2:

频域法——频域法主要解决正常的电磁发射受干扰问题。

频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。

3:

时域法——用来回避干扰信号。

当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。

3、物理隔离与逻辑隔离的区别。

物理隔离与逻辑隔离有很大的区别:

1:

物理隔离的哲学是不安全就不连网,要绝对保证安全;

物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。

2:

逻辑隔离的哲学是在保证网络正常使用下,尽可能安全

逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。

5、容错的基本思想。

其基本思想是即使出现了错误,系统也可以执行一组规定的程序。

第4章身份认证

1、认证过程的安全取决于什么?

认证过程的安全取决于认证协议的完整性和健壮性

2、Needham-Schroeder认证协议的内容。

协议的漏洞是什么?

①:

内容:

假定是在一个不安全的网络环境下,攻击者可以通过网络截获、篡改、重放网络上传递的报文。

该协议假定身份认证的双方A和B之间存在一个双方都信任的身份验证服务器AS,并且A和B分别与AS事先约定好了密钥Ka和Kb,A和B试图通过协议确认对方身份,并且建立双方通信的密钥KS,进而利用KS传递数据。

KDC:

AS的密钥分配中心

②:

漏洞:

N-S协议主要是基于加密算法的身份验证协议。

如果加密算法被攻破,或者公开算法中的密钥被破译,则该身份验证协议即被攻破。

改进的协议比Needham-Schroeder协议在安全性方面增强了一步。

然而,又提出新的问题:

即必须依靠各时钟均保持网络同步,即在互联网上建立统一的时钟。

如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听消息,并在以后当时间戳对接收者来说成为当前时重放给接收者。

这种重放将会得到意想不到的后果。

(称为抑制重放攻击)。

3、基于公开密钥的认证协议的两种认证方式。

方式一是实体A需要认证实体B,A发送一个明文挑战消息(也称挑战因子,通常是随机数)给B,B接收到挑战后,用自己的私钥对挑战明文消息加密,称为签名;B将签名信息发送给A,A使用B的公钥来解密签名消息,称为验证签名,以此来确定B是否具有合法身份。

方式二是实体A将挑战因子用实体B的公钥加密后发送给B,B收到后是用自己的私钥解密还原出挑战因子,并将挑战因子明文发还给A,A可以根据挑战因子内容的真伪来核实B的身份。

4、基于数字证书进行身份认证的过程。

6、什么是PKI?

PKI体系结构包括哪些部分?

(体系结构图太大,放不下,自己画)

PKI是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理,用来解决不同实体之间的“信任”关系。

 

第5章访问控制

1、访问控制的基本组成元素。

访问控制是指主体依据某些控制策略或权限对客体本身或者资源进行的不用授权访问,主要包括三个要素:

主体:

提出请求或者要求的实体,是动作的发起者。

某个用户,进程,服务和设备等;

客体:

接受其他实体访问的被动实体,例如信息,资源和对象都可以被认为是客体;

访问控制策略:

主体对客体的访问规则集。

简单的说就是客体对主的权限允许

3、自主访问控制的原理?

特权用户为普通用户分配权限信息的三种形式的特点。

自主访问控制又称为任意访问控制,是指根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。

在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。

特权用户为普通用户分配的访问权限信息的形式

访问控制表ACL(AccessControlLists)

访问控制能力表ACCL(AccessControlCapabilityLists)

访问控制矩阵ACM(AccessControlMatrix)

4、强制访问控制中,主体对客体的访问的四种形式。

1:

向下读:

主体级别大于客体级别的读操作;

2:

向上写:

主体级别低于客体级别的写操作;

3:

向下写:

主体级别大于客体级别的写操作;

4:

向上读:

主体级别低于客体级别的读操作;

5、Biba模型特点

两个主要特征:

向下写:

使得完整性级别高的文件一定是由完整性高的进程所产生,从而保证了完整性级别高的文件不会被级别低的文件或进程中的信息所覆盖。

向上读:

主体不能读取安全级别低于它的数据。

RU:

仅当SC(s)≤SC(o)时,s可以读取WD:

仅当SC(s)≥SC(o)时,s可以修改o

6、制定访问控制策略的三个基本原则。

1:

最小特权原则:

按照主体执行任务所需权利的最小化原则分配给主体权利;

2:

最小泄露原则:

按照主体执行任务时所需要知道的信息最小化原则分配给主体权利

3多级安全策略:

是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。

第6章网络威胁

1、木马病毒程序的组成。

控制端程序(客户端):

是黑客用来控制远程计算机中的木马的程序;

木马程序(服务器端):

是木马病毒的核心,是潜入被感染的计算机内部、获取其操作权限的程序;

木马配置程序:

通过修改木马名称、图标等来伪装隐藏木马程序,并配置端口号、回送地址等信息确定反馈信息的传输路径。

2、PingofDeath的原理

利用多个IP包分片的叠加能做到构造长度大于65535的IP数据包。

攻击者通过修改IP分片中的偏移量和段长度,使系统在接收到全部分段后重组报文时总的长度超过了65535字节。

一些操作系统在对这类超大数据包的处理上存在缺陷,当安装这些操作系统的主机收到了长度大于65535字节的数据包时,会出现内存分配错误,从而导致TCP/IP堆栈崩溃,造成死机。

3、Smurf攻击原理。

Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。

当一台网络主机通过广播地址将请求包发送给网络中的所有机器,网络主机接收到请求数据包后,会回应一个响应包,这样发送一个包会收到许多的响应包。

Smurf构造并发送源地址为受害主机地址、目的地址为广播地址的请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。

如果Smurf攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的响应包,导致网络阻塞。

7、DNS服务器污染的原理和欺骗攻击过程。

欺骗攻击过程:

Client的DNS查询请求和DNSServer的应答数据包是依靠DNS报文的ID标识来相互对应的。

在进行域名解析时,Client首先用特定的ID号向DNSServer发送域名解析数据包,这个ID是随机产生的。

DNSServer找到结果后使用此ID给Client发送应答数据包。

Client接收到应答包后,将接收到的ID与请求包的ID对比,如果相同则说明接收到的数据包是自己所需要的,如果不同就丢弃此应答包。

第7章网络防御

1、静态包过滤、动态包过滤的原理。

静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。

此类防火墙遵循“最小特权”原则,即明确允许那些管理员希望通过的数据包,禁止其它的数据包。

动态包过滤是指防火墙采用动态配置包过滤规则的方法。

采用了一个在网关上执行安全策略的软件引擎,即检测模块,检测模块抽取相关数据对通信的各层实施监测分析,提取相关的通信状态信息,并对动态连接表进行信息存储和更新,为下一个通信检查提供积累数据。

这些监测分析数据可以作为制定安全策略的参考。

一旦某个访问违反安全规定,安全报警器会拒绝该访问并记录报告。

2、什么是NAT?

两种工作方式的特点?

NAT(网络地址转换):

是一种用于把内部IP地址转换成临时的、外部的、注册的IP地址的标准。

3、VPN的实现依赖什么技术?

此技术的基本过程?

依赖隧道技术,基本过程是可以模仿点对点连接技术,依靠ISP和NSP在公用网中建立自己的专用“隧道”传输数据。

4、IDS

进行入侵检测的软件和硬件的组合,一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。

5、入侵检测系统的通用模型CIDF的构成及各部分的功能。

⏹主体(Subjects):

启动在目标系统上活动的实体,如用户

⏹对象(Objects):

系统资源,如文件、设备、命令等。

⏹审计记录(Auditrecords):

由构成的六元组。

✓活动:

是主体对目标的操作,对操作系统而言,这些操作包括读、写、登录、退出等;

✓异常条件:

是指系统对主体的该活动的异常报告;

✓资源使用状况:

是系统的资源消耗情况,如CPU、内存使用率等;

✓时间戳:

是活动发生时间。

⏹活动轮廓:

用以保存主体正常活动的有关特征信息;

⏹异常记录:

由事件、时戳、轮廓组成,用以表示异常事件的发生情况。

⏹活动规则:

组成策略规则集的具体数据项。

7、Snort系统的构成及各部分的功能。

Snort系统包括数据包捕获模块、预处理模块、检测引擎和输出模块四部分组。

预处理模块:

负责对流量进行解码和标准化,处理后的数据包以特定结构存储,以便检测引擎模块能匹配特征;

数据包捕获模块:

利用系统工具在物理链路层捕获原始数据包(客户端向服务器传输时未被修改的最初形式的包);

检测引擎:

核心部件,负责规则分析和特征检测,依据预先设置的规则检查数据包,一旦匹配,通知输出模块报警;

输出模块:

以灵活、直观的方式将输出内容呈现给用户

第8章网络安全协议

1、IPSec中包括两个基本协议?

1AH(认证头)协议:

为IP数据包提供3中服务

数据完整性验证(通过哈希函数产生的校验来保证)、数据源身份验证(通过计算验证码时加入一个共享密钥来实现)、防重放攻击(AH报头中的序列号可以防止重放攻击)

②:

ESP(封装安全负载)协议:

除了为IP数据包提供AH已有的3中国服务外,还提供另外两种服务

数据包加密(对一个IP包进行加密,可以是对整个IP包,也可以只加密IP包的载荷部分,一般用于客户端计算机)、数据流机密(一般用于支持IPSec的路由器,源端路由器并不关心IP报的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始包继续转发)

2、IPSec中两个安全数据库?

SAD(安全联盟数据库)并不是通常意义上的“数据库”,而是将所有的SA以某种数据结构集中存储的一个列表。

SPD(安全策略数据库)也不是通常意义上的“数据库“,而是将所有的SP以某种数据结构集中存储的列表。

3、IPSec的两种工作模式的特点并附图说明(图8.5)。

这两种模式的区别非常直观——他们保护的内容不同,后者是整个IP包,前者只是IP的有效负载;

①:

传输模式:

只处理IP有效负载,并不修改原来的IP协议报头。

这种模式的优点在于每个数据包只增加了少量的字节。

传输模式的IP报头是以明文方式传输的,因此很容易遭到某些通信流量分析攻击,但攻击者无法确定传输的是电子邮件还是其他应用程序的数据。

②:

隧道模式:

原来的整个IP包都受到保护,并被当做一个新的IP包的有效载荷。

它的优点在于不用修改任何端系统就可以获得IP安全性能,同样还可以防止通信流量分析攻击,并且不暴露网络内部的结构。

4、SSL协议族包括四个协议?

由SSL记录协议、SSL握手协议、SSL转换密码规范协议和SSL警报协议组成的。

5、SSL记录协议对应用层数据文件的处理过程。

SSL记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用MAC,接着利用IDEA、DES、3DES或者其它加密算法进行数据加密,最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。

被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配,然后交给更高级用户。

每个SSL记录包括的信息:

内容类型、协议版本号、长度、数据有效载荷、MAC

6、电子信封的产生和使用过程。

(图8.22)

电子信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

电子信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。

1.当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;

2.发信方用收信方的公钥加密上述对称密钥;

3.发信方将第一步和第二步的结果传给收信方;

4.收信方使用自己的私钥解密被加密的对称密钥;

5.收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。

7、什么是双重签名?

它有什么作用?

双重签名是SET中引入的一个重要的创新,他可以巧妙的把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私。

在电子商务的电子支付系统中,存在着客户,商家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。

因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

7、SET与SSL的比较。

SSL与SET都可以提供电子商务交易的安全机制,但是运作方式存在着明显的区别。

认证机制:

SSL不能实现多方认证;SET所有参与交易的成员都必须提供数字证书进行身份识别。

安全性:

SET协议中各交易方之间的信息流方向及加密、认证方法都受到严密的格式规范,保证了商务性、服务性、协调性和集成性。

网络协议体系:

SSL基于传输层,SET位于应用层

应用领域:

SSL和WEB应用一起工作,SET为信用卡交易提供安全,涉及多方交易的平台中应用SET更安全。

应用代价:

SET协议实现代价大,需要商家和银行改造系统来实现相互操作。

第9章内容安全

1、什么是DRM?

DRM系统的工作原理。

数字版权保护技术DRM(DigitalRightsManagement)就是以一定安全算法实现对数字内容的保护。

DRM系统结构分为服务器和客户端两部分。

服务器:

管理版权文件的分发和授权。

客户端:

依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,给用户使用。

2、水印的两种检测方式。

盲水印检测:

不需要原始数据(原始宿主文件和水印信息)参与,直接进行检测水印信号是否存在;

非盲水印检测:

在原始数据参与下进行水印检测

3、什么是数字水印?

数字水印有哪些基本特征?

数字水印:

用来证明一个数字产品的拥有权、真实性。

通过一些算法嵌入在数字产品中的数字信息,例如产品的序列号、公司图像标志以及有特殊意义的文本等。

基本特征:

隐蔽性:

数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;

鲁棒性:

是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。

当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

安全性:

数字水印XX难以篡改或伪造,避免没有密钥的使用者恢复修改水印。

易用性:

水印的嵌入和提取算法是否简单易用,体现了算法的实用性和执行效率等。

4、网络爬虫的工作原理。

网络爬虫是捜索引擎抓取系统的重要组成部分。

爬虫的主要目的是将互联网上的网页下载到本地形成一个或联网内容的镜像备份。

网络爬虫的基本工作流程如下:

1.首先选取一部分精心挑选的种子URL;

2.将这些URL放入待抓取URL队列;

3.从待抓取URL队列中取出待抓取在URL,解析DNS,并且得到主机的ip,并将URL对应的网页下载下来,存储进已下载网页库中。

此外,将这些URL放进已抓取URL队列。

4.分析已抓取URL队列中的URL,分析其中的其他URL,并且将URL放入待抓取URL队列,从而进入下一个循环。

第10章信息安全管理

名词解释:

风险评估;信息犯罪

1、风险评估(RiskAssessment)是指对信息资产所面临的威胁、存在的弱点、可能导致的安全事件以及三者综合作用所带来的风险进行评估。

作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。

2、信息犯罪:

以信息技术为犯罪手段,故意实施的有社会危害性的,依据法律规定,应当予以刑罚处罚的行为。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2