还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全技术第章小结4第一篇信息安全技术第4章小结第4章公钥密码技术
1、公钥密码技术是为了解决哪两个问题提出的?公钥密码算法不是基于代换和置换技术的,而是基于什么?公钥密码体制有哪6个部分组成?答公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的-------------------------------是对称密码技术的密钥分配问题二是对称密码不能实现数字签名公钥密码算法是基于数学函数如单向陷门函数而不是基于代换和置换一个公钥密码体制有6个部分构成明文,加密算法,公钥和私钥,密文,解密算法
2、在公钥密码体制中,发送方A要向接收方B发送消息M,并要加密M,则应采用哪一方的何种密钥进行加密?答B的公钥
3、为了进行认证,发送方A应采用哪一方的何种密钥对消息M进行签名后,再发送给接收方B答用A的密钥
4、请列举出一些公钥密码算法答RSA,EIGamal
5、利用RSA算法运算,如果p=ll,q=13,e=103,对明文3进行加密.求d及密文
6、公钥密码体制中,需要对公钥进行分配,请描述公钥分配的4种方法答;公开发布、公用目录表、公钥授权和公钥证书
7、公钥密码一般用于传输对称密钥,现假设A和B之间需要传输数据,A产生一个会话钥,请回答下面问题Q在事前通信发信者A应该得到什么密钥?2会话钥的作用是什么?3写出一个密钥分配协议,并分析其安全性
8、在Diffie-Hllman方法中,公共素数p=11,本原根台=
2.1如果用户A的公钥YA=9,则A的私钥XA为多少2如果用户B的答仲裁数字签名,盲签名,代理签名,MOU盲签名第五篇信息安全技术
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断三阶段
(1)信息保护阶段5特性)机密性、完整性、可用性、可控性、不可抵赖性)2信息保障阶段PDRR模型保护、检测、相应、恢复的有机结合)3综合保护阶段=PDRR+安全管理
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系
62.
653、信息系统安全,等级保护,认证
68.
734、物理安全的概念,涉及的三个方面的内容
785、灾难备份的概念,安全备份三要素,备份的方式、存储技术
90.
91.
926、操作系统安全的概念,5大技术要求106-
1137、访问控制概念,类型,控制过程
107.108控制过程
1148、安全审计的概念、作用
1139、风险评估的概念15010,加密技术的一般概念,密码体制及类型,公钥体制的特点
172.
174.
11、信息加密传输、发送者身份认证的实现方式数字签名、身份认证、消息认证、信息隐藏的概念
177.
188.
187.
189.
12.PKI的概念和组成
192.
13、防火墙的概念、作用、特点、技术分类,
211.
212.
213.
22014.入侵检测的概念、系统组成四类主要技
231.
234.
24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式
262.
270.
28116、信息安全职业道德主要关注的问题
17、什么是计算机犯罪?有哪三种主要形式?
18、信息系统安全保护法律规范由哪三类内容构成?
19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?公钥YB=3,则共享密钥K为多少第二篇网络与信息安全技术小结网络信息安全网络与信息安全技术网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题其重要性,正随着全球信息化步伐的加快越来越重要网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多存在的安全隐患,促使人们采取各种方案保护计算机网络的安全下面介绍了计算机安全技术的解决方案1s物理隔离网络所谓“物理隔离”是指内部网不直接或间接地连接公共网实现物理隔离的方法有1一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网2网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换3隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机
2、防火墙目前,常见的防火墙主要有三类1分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件2应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用3复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势
3、抗攻击网关抗攻击网关可以避免拒绝服务攻击DoS和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告目前,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等入侵检测和指纹识别需要大量消耗CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受拒绝服务攻击,因此,免疫型抗攻击网关是今后发展的趋势以中网宙斯盾抗攻击网关为例,它本身对攻击是免疫的,不需要大量计算,将数据包直接转发过去,但不能产生攻击
4、防病毒网关防病毒网关放置在内部网络和互联网连接处当在内部网络内发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同时具有网络信息安全反垃圾邮件和反间谍软件的能力当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击目前,代表性的产品有亿邮防病毒网关、中网电子邮件防病毒网关、北信源防毒网关等
5、认证目前,常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理AAA系统RAD IUSremoteauthentica2tion dialin userservice是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式它包含有关用户的专门简档,如,用户名、接入口令、接入权限等这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准华为、思科等厂商都有使用RAD IUS技术的产品
6、虚拟专用网随着商务的发展,办公形式的改变,分支机构之间的通信有很大需求,如果使用公用的互联网络来进行通信,而不是架设专用线路,这样,就可以显著降低使用成本VPNvirtual private network即虚拟专用网是解决这一问题的方法VPN建立一条通过公众网络的逻辑上的专用连接,使得用户在异地访问内部网络时,能够和在本地访问一样的资源,同时,不用担心泄密的问题采用IPSec协议的产品是市场的主流和标准,有相当多的厂商都推出了相应产品
7、入侵检测和集中网管入侵检测intrusion detection是对入侵行为的发觉,是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动目前,入侵检测系统的产品很多,仅国内的就有东软、海信、联想等十几种;集中网管主要体现在对网管的集中上,网管集中的实现方式主要包括存放网管系统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控大唐、朗讯、华勤等厂商各自有不同的集中网管产品上市
8、数据加密技术1数据加密技术的含义所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的消息”是非常困难的这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文也即原文加密成密文加密后的文件,这些文件内容是一些看不懂的代码,然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文2常用的数据加密技术目前最常用的加密技术有对称加密技术和非对称加密技术对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥〃和“私钥〃,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然3数据加密技术的发展现状在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制现在金融系统和商界普遍使用的算法是美国的数据加密标准网络信息安全DES近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上
9、访问控制1身份验证身份验证是一致性验证的一种,验证是建立一致性证明的一种手段身份验证主要包括验证依据、验证系统和安全要求身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障2存取控制存取控制规定何种主体对何种客体具有何种操作权力存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理通过学习关于网络安全的知识,我认识到了网络安全技术的重要性和一些基本防范黑客和病毒攻击的基本方法策略作为一名大学生或者日常生活中经常使用电脑的人们,应该注意下面几点
1、提高安全意识不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息
2、使用防毒、防黑等防火墙软件防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入
3、设置代理服务器,隐藏自己的IP地址保护自己的IP地址是很重要的事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求
4、将防毒、防黑当成日常例性工作定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒
5、提高警惕由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒
6、备份资料对于重要的个人资料做好严密的保护,并养成资料备份的习惯网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题随着全球信息化步伐的加快,网络信息安全越来越重要第三篇信息安全技术第3章小结第3章对称密码技术、根据不同的加密方式,对称密码又分为哪两种密码?
1、简述分组密码的原理并举出分组密码算法的例子
23、简述流密码的原理并举出流密码的例子、4)假如使用3位(从0到7的RC4,其操作是对8取模(而不是对256取模,密钥是3261求初始化后S表的值2计算第1个密钥字O⑶用上面生成的密钥加密明文
1001015、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分加密过程、子密钥产生过程请分别描述DES算法两部分56位密钥,64位明文,64位密文;加密过程164位明文经过初始置换被重新排列,然后分左右两半,每半各2左右两半经过16轮置换和代换迭代,即16次实施相同的变换32位;然后再左右两半互换;⑶互换后的左右两半合并,再经过逆初始置换输出64位密文子密钥产生过程:・56位密钥首先经过置换选择1如图
3.13所示将其位置打乱重排将前28位作为C0如图
3.13的上面部分,后28位D0如图
3.13的下面部分•接下来经过16轮,产生16个子密钥••每一轮迭代中,Ci-1和Di-1循环左移1位或者2位,如图
3.14所•Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2如图
3.15所示,从中挑出48位作为这一轮的子密钥再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密•钥,如此继续,产生所有16个子密钥
6、使用DES加密,假设明文和密钥都为0123456789ABCDEF16=00000001001000110100010101100111100010011010101111001101111011112Q推导出第一轮的子密钥Kl2写出R0和L03扩展R0并计算ERO Kl4㊉将第3问的结果,输入到8个S盒,求出加密函数F5推导出R1和L1?
7、在AES中,分组长度和密钥长度分别是多少位请描述AES加密过程,请描述AES的密钥扩展算法分组长度128位;密钥长度128位,192位256位)
8、分组密码的工作模式有哪5种?分别有何特点?1电子密码本模式优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.缺・•)点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.2密码分组链接模式-每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系-明文分组的数据模式不会在密文中暴露)3密码反馈模式)4输出反馈模式)5计数器模式
9、在8位CFB模式中,如果传输中一个密文字符发生错误,这个错误将传多远?
10、对称密码的密钥分配有哪4种方法?第四篇信息安全技术第5章小结第5章消息认证与数字签名
1、为什么需要消息认证?第一,验证消息的发送者是合法的,不是冒充的,•这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整・性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等
2、消息认证的方法有哪3种?答;加密函数消息认证码,散列函数
3、什么是MAC函数?它与加密函数有何异同?答用数学语言来描述,MAC实质上是一个将双方共享的密钥K和消息m作为输入的函数,如果将函数()值记为MACk m,这个函数值就是一个认证标记共同点都有共享的密钥不同点MAC是通过函数值来作为认证标记;加密函数是以密钥来作为认证码
4、如何使用MAC进行消息认证有哪些使用MAC进行消息认证的方案?答使用方法首先在参与通讯的两方A方和B方之间共享一个密钥,通讯时,A方传送一个消息给B方,并将这一个消息使用MAC算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到B的过程中没有被修改,反之,B就认为消息在传送过程中被修改了由网络设备制造商生产时写在硬件内部如网卡、集线器、路由no-xl
5、有几种对消息认证码的攻击?一个安全的MAC函数应具有哪些性质?;答2种,对MAC的攻击,对MAC算法的攻击若攻击者知道M和CkM,则他构造满足CkM=CkM的消息M在计算上是不可行的CkM应是均匀分布的,即对任何随机选择的消息M和M,CkM=CkM的概率是2-n,其中n是MAC的位数设M是M的某个已知的变换,即M=fM,则CkM=CkM的概率为2-n
6、基于DES的消息认证码利用哪种工作模式对消息进行加密处理并把什么作为认证码?答保密模式如CTR模式,认证模式如CBC,保密认证模式如GCM加密和解密共同使用同一个密钥,这个密钥就是认证码
7、一个安全的散列函数需要满足哪些特性?答
1.单向性
2.抗弱碰撞性
3.抗强碰撞性
8、Hash函数和MAC函数有什么区别各自可以提供什么功能?
9、有哪些使用Hash函数进行消息认证的方案?答在线投标;清理垃圾邮件
10、请分别列举出MAC算法、Hash算法
11、数字签名和散列函数的应用有什么不同?
12、RSA和DSA数字签名算法有何不同?
13、给出几种数字签名技术。
个人认证
优秀文档
获得点赞 0