欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全期末复习19214.docx

    • 资源ID:72796199       资源大小:138.44KB        全文页数:10页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全期末复习19214.docx

    第一章网络安全的重要性信息网络的特点:开放的、自由的、国际化网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它表达在网络信息的存储、 传输和使用过程中威胁网络安全的因素(1)操作系统安全的脆弱性计算机网络安全的脆弱性。数据库管理系统(DBMS)安全的脆弱性/来自敌对人员有意入侵和破坏/意图/操作不当而引起的无意破坏人为的/外部人员因素'人员(内部人员非人为的一系统软硬件设计、配置不合理或故障安全因索示意图数据安全主要受到四个方面的威胁:中断截获篡改伪造目前网络所面临的主要威胁:1黑客的攻击2管理的欠缺3网络的缺陷4软件的漏洞或,后门” 5企业网络内部网络安全的目标(1)保密性(2)完整性(3)可用性(4)可控和可保护性(5)可审查性(不可抵赖性)(6)认证1.1 网络安全模型监控方信息系统的四方模型消息秘密 消息消息秘密 消息消息秘密 消息歌手图网络安全模型攻击6、ICMP攻击7、数据包欺骗8、路由选择信息协议(RIP)攻击9、服务拒绝10、中 间人IPSec的组成:1保护分组流的协议(认证头AH+封装安全载荷ESP) 2密钥交换IKE协议3 一些算法AH协议提供无连接的完整性、数据源认证和防重放保护服务。然而,AH不提供任何保密 性服务ESP提供额外的服务:数据保密和有限的数据流保密服务I KE主要是对密钥进行交换管理,以及对算法、协议和密钥三个方面进行协商IKE建立SA分两个阶段:第一阶段建一个通信信道并进行认证、第二阶段使用已建立的IKE SA 建立 IPsec SA10.3传输层的安全性伪装的TCP封包+TCP序列号欺骗和攻击,其原理基本一致,让TCP协议无法完成三次握手协 10.4应用层的安全性在应用层提供安全服务可能的做法1每个应用(或应用协议)单独修改2安全外壳SSH 3认证和密钥分配协议4提供标准化 的安全API10.5 VPN及网络接口层的安全性VPN广义上指建立在公众网络上,并隔离给单独用户使用的任何网络VPN技术采用了认证、存取控制、机密性、数据完整性等措施,以保证了信息的安全性VPN的解决方案根据应用环境的不同分为三类:远程访问虚拟网、企业内部虚拟网、企业扩 展虚拟网第11章恶意代码与病毒病毒的特点:感染性(传染性)+潜伏性(隐蔽性)+可触发性+破坏性 病毒的结构:病毒程序其它正常可执行程序一般比较小,在几百到几千字节之间一般比较大并非完整的程序,必须依附在其它程 序上是完整的程序,独立的存在于磁盘上没有文件名有自己的文件名和扩展名,如COM、 EXE有感染性,能将自身复制到其它程序 上不能自我复制在用户完全不知道的情况下执行根据用户的命令执行在一定条件下有破坏作用无破坏作用感染标记感染程序模块破坏程序模块触发程序模块11.2恶意代码复制 -第12章网络安全策略总体策略是结合管理与技术两方面的因素,从宏观角度提出安全网络的策略,主要包括:1、管理与技术并重的策略。是安全策略的基木出发点2、整体安全防范策略3、多层次安全防范策略4、相对安全的策略5、投入与安全平衡的策略网络信息系统安全保密的目标:按照“先进、科学、可靠、适用”的标准,以“非法用户进 不来,秘密信息取不走,网络基础摧不垮”为目标安全策略可分为四个等级:第一级内部网络与外部网络不互连。如涉及国家机密或军事机密网络的安全系统。第二级只允许授权用户访问网络系统,其它的访问行为都被禁止;如银行、证券网络 的安全系统。第三级 除那些被明确禁止的网络访问行为之外,其它的一切行为都被允许;如很多的 行业网络的安全系统。第四级 所有一切都被允许,当然也就包括那些被禁止的。如INTERNET网络此网络安全模型指出了要到达特定安全任务所需的四个基本要素:同安全相关的转换算法的设计生成算法所需的保密信息保密信息的安全分发和管理主体之间通信所必需的安全协议的设计守卫(Guard):可以有效地利用安全技术抵御大局部的安全攻击。1.6基本网络安全技术1密码技术(核心与基础)(加密、数字签名、身份认证)2防火墙3防毒软件4虚拟专有网络(VPN)5安全检测和监控监测(主动防御方式)(网络安全扫描技术、入侵检测系统、黑客诱骗技术) P2DR 模型由 Policy (安全策略)、Protection (防护)、Detection (检测)、Response (响应)这几个功能部件组成6综合防范第二章密码学基础知识(密码技术防止第三者对信息的窃取)2.3密码学的任务1、机密性2、数据完整性3、鉴别4、抗否认性基本概念被动攻击:采用电磁,声音窃听,搭线窃听一破坏明文信息的机密性一加密主动攻击:采用删除、更改、增添、重放、伪造一 损害明文信息的完整性。使用鉴别与认 证机制一 采用数字签名和散列函数等消息(Message):要加密的信息,称为明文(Plaintext), 一般用M或P表示明文的全体称为明文空间(消息空间)密文(Ciphertext):是经过伪装后的明文,用C表示。全体可能出现的密文集合称为密文空 间加密(Encryption) : E(k) 解密(Decryption) : D(k)或 E-l(k)加密密钥和解密密钥,用k表示 密钥的全体称为密钥空间密钥加密系统包括: 消息空间M(Message)密文空间C(Ciphertext)密钥空间K(Key)加密算法 EfEncryption Algorithm) 解密算法 D(Decryption Algorithm)保密性在于:强度高的算法+长度长的密钥2.4 密码算法的分类1按照保密的内容分受限制的(restricted)算法(基于保持算法)+基于密钥(key-based)的算法2按照密钥的特点分类对称密码算法+非对称密码算法第3章常见密码体制3.1 古典密码技术以替代和置换作为加密技术的基本构造块的3.1.1 换位(置换)密码置换法又称换位法列换位法+矩阵换位法3.1.2 替代密码1、单字母密码单表代替密码包括:移位(shift)密码、乘数(multiplicative)密码、仿射(affine)密码、多项式(Polynomial)密码、密钥短语(Key Word)密码多表代替密码包括:维吉尼亚(Vigenere)密码、博福特(Beaufort)密码、滚动密钥(running-key)密码、弗纳姆(Vernam)密码、转子机(rotor machine)2、多字母密码多字母代替密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL” 等多名码代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密 文的儿个字符之一,例如:A可能对应于5、13、25或56, “B”可能对应于7、19、31或 42,等等3.2 数据加密标准(DES)对称密码的设计原那么是混淆(可用代替法)和扩散(可用换位法):迭代密码是实现混背和扩散原那么的一种有效方法分组密码结构:1) Feistel 网络结构:DES 、 FEALSP 网络结构:AES、SAFERDES: 56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小DES算法的总体过程* 输入64位明文数据,并进行初始置换IP;在初始置换IP后,明文组再被分为左右两局部,每局部32位,以LO, R0表示。* 在密钥的控制下,经过16轮运算();16轮后,左、右两局部交换,并连接在一起;* 经过末置换(初始置换的逆置换):* 输出64位密文。DES使用16个循环DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文分组密码的工作模式:(对DES和AES有5种模式)1电子密码本(ECB)2密码分组链接(CBC)3密文反响(CFB)4输出反响(OFB)5 计数器 CTR (counter)其中ECB和CBC是块模式;CFB、OFB与CTR是流模式。一般DES用CBC模式和CFB模式3.3高级加密标准AESAES设计有三个密钥长度:128,192,256位密码算法通常运行于具有某些保持封闭性的代数结构的空间中。最常用的三种代数结构是 群、环和域AES的基本运算:(“三代替、一换位”)字节代替SubBytes列混淆 MixColumns轮密钥加AddRoundKey行移位ShiftRows3.6非对称加密体制(公钥密码体制)1密钥分发简单2需要保存的密钥量大大减少,N个用户只需要N个3可满足不相识的人之间保密通信4可以实现数字签名5加密速度慢,常用于数字签名或加密对称密钥对称数据加密技术和非对称数据加密技术的比较对称密码技术非对称密码技术密钥个数1个2个算法速度较快较慢算法对称性对称,解密密钥可以从 加密密钥中推算出来不对称,解密密钥不能 从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行加密解密, 数字签名、确认、鉴定、 密钥管理和数据封装等RSA算法|选择p,q为互异素薮| 计算n=p*q,=选择整数6使e与 | 计算d,使满足d*e=lmod(p(nj公钥PK=n, e)私钥SK=n, d©加密算法:C=Me(modn),(用e,n)©解密的算法M=Cd (mod n),(用&n)Diffie-Hellman密钥交换用于密钥分配第4章数字签名技术单向散列函数(只需加密不需解密的场合)验证完整性、口令表加密、数字签名、身份认证单向散列函数(hash Function,又称哈希函数,杂凑函数):将任意长度的消息M映射成一个固定长度散列值h的单向函数h=H(M)h的长度为m,称h为M的散列值(又称杂凑值,杂凑码、杂凑结果、认证符(Authenticator)、 认证码或简称杂凑)单向散列函数的两个典型特点:1变长信息压缩为定长2输入改变输出改变常用的单向散列函数-MD5及SHA-1MD5算法五个步骤乂1)附加填充位(2)附加长度分块初始化MD5参数(按512位的分组处 理输入消息)(5)输出表SHA-1与'ID5的比较SHA-1MD5Hash值长度160 bit128 bit分组处理长512 bit512 bit步数80(4X20)64(4X16)最大消息长<2« bit不限非线性函数3(第2、4轮相同)4消息认证码MAC用于检测接收数据的完整性】散列码使用方式)(消息+散列码)对称加密一认证用密消息+散列码对称加密,一认证今消息+散列码非对称体制(用私钥加密)-认证+数字签名消息+ (消息+秘密值S)的散列值f防止产生假消息数字签名基础知识数字签名:证明消息确实是由发送者签发的,也可以用来验证数据或程序的完整性数字签名应满足以下条件:惟一性、不可冒充、不可否认数字签名方案:由签名算法和验证算法组成签名算法或签名密钥是秘密的,验证算法是公开的数字签名方案包括3个过程:系统的初始化过程,签名产生.过程和签名验证过程所有体制可归结为两类:直接方式的数字签名、具有仲裁方式的数字签名基于数学难题的分类(离散对数问题,EIGamal和DSA、素因子分解RSA、同时基于两种) 基于签名用户的分类(单个用户,多个用户(有序多重数字签名方案广播多重数字签名) 根据数字签名方案是否具有消息自动恢复特性数字签名标准及算法1 .DSA(Digital Signature Alogrithm)签名方案 2. RSA 数字签名方案第5章密钥管理技术密码学领域最困难的局部包括密钥的设置、生成、分配、验证、启用/停用、替换、更新、保护、存储、备份/ 恢复、丧失、销毁等等。其中密钥分配是最棘手的问题.密钥设置协议:实行二级密钥管理主密钥(密钥加密密钥(KK)的作用是对二级密钥信息加密生成工作密钥。工作密钥(数据加密密钥(DK)用于对数据的加/解密.产生密钥减少的密钥空间+弱密钥的选择.密钥分配密钥分配实现的基本方法:集中式分配方案+分布式分配方案密钥中心机构:密钥分配中心(KDC+密钥传送中心(KTC(3)安全通道的建立:传统的方法+密钥分成局部用不同的并行信道发送出去+基于双钥体 制的+基于量子密码建立安全信道密钥分配实现的基本工具:认证技术和协议技术认证技术是安全分配密钥的保障,协议技术是实现认证必须遵守的流程4、密钥的验证:直接递交信使传送加密密钥声音识别单向Hash函数5、密钥的保护:6、密钥的存储:7、密钥的备份/恢更:密钥托管方案 秘密共享协议8、密钥的泄露与撤销:及时更换新密钥9、密钥的有效期10、控制密钥使用11、密钥的俏毁第6章身份认证及应用身份认证即身份识别与验证身份认证的依据:所知拥有本身特征单机状态下的身份认证:口令生理特征硬件设备网络环境下的身份认证:第三方认证6.2 Kerberos身份认证系统三个头:鉴别(authentication)簿记(accounting)审计(audit)Kerberos基本性质:安全可靠透明可伸缩公开密钥基础设施PKI与X.509一个标准的PKI域必须具备以下主要内容:1、认证机构CA包括证书申请注册机构RA2、证书和证书库3、密钥备份及恢复4、密钥和证书的更新5、证书历史档案6、客户端软件7、交叉认证X.509是由国际电信联盟(ITU-T)制定的数字证书标准为了提供公用网络用户目录信息服务X.509的基础是公钥密码体制和数字签名X.509的主要内容:1、简单认证2、强认证3、密钥及证书管理4、证书扩充及证书撤消列 表扩充验证证书:单向认证+双向认证十三向认证第7章访问控制和系统审计7.1计算机安全等级的划分四个安全等级:无保护级(D1)自主保护级(C1,C2)a强制保护级(Bl,B2 ,B3)验证保护级(Al)我国的安全等级划分 第一级:用户自主保护级;第二级:系统审计保护级; 第三级:安全标记保护级;第四级:结构化保护级; 第五级:访问验证保护级访问控制目的:为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限 访问控制的策略:1、自主访问控制:根据主体的身份和授权来决定访问模式2、强制访问控制:将主体和客体分级决定访问模式,系统强制主体服从访问控制策略3、基于角色的访问控制:授权给用户的访问权限基于角色的访问控制五个特点:1)以角色作为访问控制的主体2)角色继承3)最小特权原那么4)职责别离5)角色容量访问控制的一股实现机制和方法:机制:基于访问控制属性(访问控制表/矩阵)+基于用户和资源分级(多级访问控制)方法:访问控制表访问能力表授权关系表7.2 系统审计审计(Audit)是指产生、记录并检查按时间顺序排列的系统事件记录的过程审计跟踪(Audit Trail)是系统活动的记录审计过程的实现:第一步收集并判断事件是否是审计事件,产生审计记录第二步根据记录进行安全事件的分析第三步,采取处理措施(报警并记录,逐出系统并记录其内容,生成记录报告等)1、按照审计对象分类,安全审计可分为三种:网络审计主机审计应用系统审计2、按照审计方式分类,安全审计可分为三种:人工审计半自动审计智能审计第8章防火墙技术防火墙的概念:限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集。是 网络防护的第一道防线作用:它将不可信网络同可信任网络隔离开。限制着外界用户对内部网络的访问以及管理内 部用户访问外界网络的权限防火墙主要提供以下四种服务:(1)服务控制:确定可以访问的网络服务类型。(2)方向控制:特定服务的方向流控制。(3)用户控制:内部用户、外部用户所需的某种形式的认证机制。(4)行为控制:控制如何使用某种特定的服务。防火墙=过滤器+安全策略防火墙的缺乏:(1)不能有效地防范病毒的攻击(2)传统的防火墙防外不防内(3)不能防范不通过它的连接(4)不能防范全部的威胁,特别是新产生的威胁(5)不能防范恶意的知情者防火墙的类型(层次)防火墙一般可以分为以下几种:1包过滤型防火墙:在网络层中对数据包实施有选择的通过2应用网关型防火墙应用层内部网络向外部网络申请服务时中间转接作用3电路级网关防火墙 在OSI网络参考模型的会话层过滤数据包4状态检测型防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点5自适应代理型防火增 基本的安全检测仍在应用层进行一旦安全检测代理明确了会话的 所有细节,那么其后的数据包就可以直接经过速度更快的网络层防火墙体系结构1、屏蔽路由器(包过滤路由器)2、双重宿主主机体系结构;3、被屏蔽主机体系结构;4、被屏蔽子网体系结构8.2 防火墙所采用的技术及其作用隔离技术:物理线路切断+防火墙隔离8.2.1 管理技术:管理下述内容:连接来源地址、目的地址、时间、方向、身份、网络服务 的类别 第9章入侵检测系统IDSP2DR 模型由 Policy (安全策略)、Protection (防护)、Detection (检测)、Response (响 应)组成入侵检测是动态安全防御技术的核心技术之一,是防火墙的合理补充,被誉为防火墙之后的 最后一道安全防线从计算机安全的目标来看,入侵的定义是:企图破坏资源的完整性、保密性、可用性的任何 行为,也指违背系统安全策略的任何事件。入侵行为不仅仅是指来自外部的攻击,也可以来 自于内部入侵检测系统至少包括这几个功能部件: 提供事件记录的信息源;发现入侵迹象的分析引擎; 基于分析引擎的结果产生反响的响应部件入侵检测系统所维护的信息主要有:1系统、用户以及进程行为的止常或异常的特征轮廓;2标识可疑事件的字符串,包括关于攻击的特征签名;3激活针对各种系统异常情况以及攻击行为采取响应所必需的信息按数据来源的分类基于主机的入侵检测系统基于网络的入侵检测系统分布式的入侵检测系统按分析技术的分类数据分析是入侵检测系统的核心,它是关系到能否检测出入侵行为的关键根据入侵检测系统所采用的分析技术分类:异常检测+误用检测9.3.1 其它的分类主动的入侵检测系统与被动的入侵检测系统、集中式与分布式、脱机分析与联机分析9.4入侵检测系统模型CIDF提出的入侵检测系统的通用模型:事件产生器(Event Generators)事件分析器(Event Anakzers)响应单元(Response Units)事件数据库(Event Databases)响应单元事件数据库事件数据库事件分析部事件产生舒CIDF模型原始数据源规那么设计规那么设计Denning的通用入侵检测系统模型9.5入侵检测的响应方式(1)Denning的通用入侵检测系统模型9.5入侵检测的响应方式(1)图Denning的通用入侵检测系统模型记录安全事件产生报警信息记录附加日志激活附加入侵检测工具记录安全事件产生报警信息记录附加日志激活附加入侵检测工具L较温和 产被动响应警告攻击者隔离入侵者IP禁止被攻击对象的特定端口和服务 隔离被攻击对象隔离入侵者IP禁止被攻击对象的特定端口和服务 隔离被攻击对象温厉响 于严动 介和主跟踪攻击者断开危险连接较严厉 主动响应第10章I ntemet的基础设施安全攻击的基本步骤:1窥探设施(踩点、扫描)2查点(列出用户账号、列出共享文件、确定 应用)3攻击系统4扫尾工作(安装后门、清除入侵痕迹)10.2网络层的安全性1、IP 欺骗 2.源路由 3、PING 淹没(ICMP 淹没)4.死亡之 ping(pingof death)5.泪滴(Teardrop)

    注意事项

    本文(信息安全期末复习19214.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开