信息安全基础期末复习资料(共7页).doc
《信息安全基础期末复习资料(共7页).doc》由会员分享,可在线阅读,更多相关《信息安全基础期末复习资料(共7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上一、 信息安全概况o 1.信息安全五大基本属性: 可用性:即使在突发事件下,依然能够保障数据和服务的正常使用。 机密性:能够保证敏感或几米数据的传输和存储不遭受为授权的浏览,甚至可以做到不暴露保密通信的事实。完整性:能偶保障被传输、接受或存数的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与其次操作或通信的一方事后否认该事件曾经发生过。 真实性:能够保证实体身份或信息来源的真实性。可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统
2、的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。o 2.P2DR基本模型(每个字母代表的含义):P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response (响应)。 (1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。 (2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备
3、份等。 (3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。 (4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。二、密码技术o 1.对称、公钥算法的特点;能列举几种代表性的算法。 对称算法:加解密效率高、容易实现、安全性好、密钥的分发和管理困难、需要安全信道发送密钥、密钥数量多。 公钥算法:加解密效率较低、硬件实现难度稍大、安全性好、密钥管理相对容易、可公开传送公钥、密钥数量少 o 2.几种典型的古典密码算法;1.纵行换位2.凯撒密码3.维吉尼亚密码4.Hill密码o 3
4、.DH密钥协商算法的基本原理及其应用;DH密钥协商算法这是一种两方密钥交换协议,用于两个对等实体安全地协商共享密钥。DH算法实质是一个通信双方进行密钥协定的协议,它的安全性基于有限域上计算离散对数的困难性。 DH密钥交换协议如下: 首先,Alice和Bob双方约定2个大整数n和g,其中1gn,这两个整数无需保密,然后,执行下面的过程1) Alice随机选择一个大整数x(保密),并计算X=gx mod n 2) Bob随机选择一个大整数y(保密),并计算Y=gy mod n 3) Alice把X发送给B,B把Y发送给ALICE 4) Alice计算K=Yx mod n 5) Bob计算K=Xy
5、mod n K即是共享的密钥。 监听者Oscar在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,Oscar无法计算出K= gxy mod n。现有的流行的密钥协商协议,都使用了DH,它们基本上可以看成是DH的扩展。也就是说,群组密钥协商协议可以理解成如何使用DH来实现群的密钥交换。o 4.数字签名、数字信封的基本概念及其应用原理; 数字签名是使以数字形式存储的明文信息经过特定密码变换生成文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。签名接收者能容易地验证签字者对消息所做的数字签名;任何人,包括签名接收者,都不能伪造签名者的签字;发
6、生争议时,如签字方否认签名,则可由第三方解决争议数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。三、 身份认证技术o 1.用户密码口令登录的安全方案设计与分析; 时间戳(Timestamp)交流认证 由客户端先用用户密码HASH加密当前系统时间得到加密串,将该加密串和用户名一起通过网络传输给认证服务器。认证服务器
7、收到用户名和加密串后,从用户凭证数据库中取出该用户的密码HASH,并用此密码HASH解密收到的加密串,取出系统时间,与认证服务器的系统时间比较,若差距在一个可以接受的范围内就认为该用户认证成功,否则认证失败。安全性评述:时间戳交流认证加入了系统时间信息,可以防止Replay攻击,因为Replay后传输到服务器的数据包由于时间差距而不能得到认证;整个认证过程只需与服务器交流一个来回,比服务器主动式交流认证具有更高的运行效率。但由于每个客户端都必须和服务器保持一致的系统时间才能确保时间戳交流认证正确,所以网络中要维护一台时间服务器。o 2.数字证书基本概念及其简单应用;数字证书:是目前国际上最成熟
8、并得到广泛应用的信息安全技术之一。数字证书可以看成个人或单位在信息化系统中的身份证。它主要包含证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名等内容。 应用:电子商务和电子政务,以及公共事业、银行保险证券、社保医疗民政、人事劳动用工、工商税务海关、政府行政办公、教育科研单位等部门的网上申报、网上审批、网上办公等应用中。o 3.PKI系统基本功能;产生和管理用户证书、证书签发、证书发布、证书吊销、证书吊销列表(CRL)的签发及发布、提供证书下载、验证基本条件、LDAP证书库维护、提供验证所签发证书的证书链、CRL文件、提供其他扩展服务 在线证书状态验证功能(OCSP);时间戳服务功能(
9、TSA);四、信息隐藏技术o 1.信息隐藏与数据加密的本质区别;信息隐藏与数据加密都可用于信息的保密技术,但两者的设计思想不同:信息隐藏则通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。数据加密主要通过设计加密技术,使保密信息不可读,但非授权者可意识到保密信息的存在。o 2.信息隐藏的基本特点;鲁棒性(Robustness) 不因图像文件的某种改动而导致隐藏信息丢失的能力,这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换。不可检测性(Undetectability) 隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等,以便使
10、非法拦截者无法判断是否有隐蔽信息。透明性(Invisibility) 利用人类视觉系统或人类听觉系统,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法制直接看见或听见。o 3.基于网络协议的信息隐藏基本原理及典型方案设计; 基于 IP 标识字段的隐藏算法:IP 协议的标识字段占 16 位,是被发送和接收报文的主机用来进行 IP 分片和重组的标识值。IP 标识字段被用来区分不同的数据包中的 IP 分片,在数据包的有效时间内,其值是唯一的,且不可预测。将该字段作为隐秘载体的一般方法是:首先把要发送的数据转换成 ASCII 码,然后将其进行加密,按照一定的算法转换成貌似合法的 I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 期末 复习资料
限制150内