信息安全总结完整版.doc
《信息安全总结完整版.doc》由会员分享,可在线阅读,更多相关《信息安全总结完整版.doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章:信息安全需求概念:是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)的特性。信息安全的狭义解释:信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。他包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性、完整性。信息安全的广义解释:是指网络系统的硬件、软件及其系统中的信息收到保护。它包括系统连续可靠正常地运行,网络服务不中断,系统中的信息不因
2、偶然的或恶意的行为而遭到破坏和泄漏。信息安全特性:1、保密性2、完整性3、可用性4、可控性5、不可否认性课后习题2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。他包括连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改和泄漏。5、在网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵御的安全措施是数字签名。第二章由于第二章以计算题为主,有关题目自行参考课本。习题:1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门学科。2、对于
3、一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则称为非对称密码体制。前者也称为单/私钥密码体制,后者也称为公开/双钥密码体制。5、加密方式有节点加密、链路加密、端到端加密。第三章信息隐藏的基本原理(仅供理解):假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图
4、像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如下图:信息隐藏的原理框图课后习题:2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护等作用。4、通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。第
5、四章Hash函数的概念:就是将一种任意长度的消息压缩成某一固定长度的消息摘要的函数,又称为消息摘要函数、散列函数或杂凑函数,记为h=H(M)。课后习题:2、消息认证码:其具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等。3、Hash函数的输入长度是可变的,输出长度是固定的,这个定长的Hash值称为输入的数据的Hash值或消息摘要。4、消息完整性校验的一般准则是将实际得到的消息数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。第五章:密钥分为会话密钥、密钥加密和主密钥
6、。会话密钥:指两个通信终端用户一次通话或交换数据时使用的密钥,他位于密码系统中的整个密钥层次的最底层。密钥加密密钥:用于对会话密钥进行保护,也称为次主密钥或二级密钥,位于密钥管理的中间层。主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,位于密码系统整个密钥层次的最高层。课后习题:1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于密码算法的应用,信息的保密取决于密钥的保密和安全。2、主密钥位于密码系统整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。3、KDC表示:密钥分配中心4、公开密钥分配主要有广播式公开发布、建立公钥目录
7、,带认证的密钥分布,使用数字证书分配4种形式。第六章:RSA数字签名:设A为签名人,任意选取两大素数p和q,计算n=pq,a(n)=(p-1)(q-1);随机选择整数ea(n),满足GCD(e,a(n)=1;计算整数d,满足ed=1(mod a(n)。p、q和a(n)保密,A的公钥为(n,e),私钥为d。签名过程:对于消息m(m=2160是整数,p=2512是整数,确保在Zp中求解离散对数的困难性;g属于Zp,且满足gq=1(mod p),g!=1;h为单向哈希函数。P、q、g作为系统参数,供所有用户使用,在系统内使用。(2) 用户私钥:用户选取一个私钥x,1xq,保密(3) 用户公钥:用户的
8、公钥y,y=gx(mod p),公开2、 签名过程用户随机选取一个整数k,k属于Zp,计算r=gk(mod p),e=h(r,m),s=k-xe(mod p),(e,s)为用户对的签名。3、接收者收到消息m和签名(e,s)后,先计算r=gsye(mod p),然后计算e=h(r,m),检验e=e是否成立,如成立,则签名有效,否则无效。若(e,s)为合法签名,则有gsye=gk-xegxe=gk=r(mod p)课后习题:数字签名就是用户把自己的私钥绑定电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。第七章(一)、物理安全包括环境安全、设备安全、媒体安全(二)、环境安全:运行环境需
9、要适当的温度、湿度、洁净度机房温度一般控制在21加减3度(三)、设备安全包括四点:(1)、访问控制技术:1智能卡技术2、生物特性认证技术(指纹识别技术、手印识别技术、声音识别技术、笔记识别技术、视网膜识别技术)3(2)、防复制技术:1、电子锁、2、机器签名(3)、硬件防辐射技术(4)、通信线路安全技术(四)、计算机设备的一些防泄漏措施:1、整体屏蔽2、距离防护3、使用干扰器4、利用铁氧体磁环(五)、数据备份的种类:完全备份、增量备份、系统备份完全备份指将指定目录下的所有数据都备份在磁盘或磁带中。缺点:占用较大的磁盘空间,耗费较长的备份时间,对有些毫不重要的数据也进行了备份。增量备份指如果数据有
10、变化或数据变动达到指定的阈值才对数据进行备份。而且备份的仅仅是变动的部分,它所占用的磁盘空间比完全备份小得多。完全备份往往在系统第一次运行前进行一次,增量备份则会常常进行。系统备份指对整个系统进行的备份。此备份一般只需要每隔几个月或每隔一年左右进行一次。它所占用磁盘空间通常也是比较大的。不仅由于磁盘阵列(RAID)技术是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件而组成的一个大容量、快速响应、高可靠的存储子系统。不仅由于可有多台驱动器并行工作,大大提高存储容量和数据传输率而且还由于采取了纠错技术,提高了可靠性。电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术我们可以选择光纤来提
11、高通信线路的安全。利用生物特性认证技术来实现物理设备的访问控制技术有(指纹识别技术、手印识别技术、声音识别技术、笔记识别技术、视网膜识别技术)第八章填空:1.Windows系统安全模式由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。3.在Windows2000网络中有两种主要的账号类型:域用户账号和本地用户账号。除此之外,Windows2000操作系统中还有内置用户账号。4.Windows2000中安全策略是以本地安全设置和组策略两种形式出现的。第九章SSL协议性能分析:访问速度:SSL的应用降低了HTTP服务器和浏览器间相互作用的速度,原因在于在浏览器和服务器间用来初始化S
12、SL会话和连接的状态信息时需要用到公钥加密和解密方案;安全性:SSL并不能抵抗通信流量分析IPSec协议安全体系结构:安全协议部分,密钥协商部分;具体讲主要由因特网密钥交换协议、认证头以及安全封装载荷三个子协议组成,同时还涉及认证、加密算法以及安全关联等内容IPSec协议工作模式:传输模式、隧道模式安全超文本传输协议是一种结合HTTP而设计的消息的安全通信协议。PGP创造性的把RSA公钥体系和传统的加密IDEA体系结合起来SSL协议是在传输层提供安全保护的协议。SSL协议可提供3种基本安全功能服务:信息加密、身份认证、信息完整因特网密钥交换协议用于动态建立SA,为IPSec的AH和ESP协议提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 总结 完整版
限制150内