信息安全原理与技术.doc_第1页
信息安全原理与技术.doc_第2页
信息安全原理与技术.doc_第3页
信息安全原理与技术.doc_第4页
信息安全原理与技术.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章1,什么是计算机/信息系统安全?计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏2,信息系统的安全目标是什么?安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性3,信息系统所面临的主要威胁有哪些?(1)信息通信过程中的威胁(2)信息存储过程中的威胁(3)信息加工处理中的威胁4,主动攻击和被动攻击的区别是什么?被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。 5,信息系统常见的攻击有哪些?信息泄漏,流量分析,篡改,伪装,重放,拒绝服务,病毒6,结合信息系统安全模型说明信息系统安全的内容是什么?信息系统安全的内容是 安全技术,安全管理和安全法规7,信息安全保密的研究内容是什么?1.数据加解密算法2. 密码分析3. 密码管理4. 计算机系统安全(1)操作系统安全(2)数据库系统安全(3)网络安全(4)病毒防治8,在OSI安全体系结构中,定义了哪5个标准安全服务和哪8个安全机制?标准安全服务:(1)认证服务(2)访问控制服务(3)数据保密性服务(4)数据完整性服务(5)不可否认性服务安全机制:加密,数字签名,访问控制,数据完整,认证交换,流量填充,路由控制,公证仲裁9,安全服务和安全机制的关系是怎样的?安全服务是加强数据处理系统和信息传输的安全性的一种服务。安全机制是安全服务的基础,安全服务将利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全服务。第二章1,求出gcd20785,44350,并给出其线性组合的表示。gcd20785,4435044350=2*20785+2780150=5825+5 25=5*5+5 gcd20785,44350=55=130-5*25800*44350-1707*20785 gcd20785,44350=800*44350-1707*20785u=800 v=-17072,试用中国剩余定理求解同余方程组:x 1(mod2)x 2(mod3)x 3(mod5)x 5(mod7)b1=1 b2=2 b3=3 b4=5m1=2 m2=3 m3=5 m4=7M= m1*m2*m3*m4=210M1=105,M2=70,M3=42,M4=30105M1 1(mod2)-(1)70M2 2(mod3)-(2)42M3 3(mod5)-(3)30M4 5(mod7)-(4)由(1)(2)得M1=1M2=142=8*5+25=2*2+11=5-2*2=5-2*(42-8*5)=-2*42+17*51 -2*42(mod5)3*42 1(mog5)得M3=3同理得 M4=4x(1*105*1+2*70*1+3*42*3+5*30*4)mod210 1223mod210x 173mod210第三章1,简述shannon模型。在发送方,对明文空间M的每个明文,加密算法E在加密密钥K的控制下生成对应的密文C,经公开传输信道传送给接收方;在接收方,解密算法D在解密密钥K的控制下,将收到的密文C变换成明文M。模型中加密密钥和解密密钥相同,发送方需要通过安全通道,将密钥发送给接收方。对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C),有: CEk(M) MDk(C)Dk(Ek(M) 由于Ek和Dk是依赖于密钥K的一对可逆的数学变换,因此M M从而完成保密通信。2,什么是序列密码和分组密码?序列密码是逐个字符加密,线性移位寄存器而分组加密是按字符块加密。对固定长度的一组明文进行加密的算法先将明文分成固定长度的比特块,然后分别对每个比特块加密产生相应的密文块。解密时,对密文块进行解密得到相应的明文比特块,将所有明文比特块合并起来即得到明文。 3,分组密码DES由哪几部分组成?DES结构包括四部分:(1)对64位明文进行初始置换IP;(2)对IP的结果进行16轮乘积变换;(3)对16轮乘积变换的结果进行逆初始置换IP-1,得到64位密文;(4)DES子密钥的产生。4,DES中f函数是如何计算的?首先将32比特的Ri-1按照表扩展为48位然后与48位子密钥Ki进行异或运算,得到一个48位的比特串。再将该48比特分成8组,每组6比特,分别输入到8个Si盒(即S1、S2、S3、S4、S5、S6、S7、S8)。每个Si盒是一个4行(0、1、2、3)16列(0、1、2、15)的表,表中的每一项都是4比特的数,每个Si盒的输入为6位:b1b2b3b4b5b6,其中b1b6确定Si表的行,b2b3b4b5确定Si表的列,行列交叉处的十进制数转换为4位二进制数,即为Si盒的4位输出于是8个Si盒共输出32位,再经过表的置换P后,形成函数f(Ri-1,Ki)的32比特输出5,DES中的子密钥K1-K16是如何产生的?DES是用56位密钥加密64位明文,输出64位密文的算法。密钥长度为64位,其中第8、16、24、32、40、48、56、64位共8位是奇偶校验位,在算法中不起作用,有效密钥长度为56位。56位密钥经过置换选择1,循环左移、置换选择2等变换,产生16个48位的子密钥,分别用于16轮乘积变换56位密钥经过表3-6的置换后,生成C0(28位,前4行)和D0(28位,后4行),将C0(28位)和D0(28位)各循环左移1位,得到C1和D1。然后将C1和D1合并为56位,经过表的置换,生成48位的子密钥K1。每轮Ci-1和Di-1按照表循环左移1位或者2位,Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2,从中选出48位作为这一轮的子密钥Ki,如图3-15所示。如此继续,产生所有16个子密钥第四章1,计算RSA的公钥和私钥:选择素数 p=101 和 q=113,选取e=3533N=p*q=101*113=11413j (N)=(p-1)(q-1)=100*112=11200e=3533de 1mod112003533d 1mod1120011200=3*3533+6013533=5*601+528601=1*528+73528=7*73+1773=4*17+517=3*5+25=2*2+11=5-2*2=5-2*(17-3*5)=7*5-2*17=7*(73-4*17)-2*17=7*73-30*17=7*73-30*(528-7*73)=217*73-30*528=217*(601-528)-30*528=217*601-247*528=217*601-247*(3533-5*601)=1452*601-247*3533=1452*(11200-3*3533)-247*3533=1452*11200-4603*3533两边同时对模11200进行求余运算得:-4603*35331 mod 1120011200*3533-4603*35331mod11200d=6597公开公钥 3533,11413,保存私钥 6597,101,1132,分别说明RSA体制、背包体制和ELGamal体制的安全依据是什么?RSA体制的安全依据: 求两个大素数的乘积是容易的,但分解两个大素数的乘积,求出其素因子则是困难的背包体制的安全依据: 由于c= 是个普通背包问题,由公开信息c和T(ei)求出明文是难解问题,所以破译是困难的。而解密时,是按超递增序列(e1,e2,en)从c中还原mi,即由私钥ei和c求解超递增背包问题c ,这是个易解问题,因此解密容易进行的。ELGamal体制的安全依据:离散对数问题: 设x,r,n是整数。已知x,r和n,可以很容易求出y,使得 y x r (mod n)反之,如果已知y,x和n,求r,这就是离散对数问题,属NP完全类问题,是难解的3,数字签名需要满足哪些条件?(1)任何人不能伪造签名人的签名;(2)任何人都可以证实签名人对信息的签名;(3)签名人不能否认自己的签名。当通信双方为此发生争执时,可由第三方仲裁解决。4,利用公钥密码体制进行数字签名的过程是怎样的?设sender向receiver发送消息message,(1)sender计算:c=D(message)对message签名。D是解密变换,所使用密钥为sender私有,任何其他人都不知道sender的私钥,因此不能伪造sender的签名;(2)receiver通过检查E(c)是否恢复可为message来验证sender的签名。E是加密变换,是D的逆变换,使用的是sender的公钥,因此任何人都可以证实sender对message的签名。(3)如果sender和receiver之间发生争执,仲裁者可以使用(2)的方法鉴定sender的签名。Sender无法抵赖否认自己的签名。 第五章1简述安全操作系统设计的基本原则。(1)最小特权,每个用户和程序使用尽可能少的特权,以使有意或无意的攻击所造成的损失达到最低程度;(2)经济性,设计的操作系统应尽可能地小和简单,以便于验证和正确执行。目前操作系统不能保证安全的主要原因是它的规模太大,以至于超出了理解的范围,并且使操作系统永远存在尚未纠正的错误的原因。(3)开放设计,保护机制应当是公开的,经受住广泛的公开审查。(4)完备的存取控制机制,对每个存取访问,系统都必须进行检查控制。(5)基于“允许”,标示的资源应该是“允许存取”的,而未标示的资源是“不允许存取”的。缺省条件是“不允许存取”的。(6)权限分离。理想情况下,对实体的存取应该依赖多个条件,如用户身份鉴别加上密钥。(7)避免信息流的潜在通道,可共享实体提供了信息流的潜在通道。系统设计时应采取物理或逻辑分离的方法,防止这种潜在通道。(8)方便使用,存取控制机制方便使用。如不影响遵守规则的用户;便于用户授权存取;便于用户约束存取 。2在操作系统的安全服务中,简述访问控制的实现方法和访问控制策略。访问控制常用的实现方法主要有(1)访问控制表:一个对象有一个表,用来指出主体对对象的访问权限。还可以将有相同权限的用户分组,并授予组的访问权。(2)访问控制矩阵:用一个矩阵的形式表示访问控制,行表示主体,列表示客体,行列交叉点表示某个主体对某个客体的访问权限。(3)授权关系表:用每一行(或称为一个元组)表示主体和客体的一个权限关系,授权关系表可以实现最小化权限原则及复杂的安全策略。计算机系统常采用以下两种策略(1) 自主访问控制:允许某个主体显式地指定其它主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。(2) 强制访问控制:用户或用户的程序不能加以修改。如果系统认为某用户不适合访问某个文件,那么任何人(包括文件所有者)都无法使该用户具有访问该文件的权利。3Windows NT/2000的安全模型由哪几部分组成?Windows NT/2000的安全模型主要由登录过程、本地安全认证、安全账号管理器和安全参考监督器构成4简述NTFS文件系统的安全性。对文件和目录进行加密。 对文件和目录的权限设置 文件内容的加密5数据库系统的基本安全性要求主要有哪些? 数据库系统的基本安全性要求主要是访问控制(保密性)、完整性、用户认证和可用性6数据库的数据保护主要包括哪些内容?1)、数据库的安全性(1)用户标识和鉴定 (2)存取控制 (3)数据库加密 2)、数据库中数据的完整性 (1)数据类型与值域的约束(字符型、整型、实型 );(2)关键字约束(主关键字、外关键字);(3)数据联系的约束(静态约束与动态约束,如年龄更新旧值不能大于新值)。3)、数据库并发控制 4)、数据库的恢复(1)单纯以备份为基础的恢复技术;(2)以备份和日志为基础的恢复技术。7SQL Server的安全管理主要包括哪些内容?安全管理是数据库管理系统必须提供的功能,其中包含两个层次:SQL Server的安全管理主要包括以下四个方面:数据库登录管理数据库用户管理 数据库角色管理数据库权限管理第六章1网络通信中的一般加密方式是什么?各有什么特点?1) 链路加密 :(1)链路加密对用户是透明的,即加密/解密操作由网络自动进行,用户无需干预。(2)每条链路上加密独立,使用不同的加密密钥。因此一条链路出现问题不会波及其它链路上的信息安全。(3)所有链路上的消息均以密文形式出现,攻击者无法获取消息的结构、消息的源点与终点等信息,防止对通信业务进行分析,此即信号流安全机制。(4)在网络节点中,消息以明文形式存在,因此对各节点的安全性要求较高。2) 端到端加密 :(1)数据在发送端进行加密,在到达接收端时进行解密,数据在中间结点和线路上为密文形式,整个传输过程中均受到保护;(2)端到端加密方式只加密数据信息本身,不加密路径控制信息,容易泄露通信双方的身份;(3)密钥管理机制较复杂。2简述DH密钥管理方法。选择大素数q和1q,且是0、1、2、q-1中与q互素的数,将q和公开。通信双方为A和B,DH方法的思想如下:(1)A和B分别选择任意的数Xa和Xb作为各自的秘密信息,然后计算各自的公开信息。 A计算Ya: YaXa (mod q) B计算Yb: YbXb (mod q)(2)A和B相互向对方发送自己的公开信息Ya、Yb,以便计算共有密钥。 A计算Kab: KabYbXa (mod q) XaXb (mod q) B计算Kba: KbaYaXb (mod q) XaXb (mod q)采用DH密钥管理方法,A(或B)根据各自的秘密信息Xa(或Xb),计算自己的公开信息Ya(或Yb)。之后把自己的公开信息Ya(或Yb)传送给对方,再计算共有密钥Kab(或Kba)。这一过程需要在密文数据传输之前进行。3简述基于公开密钥加密体制的密钥管理方法。基于公钥加密体制的密钥管理方法需要的密钥为两个,受信者B的私钥和公钥分别为Kh、Kq,其中私钥Kh只有受信者拥有,公钥Kq是公开的4简述基于KPS方式的密钥管理方法。1、基本原理给出系统参加者的公开认证子ID,由系统中心准备随机构成秘密数据G。计算通信双方A、B的秘密算法把发送方的认证子定义为IDa,计算Xa=GIDa,Xa称为A的秘密算法;把接收方的认证子定义为IDb,计算Xb=GIDb,Xb称为B的秘密算法。A、B双方通信时,获得对方的认证子,并用对方的认证子及自己的秘密算法计算共有密钥。A计算共有密钥Kab: Kab=XaIDb=(GIDa) IDb =IDa G IDbB计算共有密钥Kba: Kba=XbIDa=(GIDb) IDa =IDa G IDb其中Kab= Kba,A和B具有共同的共有密钥。2、线性模式(1)在KPS管理中心选用单向函数h,将用户的文字信息变成n比特的数据。对应单向函数h,定义单向函数g,将比特数据变成文字信息。定义密钥长度为k比特。 准备随机的k个nn行列式 A和B进行加密通信 计算A和B的秘密算法 分别将抗干扰模型发给A和B(2)A和B通信双方计算共有密钥把B的认证子输入给单向函数h,得IDb=h(B)=0 0 1 1;将IDb和A的秘密算法做乘积运算,加法运算使用异或原理共有密钥Kab借助于单向函数g,将比特信息Kab变换成文字信息(3)A和B通信双方,分别利用Kab和Kba对会话钥进行加密和解密。5简述防火墙技术的分类。防火墙技术一般分为包过滤(Packet Filter)技术和代理服务(Proxy Service)技术6有哪几种防火墙体系结构?各有什么特点?包过滤防火墙,又称网络级防火墙,它采用包过滤技术,由包过滤路由器构成。过滤路由器在符合TCP/IP协议的前提下,对数据包的包头进行审查,依据所制定的过滤规则,予以或不予以通过。这是一种较低档的防火墙,它无法识别相同IP地址的不同用户,安全性较低。 双穴主机防火墙采用代理服务技术,使用双宿主主机(又称双穴主机网关)取代路由器执行安全控制功能,即用双宿主主机作为防火墙。双宿主主机防火墙的最大特点是,两个网络之间的通信需要通过应用层代理服务来完成,而不能直接通信。因此这种结构的防火墙安全性较好,但防火墙本身(双宿主主机)的安全性至关重要。 屏蔽主机防火墙采用包过滤技术和代理服务技术,它由包过滤路由器和应用网关构成,所有的外部主机只与一个堡垒主机相连接,而不与内部主机直接相连。屏蔽主机防火墙易于实现,也最为安全。但如果攻击者设法登录到堡垒主机,则整个内部网络都将面临巨大威胁。 屏蔽子网防火墙使用了两个包过滤路由器和一个堡垒主机进行安全控制,被保护的内部网置于内部包过滤路由器内侧,堡垒主机和信息服务器置于内部和外部两个包过滤路由器之间。屏蔽子网防火墙系统配置复杂,但提供了最高级别的网络安全保护。 7简述包过滤防火墙的工作原理。包过滤防火墙,又称网络级防火墙,它采用包过滤技术,由包过滤路由器构成,如图6-6所示。过滤路由器在符合TCP/IP协议的前提下,对数据包的包头进行审查,依据所制定的过滤规则,予以或不予以通过。8简述屏蔽主机防火墙的工作原理。屏蔽主机防火墙采用包过滤技术和代理服务技术,它由包过滤路由器和应用网关构成,所有的外部主机只与一个堡垒主机相连接,而不与内部主机直接相连。由于应用网关在物理上,表现为一个桥头堡主机,又称为堡垒主机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论