




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章 .信息安全概述(预测:选择题、填空题,名词解释)1. 信息安全理解信息的最普遍定义:事物运动的状态与方式。信息的国际标准组织定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息安全的国际标准组织定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。信息安全的目的:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为。信息安全的三个发展阶段:通信安全、信息安全、信息保障。通信安全:防止信源、信宿以外的对象查看信息。信息安全:机密性;完整性;可用性;可控性;不可否认性。信息保障:四个方面:保护、检测、反应、恢复;概念:人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2. 信息安全的威胁信息安全威胁的基本类型:信息泄露:信息被有意或无意泄露给某个非授权的实体;信息伪造:某个未授权的实体冒充其他实体发布信息,或者从事其他网络行为;完整性破坏:以非法手段窃取信息的控制权,未经授权对信息进行修改、插入、删除等操作,使信息内容发生不应有的变化;业务否决拒绝服务:攻击者通过对信息系统进行过量的、非法的访问操作使信息系统超载或崩溃,从而无法正常进行业务或提供服务;未经授权访问:某个未经授权的实体非法访问信息资源,或者授权实体超越其权限访问信息资源。信息安全威胁的主要表现形式:攻击原始资料;破坏基础设施;攻击信息系统;攻击信息传输;恶意伪造;自身误报;内部攻击。3. 互联网的安全性(略过吧,网络安全那块会有的)4. 信息安全的体系结构面向目标的知识体系结构(图见课本P9):三个基本目标是:机密性、完整性、可用性。面向应用的层次型技术体系架构(图见课本P10):金字塔形(切记没有底层的基础就没有上层):人员(顶层):管理安全;信息(中层):内容安全; 数据安全;系统(底层):运行安全; 物理安全。面向过程的信息安全保障体系(图见课本P11-12):保护、检测、反应、恢复;OSI开放系统互连安全体系结构(图见课本P13):三个方面:安全服务、安全机制、OSI参考模型第2章 .密码学基础(预测:选择题,名词解释,计算题,辨析题,填空题)1. 概述部分密码技术是保障信息安全的基础。密码编码学:将密码变化的规律应用于编制密码用来保障密码的通信安 全的学科。密码分析学:研究密码变化的客观规律中固有的缺陷,并应用于破译密 码以获取通信情报的学科密码的分类:1)古典替换密码 2)对称密钥密码 3)公开密钥密码密码攻击的类型: 1)唯密文攻击 2)已知明文攻击 3)选择明文攻击 4)自适应选择明文攻击 5)选择密文攻击 6)选择密钥攻击2. 古典替换密码简单替换密码:将明文字母表M中的字母用密文字母表C中对应的字母 代替的编码方法。1) 移位密码明文空间:q密钥: k(为0时毫无意义)明文:m密文:c加密函数:E( m ) = (m + k)mod q解密函数:D( c ) = ( c - k ) mod q2) 乘数密码明文空间:q加密密钥:k( gcd( k , q ) = 1,为1时毫无意义)解密密钥: (k在q上的乘法逆元)明文:m密文:c加密函数:E( m ) = (m * k)mod q解密函数:D( c ) = ( c * ) mod q3) 仿射密码明文空间:q加密密钥:,( gcd( , q ) = 1)解密密钥: ,(是在q上的乘法逆元)明文:m密文:c加密函数:E( m ) = (m * + )mod q解密函数:D( c ) = * ( c - ) mod q3. 对称密钥密码对称密钥密码:又称为单密钥密码,建立在通信双方共享密钥的基础上, 是加密密钥和解密密钥为同一密钥的密码系统。对称密钥密码的通信安全性取决于密钥的机密性,其安全性与算法本身 是无关的,算法是公开的。数据加密标准DES(IMB公司提供的LUCIFER算法) 1)S-DES算法(简化版DES)输入:8位的二进制明文组,10位的二进制密钥;输出:8位的二进制密文组;置换函数:P8,P10;循环移位函数:Shift;初始置换函数:IP;复合函数:;转换函数:SW;末尾置换函数:;密钥:key;k1 = P8(Shift(P10(key);K2 = P8(Shift(Shift(P10(key);密文 = (SW(IP(明文);明文 = (SW(IP(密文); 2)DES算法DES是一种对二进制数据进行分组加密的算法,以64位为分组对数据加密。DES的密钥也是长度为64位二进制数,其中有效位是56位(每个字节第8位都用做奇偶校验位)。加密与解密的过程相似,只有使用子密钥的顺序相反。3) 分组密码的工作模式1.ECB(单独单组加密)2.CBC(每个明文组在加密前与前一组密文按位异或后加密)3.CFB(每个明文组在加密前与一个有初值的移位寄存器异或后加密,同时从密文中选S位移入寄存器)4.OFB(直接取加密器输出结果,其余与CFB相同)4) 其他对称密钥密码三重DES、RC5、IDEA、AES算法。4. 公开密钥密码公开密钥密码:又称非对称密钥密码、双密钥密码,是加密密钥和解密密钥为两个独立的密钥的密码系统。公开密钥密码可以同时解决机密性和可认证性两个问题。Diffie-Hellman算法 1)原根(P34) 2)离散对数(P34) 3)过程:(1)A选取大的随机数xp,并计算Y = (mod p);(2)B选取大的随机数 p,并计算 Y= (mod p);(3)A 将Y给B,B将Y给A;(4)A计算K=()(mod p), B计算K= ()(mod p);(5)明显K=K= (mod p);然后AB用K作为密钥 进行对称密钥密码通信RSA算法1) 最广泛的公开密钥密码2) 欧拉定理(P35)3) 大整数因子分解(P35)4) RSA步骤:(1)选择两个互异的素数p和q,计算n=pq,y(n)=(q-1)*(p-1);(2)选择整数e,使gcd(y(n),e)= 1;(3)计算d,d = mod(y(n);公开密钥:e,n; 私有密钥:d,n,p,q;当0mn时, mod n;加密解密是一对逆运算,建议p和q是大于100位的十进制整数。其他公开密钥密码ElGamal、Rabin、ECDLP;5. 消息认证信息的完整性:指信息在存储和传输过程中未经授权不能改变的特性。消息是信息的载体,信息是通过消息来传递的。消息加密函数:利用对称密钥密码和公开密钥密码。MAC:利用编码法则生成允用码与禁用码来通信。散列函数: 1)消息摘要:将任意长的消息映射成一个固定长度的散列值,其可以用 作认证符,完成消息验证。 2)无碰撞特性(弱和强)(P40-41) 3)单向性(P41) 4)MD算法 (1)操作对象是长度不限的二进制位串 (2)以512位分组,每一分组又划分为16个32位字 (3)输出为4个32位字,级联成128位散列值数字签名 (1)数字签名:是运用某种密码算法生成一系列符号和代码,构成用 于进行验证数据来源的数字信息。 (2)过程(P45的图2.22)。第3章 .物理安全(预测:选择题,名词解释,填空题)1. 概述物理安全包括:实体安全;环境安全,容灾,容错;2. 实体安全防盗;防火;防静电;防雷。3. 环境安全 防电磁干扰:电磁干扰(EMI);电磁兼容性(EMC):指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间相互不影响的电磁特性。防电磁干扰的方法:减少电子设备的电磁发射;提高电子设备的电磁兼容性。防电磁泄漏:计算机信息泄露安全防护技术(TEMPEST):一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等多项技术,涉及多个领域。防电磁泄露基本思想的三个层面:抑制电磁发射:减少“红区”电路电磁发射;屏蔽隔离:利用屏蔽材料使红信号电磁发射场衰弱到 足够小,不易被接收相关干扰:制造电磁干扰,使相关电磁发射泄露即使 被接收也无法识别防电磁泄露和防电磁干扰的三种方法:屏蔽法:用来屏蔽辐射及干扰信号;频域法:利用信号的频域特性,滤去干扰信号;时域法:利用不同的时间,避开干扰信号。防窃听:检查(主动):激光探测技术、电缆加压技术;防御(被动):加密、信号屏蔽。第4章 .身份认证1. 概述身份认证:身份认证是证实用户的真实身份与其所声称的身份是否相符 的过程。单因子认证:通过一个条件的相符来证明一个人的身份。双因子认证:通过两种不同的条件来证明一个人的身份。多因子认证:通过组合多种不同条件来证明一个人的身份。静态数据认证:是指用于识别用户身份的数据是固定不变地存放在某种 媒介中的认证过程。动态数据认证:是指用于认证用户身份的认证数据不断动态改变,每一 次认证使用不同的认证数据。2. 认证协议认证协议:是实现认证时,示证方和验证方遵循的一个特定的规则,认 证过程的安全就取决于认证协议的完整性和健壮性。基于对称密钥的认证协议(3种) 1)基于挑战-应答的方式的认证协议只有三步:(1)A向B发出通信申请 (2)B接到申请后,向A发出挑战值Nb (3)A使用密钥K对Nb进行加密生成Ek(Nb),发回给B。 在B收到Ek(Nb)后,使用密钥K进行解密,如果能得到Nb值,则AB建立通信关系;否则证明A手上的密钥与B手上的密钥K不一样。 2)Needham-Schroeder认证协议(P59)使用第三方AS作为认证服务器完成认证服务。通信开始前(声明):A拥有密钥Ka B拥有密钥Kb AS拥有密钥 Ka、Kb和将会生成密钥Ks 最后使用密钥Ks进行通信一共五步:(1)A通知KDC要与B进行通信; (2)KDC接收请求并生成密钥Ks,然后使用Ka和Kb进行对Ks加密,最后把Ekaks|IDB|N1|EkbKs|IDA发给A; (3)A接收后,对此进行解密,获得Ks和EkbKs|IDA,A把EkbKs|IDA发给B; (4)B收到EkbKs|IDA后,解密,获得Ks,使用Ks加密挑战值N2,把EksN2发给A; (5)A收到EksN2后,使用Ks解密,获得N2,从而回应B的挑战。最后,B收到回应后,就与A建立通信关系并使用Ks进行通信。 3)KerberosKerberos:是希腊神话中一个拥有三个头和一条蛇形尾巴的狗, 现被用于MIT启动的一个网络安全计划中网络认证 部分的命名,其三个头分别是认证、簿记和审计。Kerberos分为两个部分:AS,负责签发访问TGS的票据 TGS,负责签发访问其他应用程序的票据。一共三个阶段6步:第一阶段:身份验证服务交换:获得身份认证,获得访问TGS的票据。(1)请求TGS票据;(2)返回TGS票据;第二阶段:票据授予服务交换:获得访问应用服务器的票据(3)请求应用服务器的票据;(4)返回应用服务器的票据;第三阶段:客户与服务器身份验证交换:获得服务(5)向应用服务器发起服务请求;(6)服务器对客户机可选的身份认证。4)Windows系统安全认证Windows用户登录认证过程(P61看图4.3):(1)用户输入口令;(2)对用户输入的口令进行散列,并从数据表中取出真实的口 令散列。(3)产生8字节的质询(4)分别对用户输入的口令进行散列和真实口令散列进行质询 散列。(5)对比散列后的两个散列值,如果相等则登录成功;否则登 录失败。基于公开密钥的认证协议 1)Needham-Schroeder认证协议只有三步:(1)A使用B的公钥加密挑战值Ra,并发给B; (2)B接到申请后,使用私钥解密,获得Ra,再使用A的公钥加密挑战值Ra和Rb,并发给A; (3)A使用私钥对加密的挑战值进行解密,获得Rb和Ra,由Ra可知B的身份是否正确,最后把Rb使用B的公钥加密发回给B; 在B收到后,使用私钥进行解密,如果得到Rb则与A建 立通信关系。2) 基于CA数字证书的认证协议数字证书:是一个经过权威的、可信的、公正的第三方签发的包含拥有者的信息以及公开密钥的文件一共六步:(1)A申请数字证书;(2)CA颁发数字证书给A;(3)A把签名信息+数字证书发给B;(4)B获得CA的公钥;(5)验证证书和签名信息;(6)B把解密后的签名信息发给A,让A确认B的身份。3. 公钥基础设施PKI PKI:PKI是一种遵循某种标准的密钥管理平台,其能够为所有网络应用提供加密和数字证书等密码服务所必须的密钥和证书管理。 PKI的组成结构:认证机构CA、证书库、密钥备份及恢复、证书撤销 处理、PKI应用接口。第5章 .访问控制1. 概述访问控制:访问控制就是管理用户访问系统资源的过程。主体:主体是指提出访问请求的实体。客体:客体是指能够接受主体访问的被动实体。访问控制策略:访问控制策略是指主体对客体的操作行为与约束条件的关 联集,其直接决定主体是否能对客体实施的特定操作。2. 访问控制模型自主控制访问策略(DAC):DAC是根据自主控制访问策略建立的一种模型,允许合法用户访问系统访问策略允可的客体,并阻止非授权客户访问客体,某些用户可以把自己的访问权限授予给其他用户。自主控制访问策略权限信息的三种形式: 1)访问控制表ACL:以客体为中心 2)访问控制能力表ACCL:以主体为中心3) 访问控制矩阵ACM:以矩阵形式表达 强制访问控制(MAC):MAC是一种多级访问控制策略,其事先对主体和受控客体分配了安全级别属性,在实施访问控制的时候,先把主体与受控客体的安全级别属性进行比较,然后才决定主体是否能访问受控客体。 基于角色控制的访问1) 角色:角色是一个与特定工作活动相关联的行为和责任的集合。2)最小特权原则 按照主体所需要权力的最小化原则分配主体权力。3) 最小泄露原则 按照主体所需要知道的最小化原则分配给主体访问权限。4) 多级安全原则 主体与客体间的数据流方向必须受到安全等级的约束。第6章 .网络威胁1. 概述 网络安全威胁的类型:计算机病毒;网络入侵;欺骗类威胁。2. 计算机病毒 计算机病毒:编制或插入在计算机中的破坏计算机功能或数据,影响计算 机的使用并且能够自我复制的一组计算机指令或程序代码。 计算机病毒的特征:1.非授权性;2.寄生性;3.传染性; 4.潜伏性; 5.破坏性;6.触发性; 传统病毒有三大模块:1.启动模块;2.破坏模块;3.传染模块; 蠕虫病毒:蠕虫病毒是一种能够在互联网的环境下复制自身进行传播的,以计算机为载体,以网络为攻击对象的计算机病毒。 木马病毒:木马病毒是一种具有隐藏性的、传播性的,可被用来进行以控制计算机为目的的恶意行为的计算机病毒。 病毒的防治:1.检测;2.清除;3.预防;4.免疫;3. 网络入侵 拒绝服务攻击1)拒绝服务攻击:又称为业务否决攻击,是一种使得目的系统因遭受某种程度的攻击后,不能提供正常的服务,甚至导致物理设备出现瘫痪和崩溃的一种攻击手段。2) 拒绝服务攻击的种类:(1)Ping of Death(内存分配错误,导致TCP/IP崩溃)(2)Tear drop(内存分配错误,导致TCP/IP崩溃)(3)Syn Flood(导致TCP的缓存被耗尽)(4)Smurf攻击(利用响应导致目的主机崩溃)(5)电子邮件炸弹(攻击邮箱服务器) 口令攻击口令攻击是指通过猜测或其他方法获得目标系统的用户口令,夺取目标系统的控制权的过程。 嗅探攻击1)嗅探攻击:又称网络嗅探,是利用计算机的网络传输端口来获取目的地 址是其他计算机的数据包的一种攻击手段。2) ARP欺骗:利用局域网中的ARP协议的不完备性来破坏或盗取正常通信的信息的手段。3) ARP欺骗的过程:(A与B将要建立通信,C为攻击方)破坏式:(1)A请求B通信,发布请求B的地址的消息(2)B接到A的请求后,向A发送有效地址(3)C接到A的请求后,向A发送无效地址(4)A先接收无效地址和有效地址后发现IP冲突,从而无法通行。盗取式:(1)C向A发送答应,告诉A有关于B的地址,但这个地址不是B的真实地址,而是C自己的地址。(2)C向B发送答应,告诉B有关于A的地址,但这个地址不是A的真实地址,而是C自己的地址。(3)这样,AB之间的通信都将会通过C来进行,从而C就知道了AB的通信内容了。 欺骗类攻击1) IP欺骗:一台计算机设备冒充另一台计算机的IP地址,与其他设备通 信。2) ARP欺骗3) DNS欺骗:欺骗者冒充域名服务器,吧受害者要查询的域名对应的IP地址伪造成欺骗者希望的IP地址,这样受害者就只能看到欺骗者希望的网站页面了。 利用型攻击1)僵尸病毒2)缓冲区溢出:缓冲区溢出是指当前计算机向缓迟区内填入数据位数时超 过了缓冲区本身的容量,溢出的数据覆盖了合法数据。4. 诱骗类攻击 网络钓鱼:网络钓鱼是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿发出重要信息的手段。 类型:(1)电子邮件诱骗(2)假冒网站(3)虚假的电子商务第7章 .网络防御1. 概述(略过)2. 防火墙 防火墙:防火墙指的是由软件和硬件设备组合而成的,在内部网络构成的 安全保护屏障,是位于两个或多个网络之间的,执行访问控制策 略的一个或一组程序,是一种防范措施的总称。 防火墙分类(根据应用):企业防火墙 和 个人防火墙 防火墙的作用:(1)网络流量过滤(2)网络监控审计(3)支持NAT部署 NAT:网络地址翻译属接入广域网WAN技术,是一种把私有地址转化为合法IP地址的一种技术,其广泛用于各种网络连接Internet的工程中(4)支持DMZ(隔离区)(5)支持VPN(虚拟专用网)VPN:VPN是通过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国女士收腹提臀美体羊绒裤行业投资前景及策略咨询报告
- 2025至2030年中国多维他补水润手霜行业投资前景及策略咨询报告
- 家电制冷维修合同协议书
- 2025至2030年中国台灯包装内托行业投资前景及策略咨询报告
- 2025至2030年中国发光吐舌笔行业投资前景及策略咨询报告
- 2025至2030年中国儿童高尔夫球推杆行业投资前景及策略咨询报告
- 2025至2030年中国不锈钢反边加筋网篮行业投资前景及策略咨询报告
- 2025至2030年中国三网洗网机行业投资前景及策略咨询报告
- 2025至2030年中国一次性使用肝素帽行业投资前景及策略咨询报告
- 2025至2030年中国PU练习球行业投资前景及策略咨询报告
- 2025年gmp 基础知识培训试题及答案
- 网络空间中的群体行为分析-深度研究
- 软件工程监理实施细则10
- 统计业务培训
- 内镜护理安全管理制度
- 数理统计课件:三大分布和分位数
- 湖北省武汉市汉阳区2024-2025学年七年级上学期期末检测英语试卷(含答案无听力原文及音频)
- 《硬科技早期投资-项目评估指南》
- 郑州铁路局招聘笔试冲刺题2025
- 广西河池市(2024年-2025年小学六年级语文)部编版小升初模拟(下学期)试卷及答案
- 2025年监理合同延期补充协议-变更条款与费用结算3篇
评论
0/150
提交评论