付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章 限集称为密钥空间; 是否改变 发送者是否是所声称 1. 信息安全的定义: 在技术上和 E 为加密算法,对于任一密 的 如果消息中包含顺序码,保 管理上为数据处理系统建立的 钥,都能够有效地计算; 证消息的正常顺序 安全保护,保护信息系统的硬 D 为解密算法,对于任一密 ( 3)接收者使用相同密钥 件、软件及相关数据不因偶然或 钥,都能够有效地计算。 对消息原文进行加密得到新的 者恶意的原因遭到破坏、 更改及 3. 对称密钥密码加密模式从工 MAC比较新的 MAC和随消息一 泄露。 作方式上可分为:分组密码、序 同发来的MAC进行认证。 2. 信息安全的属性 列密码 10. 散列函数的健
2、壮性 完整性、可用性、机密性。 4. 分组密码原理 弱无碰撞特性 强无碰撞 3.CIA 三元组是信息安全的三个 加密: 将明文分成若干固定长度 特性 单向性 最基本的目标 的组,用同一密钥、算法逐组加 11. 数字签名的过程 机密性 Confidentiality :指信 密,输出等长密文分组。 第三章 息在存储、传输、使用过程中, 解密:将密文分成等长的组,采 1物理安全包括 p48 不会泄漏给非授权用户或实体; 用同一密钥和算法逐组解密, 输 物理安全技术包括 : 防盗、防 完整性 Integrity :指信息在存 出明文。 火、防静电、防雷击、防信息泄 储、使用、传 5. 单向陷门函数
3、f(x) ,必须满 漏、物理隔离;基于物理环境的 输过程中,不 足以下三个条件。 容灾技术和物理隔离技术也属 会被非授权 给定 x ,计算 y=f(x) 是容易 于物理安全技术范畴 用户篡改或 的; 2. 物理隔离与逻辑隔离有很大 防止授权用 给定 y, 计算 x 使 y=f(x) 是困 的区别 户对 信息进 难的(所谓计算 x=f-1(y) 困难是 物理隔离的哲学是不安全就不 行不恰当的 指计算上相当复杂已无实际意 连网 , 要绝对保证安全,逻辑隔 篡改; 义); 离的哲学是在保证网络正常使 可用性 Availability :指确保授 存在3,已知3时对给定的任 用下 , 尽可能安全 权用
4、户或实体对信息资源的正 何y,若相应的x存在,则计算 第四章 常使用不会被异常拒绝, 允许其 x使y=f(x)是容易的。 1.Kerberos 身份认证 可靠而及时地访问信息资源。 6. 公开密钥可以有效解决机密 AS:公安局,审核颁发身份 4.DAD ( Disclosure 泄 露 、 性和认证性这两个问题 证。TGS机票售票处。Server Alteration 篡改、 Destruction 7. 消息认证:验证收到的消息 V:登机验票处。 破坏)是最普遍的三类风险 来自真正的发送方且未被修改 第一阶段 身份验证服务交 5. 信息安全保障体系包括四个 过,验证消息的真实性、 完整性、
5、换 第二阶段 票据授予服 部分内容,即 PDRR 顺序性、时间性。 务交换 第三阶段 客户与 保护( Protect )检测( Detect ) 8. 消息认证码MAC( Message 服务器身份验证交换 反应( React )恢复( Restore ) AuthenticationCode):也称密 2. 基于数字证书进行身份认证 第二章 码校验和,使用密码对消息加 的过程 p63 1. 密码学包括密码编码学和密 密,生成固定长度的认证符; 3.PKI 体系结构 码分析学两部分。 9.消息认证码 MAC基本思想: 认证中心 CA 证书库 密钥备 2. 完整密码体制要包括如下五 (1)利用事
6、先约定的密钥, 份及恢复系统证书撤销系统 个要素 : 加密生成一个固定长度的短数 应用程序接口 API M是可能明文的有限集称为 据块MAC附加到消息之后,一 第五章 明文空间; 起发送给接收者; 1. 访问控制的基本组成元素 C 是可能密文的有限集称为 (2)MAC是消息和密钥的公 主体 客体 访问控制策略 密文空间; 开函数所产生的定长的值,以此 2. 访问控制模型 K 是一切可能密钥构成的有 值作为认证符。可以认证:消息 自主访问控制 强制访问控制 MAC 基于角色的访问控制 自主访问控制模型 p68 上读/下写(完整性) 下读 /上 写(机密性) 3. RBAC 模型的基本思想是将访
7、问权限分配给一定的角色, 用户 通过饰演不同的角色获得角色 所拥有的访问许可权。 1. 病毒是指“编制或者在计算 机程序中插入的破坏计算机功 能或者破坏数据, 影响计算机使 用并且能够自我复制的一组计 算机指令或者程序代码” 。 2. 计算机病毒特征 非授权性 寄生性 传染性 潜伏 性 破坏性 触发性 3. 病毒根据其工作原理和传播 方式划分 传统病毒 蠕虫病毒 木马 4. 蠕虫与传统病毒的区别: 蠕虫 病毒一般不需要寄生在宿主文 件中,蠕虫病毒能够利用漏洞 5. 计算机病毒防治技术主要包 括:检测、清除、预防和免疫 6. 拒绝服务攻击:DoS并不是某 一种具体的攻击方式, 而是攻击 所表现出
8、来的结果最终使得目 标系统因遭受某种程度的破坏 而不能继续提供正常的服务, 甚 至导致物理上的瘫痪或崩溃。 7. 通常拒绝服务攻击可分为两 种类型, 第一类攻击是利用网络协议的 缺陷,通过发送一些非法数据包 致使主机系统瘫痪; 第二类攻击是通过构造大量网 络流量致使主机通讯或网络堵 塞,使系统或网络不能响应正常 的服务。 8. 蠕虫与传统病毒的区别: 蠕虫 病毒一般不需要寄生在宿主文 件中,蠕虫病毒能够利用漏洞 1、木马是有隐藏性的、传播性 的,木马一般不会直接对计算机 产生危害, 主要以控制计算机为 目的。 2、木马病毒程序一般有是三部 分组成,第一部分是控制程序 (客户端);第二部分是木马
9、程 序(服务器端) ,它是木马病毒 的核心; 第三部分是木马配置程 序。 3、Ping of death 攻击:攻击 者可以通过修改 IP 分片中的偏 移量和段长度, 是系统在接收到 全部分段后重组报文时总的长 度超过了 65535 字节。 一些操作 系统在对这类超大数据包的处 理上存在缺陷, 当安装这些操作 系统的主机收到了长度大于 65535 字节的数据包时,会出现 内存分配错误, 从而导致 TCP/IP 堆栈崩溃,造成死机,这就是 ping of death 攻击。 4、Syn Flood 攻击(拒绝服务 攻击):攻击者伪造 TCP 的连接 请求, 向被攻击的设备正在监听 的端口发送大量
10、的 SYN 连接请 求报文, 被攻击的设备按照正常 的处理过程,回应这个请求报 文,同时为它分配了相应的资 源。攻击者本意并不需要建立 TCP 连接, 因此服务器根本不会 接受到第三个 ACK 报文,使被 攻击的系统所预留的所有 TCP 缓存都耗尽, 那么背攻击的设备 将无法再向正常的用户提供服 务, 攻击者也就达到了攻击的目 的(拒绝服务) 。 5、地址解析:主句在发送帧前 将目标 IP 地址转换成目标 MAC 地址的过程。 冒充域名服务器, 把受害者要查 询的域名对应的 ip 地址伪造成 欺骗者希望的 ip 地址,这样受 害者就只能看到攻击者希望的 网站页面, 这就是 dns 欺骗的的 基
11、本原理。 10. 缓冲区溢出:是指当计算机 向缓冲区内填充数据位数时超 过了缓冲区本身的容量, 溢出的 数据覆盖了合法数据 第七章 1. 防火墙是位于两个或多个网 络之间, 执行访问控制策略的一 个或一组系统, 是一类防范措施 的总称。 2. 包过滤防火墙:静态包过滤、 动态包过滤 静态包过滤是指防火墙根据 定义好的包过滤规则审查每个 数据包, 确定其是否与某一条包 过滤规则匹配。 动态包过滤是指防火墙采用 动态配置包过滤规则的方法, 根 据需求动态的添加或删除 acl 中 的过滤规则, 并通过对其标准建 立的每一个连接进行跟踪, 更加 灵活的对网络连接访问的控制。 3. 网络地址转换 NAT
12、 属于广域网 wan 技术,是一种 将私有地址转化为合法 ip 地址 的转换技术。 4. 隧道技术的基本过程, p112 隧道技术的基本过程是在源局 域网与公网的借口处将数据作 为负载封装在一种可以在公网 上传输的数据格式中, 在目的局 域网与公网的接口处将数据解 封装, 取出负载并转发到最终目 的地。 5. CIDF 通用模型 : 事件产生器、 事件分析器、响应单元、事件数 据库 6. 入侵检测系统按数据源分类 主机型入侵检测系统 网络 型入侵检测系统 7. 以检测技术为分类标准 p120 基于误用检测的 IDS 基于异 常检测的 IDS 基于误用检测的IDS:是事先 定义出已知的入侵行为的
13、入侵 特征,将实际环境中的数据与之 匹配,根据匹配程度来判断是否 发生了无用攻击, 即入侵攻击行 为。 基于异常检测的IDS:根据使 用者的行为或资源使用状况的 程度与正常状态下的标准特征 之间的偏差来判断是否遭到了 入侵,如果偏差高于阈值则发生 异常。 8. 常见的入侵诱骗技术主要有 蜜罐( Honeypot )技术和蜜网 ( Honeynet )技术 第八章 1.IPSec 协议 ESP (封装安全负载)协议AH (认证头)协议 二者都支持认证功能, 保护范围 存在着一定的差异。 AH的作用域是整个IP数据包, 包括IP头和承载数据。ESP认证 功能的作用域只是承载数据, 不 包括IP头。
14、AH提供认证的安全 性高于ESP的认证服务 2. IPSec 包含有两个指定的数据 库 安全策略数据库 (SPD) 安全关 联数据库 (SAD) 3. IPSec 的工作模式 传输模式 隧道模式 传输模式: IPSec 先对上层协议 进行封装,增加一个 IPSec 头, 对上层协议的数据进行保护, 然 后由 IP 协议对封装的数据进行 处理,增加 IP 头,只对数据包 的有效负载进行加密或认证。 (用于两台主机之间的安全通 信) 隧道模式: IPSec 对 IP 协议处理 后的数据进行封装, 增加一 IPSec 头,对 IP 数据包进行保护, 然后再由 IP 协议对封装的数据 进行处理,增加新
15、 IP 头,对整 个数据包进行加密或认证。 (通 信双方有一方是安全网关或路 由器) 5. 抗重放窗口: 32 比特计数器, 用于决定进入的 AH或ESP数据 包是否为重发, 仅用于接收数据 包。抗重放窗口 W实际是某个特 定时间接收到的数据包序号是 否符合窗口的上下界。 6. SSL ( Secure Sockets Layer 安全套接层 ) 体系结构 SSL 记录协议 SSL 握手协议 SSL 转换密码规范协议 SSL 报 警协议 SSL 握手协议 : SSL 握手协议通 过在客户端和服务器之间传递 消息报文,完成会话协商谈判。 SSL 握手协议四个阶段:建立安 全能力 服务器认证与密钥
16、交 换 客户机认证与密钥交换 结束 7. set 的组件结构: 持卡人 商家 发卡机构 清算机构 支付网关 认证中心 8. SET协议安全性主要依靠其采 用的多种安全机制, 解决了机密 性、完整性、身份认证和不可否 认性等问题, 提供了更高的信任 度和可靠性。 9. 电子信封 电子信封涉及到两个密钥:一个 是接收方的公开密钥另一个是 发送方生成临时密钥(对称密 钥)电子信封的使用过程 p156 10. 双重签名 (1) SET 协议核心内容是订购信 息 OI 和支付信息 PI (2) DS( 双重签名 ) 技术首先生成 OI 和 PI 两条消息的摘要,将两 个摘要连接起来, 生成一个新的 摘要, 然后用顾客的私有密钥加 密,即双重签名 (3) 分离 PI 与 OI :确保商家不 知道顾客的支付卡信息, 银行不 知道顾客的订购细节。 11. 交易处理 在处理中, 持卡人注册和商家注 册是进行安全交易的前
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026宁波市镇海中学(含甬江校区)事业编制教师(第三批)招聘9人考试备考题库及答案解析
- 2026年湖南现代物流职业技术学院单招职业技能考试题库有答案详细解析
- 2026年甘肃省嘉峪关市中医医院春季招聘聘用制专业技术人员笔试备考试题及答案解析
- 2026广东梅州市梅江区人力资源和社会保障局招聘见习人员6人笔试参考题库及答案解析
- 2026广西南宁经济技术开发区光明路学校春季学期编外教师招聘1人笔试备考试题及答案解析
- 山东省临沂2026届初三下学期第五次联考英语试题含解析
- 山东省淄博市临淄区第二中学2026届初三4月期中练习(一模)英语试题含解析
- 产品质量检查与控制清单
- 人才招聘选拔及培养框架参考
- 企业绩效管理评估综合指标体系
- 宁夏砖瓦用粘土矿产地质勘查技术规程 DB64-T 1754-2020
- 校长在人工智能教师培训专题研讨会上讲话:主动拥抱人工智能才能为学生开辟更广阔的成长空间
- 电工实训项目二常用电工工具、仪表使用模块二 认识和使用常用电工仪表
- 《经络与腧穴》课件-腧穴
- 《空调制冷原理》课件
- 2025年上海市浦东新区高三语文一模作文题目解析及范文:一个人履行责任是否意味着放弃自由
- 瓷砖美缝施工合同协议书
- 部编四年级道德与法治下册全册教案(含反思)
- 1.句型(讲解)-2025年中考英语
- DB34T∕ 2593-2016 水栀子扦插育苗技术规程
- 食堂临聘人员管理制度
评论
0/150
提交评论