下载此文档

2020年信息安全知识点梳理资料.doc


文档分类:中学教育 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。截取:含义:未授权方获得了访问资源的权利,特点:损失容易发现,人不容易抓住例子:非法拷贝程序中断:系统资源丢失,不可得或不可用恶意的硬件破坏,程序,数据文件被删除篡改:未授权方不仅访问资源,还修改资源改变数据库的某些值伪造:未授权方可能在计算系统中假冒对象入侵者可能在数据库中加入记录信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系?机密性,完整性,可用性截取、篡改、伪造针对机密性,中断、篡改针对完整性,中断针对可用性。3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。1)这条原则暗示安全专家们要考虑到所有可能入侵的所有方式,2)入侵分析必须反复进行片面加强一个方面有可能引来入侵者对另一个方面的兴趣4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)替换算法:凯撒密码(有无密钥),将某一字母直接替换为另一字母。一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接收即作废。明文+密钥=密文(弗吉尼亚表)。破解方法:词频分析。置换算法:基础行列置换:横着写,竖着读。带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每段排序。破解方法:字母组分析破译法。5、DES加密算法的基本思路;DES加密与解密算法的关系以及证明。输入(64),初始置换,低块(32)作为新高块(32),低块加密(32),低块扩展(48),密钥移位,选择置换(64->56->48),扩展低块(48)与密钥(48)按位异或,替换[S盒,每组6位替换为4位](48->32),排列,与高块(32)相加(32),作为新的低块(32),循环16次,逆初始置换。(每次循环密钥移动不同位数)S盒:行列选择(6->4)加密与解密使用同一个算法,解密密钥是加密密钥的逆序。证明见PPTP66。6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。对称密钥又称秘密密钥,需要发送、接收双方保证密钥的保密性。非对称密钥又称公钥加密,公钥可公开。加密解密速度:对称密钥快,非对称密钥慢。密钥数量:对称密钥:新用户加入用户组需要与其它用户交换密钥,复杂,难度大。非对称密钥:只需加一组公-私钥。 加密内容: 对称密钥:数据块,文件。非对称密钥:身份鉴别,对称密钥交换。7、密码哈希(Hash)函数的特点与作用特点:单向性,快速性,抗碰撞性,雪崩性,定长输出。作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书。8、基于Hash函数实现消息认证的几种典型方案1)在文件末尾附加文件的消息摘要,用对称密钥加密消息与摘要,接收者收到后先用对称密钥解密,再将文件用同样的hash函数运算,所得摘要与附加的摘要进行比对。2)仅用对称密钥加密消息摘要。3)仅用接受者公钥加密消息摘要。9、密钥交换的目的与实现公钥加密速度较慢无法满足即时通讯,而对称密钥加密需要密钥保密。对称加密密钥较短,用非对称加密算法进行加密、通信,建立一个受保护的信道。实现:A使用B公钥加密随机生成的密钥Ka,B使用A公钥加密随机生成的密钥Kb,A、B分别用自己的密钥解密得到Kb、Ka,Ka与Kb相加作为对称密钥。进行安全传输。10、数字签名的作用,数字签名与验证的过程。作用:验证信息发送者(身份认证)。确认数据完整性,不可否认性。确保传输过程中不被非法篡改,破坏,并能对消息发送者进行身份认证,防止其对发送的消息进行抵赖,也能防止攻击者冒充别人发送虚假信息。签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文与加密的摘要发送给接收者。验证过程:接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函数进行比对。完整过程:A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对明文加密,使用B的公钥对K加密,密文+密钥+签名发送给B。B使用B的私钥对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组摘要,使用A的公钥对发送来的加密摘要解密,并于自己运算得到的摘要比对。11、证书的作用以及相关的实现机制作用:通过第三方,对不认识的双方的可信度进行担保。实现:每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该员工为根节点。验证过程:某员工使用根节点的公钥解密得到第二层上司的公钥,使用第二层上司的公钥解密的到第三层,……,直到找到需要确认身份的对方或找到最底依然没有找到对方(验证失败)。12、何为缓冲区溢出漏洞?它可能会产生哪些危害?访问非法内存区域。危害

2020年信息安全知识点梳理资料 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人书犹药也
  • 文件大小43 KB
  • 时间2020-02-20