信息安全复习提纲(共7页).doc

上传人:飞****2 文档编号:16721331 上传时间:2022-05-18 格式:DOC 页数:7 大小:153KB
返回 下载 相关 举报
信息安全复习提纲(共7页).doc_第1页
第1页 / 共7页
信息安全复习提纲(共7页).doc_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息安全复习提纲(共7页).doc》由会员分享,可在线阅读,更多相关《信息安全复习提纲(共7页).doc(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精选优质文档-倾情为你奉上数据安全复习提纲1、 信息安全中安全目标为什么分成系统安全、数据安全和事物安全?试各举一例说明它们的差异?答:安全目标:由安全策略定义。安全策略是怎样规定安全目标的呢?信息系统的安全策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。安全目标通常被描述为“允许谁怎样使用系统中的哪种资源”、“不允许谁怎样使用系统中的哪种资源”或事务实现中各“参与者的行为规则是什么”等。l 安全目标分类:数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。l 数据安全主要涉及数据的机密性与完整性;l 事务安全主要涉及身份识别、抗抵赖等多方计算安全;l

2、 系统安全主要涉及身份识别、访问控制、可用性。2. 安全恢复机制如何触发,目的是什么?系统恢复的分类是什么?答:对事件检测和审计报告提交到事件处理管理模块后,如果满足一定的条件,则触发恢复机制。恢复机制通常是由一系列的动作组成。其目的是在受到安全攻击或遇到偶然破坏的情况下,把损失降到最小。对于系统运行状态的恢复是指把系统恢复到安全状态之下,可分为:1)立即恢复是指立即退出系统,例如切断连接、关机等,其效果没有持久性;2)当前恢复是指针对具体实体停止当前的活动,例如取消用户的访问权、终止和一个用户的交易等,其效果覆盖当前一段时间;3)长久恢复执行类如把攻击者写入“黑名单”、更换用户密码等操作,其

3、效果是长久的。3. OSI的五类安全服务是什么?并列出五类安全服务的分类表。答:OSI的五类安全服务是:鉴别、机密性、完整性、访问控制、抗抵赖4. 什么是差分攻击?答:差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。5. 试分别叙述私钥加密和公钥加密技术的原理,并比较信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以

4、使发送方不能抵赖?答:私钥加密算法使用单个私钥来加密和解密数据。私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。加密和数字签名是有区别的,加密的目的是通过把信息翻译成密码秘密地隐藏内容。数字签名的目的是完整性和身份识别性,验证一个信息的发

5、送者和指出内容没有被修改。数据签名:发送方先利用公开的Hash函数对消息M进行变换,得到消息摘要;然后利用自己的私钥对消息摘要进行签名形成数字签名Sig(H(M);而后将签名附加在消息后发出。接收方收到消息后,先利用公开Hash函数对消息M进行变换,得到消息摘要;然后利用发送方的公钥验证签名。如果验证通过,可以确定消息是可信的。数字签名具有不可否认性、不可伪造的优点。数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明. 由于只有发文者拥有私钥,所以其无法否认该电子文件非由其所发送。6. 纯密文攻击有哪几种方法?并说明其原理。答:1

6、)唯密文攻击(ciphertext only attack):已知加密方法、明文语言、可能内容,从密文求出密钥或明文。2)已知明文攻击(know-plaintext attack):已知加密方法、已知部分明密对,求出密钥或对给定的密文求出明文。3)选择明文攻击(chose-plaintext attack):已知加密方法,而且破译者可以把任意(或相当数量)的明文加密为密文,求密钥。这对于保护机密性的密码算法来说,是最强有力的分析方法。4)选择密文攻击(chose-ciphertext attack):已知加密方法,而且破译者可以把任意(或相当数量)的密文脱密为明文,求密钥。这对于保护完整性的密

7、码算法来说,是最强有力的分析方法。7. 哈希函数的定义是什么?什么是安全哈希函数?哈希函数通常在那些方面使用?并举出2个哈希函数算法的名称。答:哈希函数以任意长度的消息作为输入,输出一个固定长度的二进制值,称为哈希值、杂凑值或消息摘要。哈希函数是代表一个消息在计算意义下的特征数据。所谓计算特征数据表示在计算上无法找到两个不同的消息x1和x2,使得他们有相同的函数值。这条性质称为哈希函数的强无碰撞性。满足强无碰撞性的Hash函数叫做安全Hash函数。显然安全Hash函数满足(1)弱无碰撞性:给定消息x1计算上无法找到一个不同的使得他们有相同的函数值。(2)单向性:对于任一给定的一个函数值,求源像

8、,计算上是不可行的。哈希函数是为了实现数字签名或计算消息的鉴别码而设计的。从而用于防抵赖、身份识别和消息鉴别等。算法MD5、算法SHA-1、SHA-256、SHA-384及SHA-5128. 基于状态检测的防火墙技术原理是什么?并做相关举例说明。答:状态检查原理1. 状态检测防火墙的数据包过滤规则是预先设定的,但状态表是动态建立的,可以实现对一些复杂协议建立的临时端口进行有效的管理。如FTP协议只是通过21端口进行控制连接,其数据传送是通过动态端口建立的另一个子连接进行传送。如果边界部署的是一个基于包过滤技术的防火墙,就需要将所有端口打开,将会带来很大的安全隐患。但对于基于状态检测技术的防火墙

9、,则能够通过跟踪、分析控制连接中的信息,得知控制连接所协商的数据传送子连接端口,在防火墙上将该端口动态开启,并在连接结束后关闭,保证内部网络的安全。2. 状态检测技术是为每一个会话连接建立、维护其状态信息,并利用这些状态信息对数据包进行过滤。如状态检测可以很容易实现只允许一个方向通信的“单向通信规则”,在允许通信方向上的一个通信请求被防火墙允许后,将建立该通信的状态表,该连接在另一个方向的回应通信属于同一个连接,因此将被允许通过。这样就不必在过滤规则中为回应通信制定规则,可以大大减少过滤规则的数量和复杂性;而且也不需对同一个连接的数据包进行检查,从而提高过滤效率和通信速度。3. 动态状态表是状

10、态检测防火墙的核心,利用其可以实现比包过滤防火墙更强的控制访问能力。4. 但其弱点是也没有对数据包的内容进行检查,不能进行数据内容级别的控制,而且也允许外部主机与内部主机的直接连接,容易遭受黑客的攻击。9. 简述DES加密算法。并且说明为什么要进行分组?为什么要进行16轮E盒、P盒变换? 答:DES的明文长度是64 bit,密钥长度为56 bit,加密后的密文长度也是64 bit(实际中的明文未必恰好是64 bit,所以要经过分组和填充把它们对齐为若干个64 bit的分组,然后逐组进行加密处理。)DES对64-位的明文分组进行操作。通过一个初始置换IP,将明文分组分成左半部分(L)和右半部分(

11、R),各32位长。然后进行16轮完全相同的运算,这些运算被称为函数,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换IP-1(初始置换的逆置换)分组之后通过置换运算,可以打乱原文已有的一些统计特性,使得统计分析密文变得更加困难。经过16轮的(E盒和P盒)替代和换位的变换后,使得密码分析者无法获得该算法一般特性以外更多的信息。10. OSI中定义的安全机制分如何分类?每个分类又包含哪些内容?它们与安全服务的关系是什么?答: OSI中定义的安全机制分类:特定安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信量填充、路由控制、公证共8种普遍性安全机制:可信功能

12、度、安全标记、事件检测、安全审计追踪、安全恢复共5种与安全服务的关系11. 什么是密码学?什么是无条件安全的?什么是计算上是安全的?答:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。无条件安全:我认为是敌手具有无限的计算能力,而在你所设定的安全条件下,敌手无法破解明文。计算上安全:就是该安全协议基于的是NP问题,且(具有PPT能力的)敌手在多项式

13、时间内无法破解密文来欺骗P方和V方。12. 简述RSA算法原理,它有什么优缺点?答:优点:RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是现在最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。RSA算法解决了大量网络用户密钥管理的难题缺点:1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2)安全性, RSA的安全性依赖于大数的因子分解,但并没有从理论上证实破译RSA的难度和大数分解难度等价,而且密码学界多数人士倾向于因子分解不

14、是NPC问题。3)速度太慢,由于RSA 的分组长度太大,为确保安全性,n 至少也要 600 bitx以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。13. 以两个素数p=*以及q=*,设计出一对公私密钥,写出其求解过程。并且利用求得的公钥,对明文数为*进行加密,写出用*加密的过程。答: 14. 服务攻击与非服务攻击的区别是什么?答:服务攻击利用缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或)的攻击方式。攻击者进行拒绝服务攻击,实际上让实现两种效果:一是迫使服务器的满,不接收新的请求;二

15、是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。15. 网络黑客攻击方法有哪几种? 答:黑客攻击的方法主要有以下几种:(1)获取口令;(2)放置特洛伊木马程序;(3)WWW的欺骗技术;(4)电子邮件攻击;(5)通过一个节点来攻击其他节点;(6)网络监听;(7)寻找系统漏洞 ;(8)利用帐号进行攻击;(9)偷取特权。16. 什么是黑客? 答:是指专门研究、发现计算机和的计算机爱好者。热衷研究、撰写程序的专才,精通各种语言和系统,且必须具备乐于追根究底、穷究问题的特质17. 如果某一天,当你上网的时候,发现自己计

16、算机的硬盘灯不断闪烁,鼠标乱动,这时你出于安全的考虑,应该做些什么?特别是如何找出问题出在哪里? 答:1)被远程控制了。2)我的资料正在被远程下载或删除。应该断开网络连接,关掉远程控制服务,手动关闭一些Windows端口:1、点击 开始菜单/设置/控制面板/管理工具,双击打开本地策略,选中ip安全策略,在本地计算机“右边的空白位置右击鼠标,弹出快捷菜单,选择创建ip安全策略”,弹出向导。在向导中点击下一步,下一步,当显示“安全通信请求”画面时,把“激活默认相应规则”左边的钩去掉,点“完成”就创建了一个新的ip安全策略. 2、右击该ip安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉

17、,然后再点击右边的“添加”按纽添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按纽,弹出ip筛选器列表窗口。在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的添加按纽添加新的筛选器。3、进入“筛选器属性”对话框,首先看到的是寻地址,源地址选“任何ip地址”,目标地址选“我的ip地址”,点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“tcp”,然后在“到此端口”的下的文本框中输入“135”,点击确定。这样就添加了一个屏蔽tcp135 端口的筛选器,可以防止外界通过135端口连上你的电脑。点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略。重复以上步骤

18、继续添加tcp 137 139 445 593 端口和udp 135 139 445 端口,为它们建立相应的筛选器。 重复以上步骤添加tcp 125 2745 3127 6129 3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按纽。 4、在“新规则属性”对话框中,选择“新ip筛选器列表”然后点击其左边的复选框,表示已经激活。最后点击“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,进行“阻止”操作,在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”。 5、进入“新规则属性”对话框,点击“新筛选器操作”,选取左边的复选框,表示已经

19、激活,点击“关闭”按钮,关闭对话框。最后“新ip安全策略属性”对话框,在“新的ip筛选器列表”左边打钩,按确定关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的ip安全策略,然后选择“指派”。使用杀毒软件进行杀毒。18. RSA算法是一种公开密钥算法,它有什么缺点? 答: 1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2)安全性, RSA的安全性依赖于大数的因子分解,但并没有从理论上证实破译RSA的难度和大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NPC问题。3)速度太慢,由于RSA 的分组长度太大,为确保安全性,n 至少也要 600 bitx以上,使运算代

20、价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。19. 计算机病毒有哪些特点? 答:计算机病毒是一个能感染其他程序的程序,它靠篡改其他程序,并把自身的拷贝或可能演化的形式放入其他程序中,而实现病毒的感染。计算机病毒的基本特性:寄生感染性、潜伏性、可触发性、破坏性、衍生性20. 常用的计算机安全攻击手段有哪些? 答:假冒攻击(重放、伪造、代替),旁路攻击,非授权访问,拒绝服务,恶意程序(木马、病毒、后门)21. 简述服务攻击与非服务攻击不同的不同。答:服务攻击利用缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU

21、满负荷或)的攻击方式。攻击者进行拒绝服务攻击,实际上让实现两种效果:一是迫使服务器的满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。22. 简述异常入侵检测和误用入侵检测。答:假冒者盗用他人账户信息。他对系统的访问行为轮廓应该和他所冒充的用户有所不同,因此一个自然的检测方法是在审计记录中为系统的每个合法用户建立一个正常行为轮廓,当检测系统发现当前用户的行为和他的正常行为轮廓有较大偏差时,就应该及时提醒系统安全管理员。这样的检测方法称为异常检测。异常检测的两个步骤:(1)建立正常行为轮廓;

22、(2)比较当前行为和正常行为轮廓,从而估计当前行为偏离正常行为的程度。误用者是合法用户的越权访问。与授权用户的行为相比,可能在统计上没有显著的区别。这些越权举动,则可以通过事先刻画已知攻击的特征,将越权举动和这些特征相匹配,从而检测出攻击。这种方法称为误用检测。误用检测的两个步骤:(1)建立建立专家特征库;(2)比较当前行为和已知渗透行为特征,从而估计当前行为接近特定攻击行为的程度。23. 网络中存在的问题主要有哪几类? 答:Web的安全问题1、Web服务诈骗2、敏感信息泄漏。3、冒充合法用户4、漏洞攻击(如DDOS) 网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是

23、管理不健全而造成的安全漏洞。网络中的安全威胁:截获/修改,插入/重放,服务欺骗,窃听和数据分析,网络拒绝服务24. 网络黑客攻击方法有哪几种?答:黑客攻击的方法主要有以下几种:(1)获取口令;(2)放置特洛伊木马程序;(3)WWW的欺骗技术;(4)电子邮件攻击;(5)通过一个节点来攻击其他节点;(6)网络监听;(7)寻找系统漏洞 ;(8)利用帐号进行攻击;(9)偷取特权。25. 消息鉴别码(MAC)的原理、构成是什么?答:消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性.使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输.接收方利用与发送方共享的密钥进行鉴别认证等。消息鉴别码(MAC)是在密钥的控制下,将消息映射到一个简短的定长数据分组。将消息鉴别码附加到消息后,提供消息的完整性检测。设M是消息;F为密钥控制的公开函数,F可以接受任意长度的输入,但输出为定长,通常称F为MAC函数;K为通信方之间共享的密钥。则消息M的消息鉴别码为:1. 消息是完整的没有被篡改。因为只有收发方知道密钥,攻击者篡改消息后,无法得到与篡改后的消息相应的消息鉴别码;2. 消息出自声称的原发方,不是冒充的。因为只有收发方知道密钥,攻击者无法对自己发送的消息产生相应的消息鉴别码。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com