计算机信息系统安全简介.doc

上传人:一*** 文档编号:820250 上传时间:2019-07-19 格式:DOC 页数:9 大小:47.50KB
返回 下载 相关 举报
计算机信息系统安全简介.doc_第1页
第1页 / 共9页
计算机信息系统安全简介.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机信息系统安全简介.doc》由会员分享,可在线阅读,更多相关《计算机信息系统安全简介.doc(9页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一章P2 什么是计算机安全对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及 机密性(包括硬件、软件、固件、信息/数据、电讯)。P7 主动攻击和被动攻击的概念和类型被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵 袭系统。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。主动攻击包含数据流的改写和错误数据流的添加,它可以分为 4 类:假冒、重放、改写消 息和拒绝服务。P9 安全服务的 5key(填空&简答)认证、访问控制、数据机密性、数据完整性和不可抵赖性。P18 1.2/1.3/1.41.2 被动和主动安全威胁之间有设么不同?1.

2、3 列出并简要定义被动和主动安全攻击的分类。1.4 列出并简要定义安全服务的分类。第二章P23 对称加密的组成一个对称加密方案由 5 部分组成:明文、加密算法、秘密密钥、密文和解密算法。P24 分组密码与流密码区别分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在 运行过程中连续地处理输入元素,每次列入一个输出元素。P26 Feistel 的结构加密:如图 2.2 所示。加密算法的输入是长度为 2w 比特的明文分组及密钥 K。明文分组被 分成两半:L0 和 R0.这两半数据通过 n 轮处理后组成密文分组。第 i 轮输入为 Li-1 和 Ri- 1,由前一轮产生,同时

3、子密钥 Ki 由密钥 K 产生。通常,子密钥 Ki 与 K 不同,子密钥相 互之间也各不相同,它们都是由密钥通过子密钥产生算法生成的。图 2.2 中采用了 16 轮处 理,而实际上任意的轮数都是可以实现的。解密:图 2.2 的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。 规则如下:使用密文作为算法的输入,但是反序使用子密钥 Ki。即在第一轮迭代使用 Kn,第二轮迭代使用 Kn-1,依次类推直到最后一轮迭代使用 K1。这是一个好的性质,因 为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。P30 3DES3DES 使用 3 个密钥并执行 3 次 DES 算法,

4、其组合过程依照加密-解密-加密(EDE)的顺 序进行。P31 AES 算法理解P38 RC4 算法了解P43 CTR 看懂P45 2.1(5 个) /2.2 替换和转换/2.4/2.5 密码分析攻击强力攻击2.1 对称加密的基本因素是什么2.2 加密算法使用的两个基本功能是什么?2.4 分组密码和流密码的区别是什么?2.5 攻击密码的两个通用方法是什么?*第三章P50 公钥加密和消息认证的概念公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要 的是公钥加密系统是非对称的,它使用两个单独的密钥。 公钥加密方案由 6 个部分组成: 明文、加密算法、公约和私钥、密文和解密

5、算法。 密钥对中的公钥时公开供其他人使用 的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同 但相关的密钥进行解密。本章分析消息认证的三个方面。首先,研究使用消息认证码(MAC)和散列函数进行消息 认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有 用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。P50 认证的两个重要方面认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完 整性范畴)P51 消息认证码概念消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息 上。P53

6、 图 3.2 a、b、c。 b 是重点(说明了数字签名的过程)P54 散列函数的特性(理解)散列函数 H 必须具有下列性质:(1)H 可适用于任意长度的数据块。 (2) H 能生成固定长度的输出。 (3) 对于任意给定的 x,计算 H(x)相对容易,并且可以用软/硬件方式实现。 (4) 对于任意给定值 h,找到满足 H(x)=h 的 x 在计算机上不可行。满足这一特性的 散列函数称为具有单向性(one-way),或具有抗原像攻击性。 (5) 对于任意给定的数据块 x,找到满足 H(y)=H(x)的 yx 在计算上是不可行的。 满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱

7、碰撞 攻击性。 (6) 找到满足 H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列 函数被称为抗碰撞性,有时也称为抗强碰撞性。P55 3.23 SHA 长度 SHA-1 长度为 160 SHA-512 原因理解(算法核心:F 压缩函数)P60 HMAC 图 3.6 看懂P64 *公钥加密基本组成(6 个)基本步骤明文、加密算法、公钥和私钥、密文、解密算法P65 公钥加密系统的应用 (知道 了解)加密/解密、数字签名、密钥交换P66 RSA 算法、计算(mod)P69 Diffie-Hellman 计算(只用于秘钥交换,最后生成会话秘钥 K)P71 *中间人攻击 P7

8、2 *数字签名P73 3.2/3.3/3.5/3.6/3.8/3.9P74 3.3/3.4 长度域就是原始数据的长度3.2 什么是 MAC?3.3 简述图 3.2 所示的三种方案。3.5 对于散列函数的内容(了解),压缩函数是什么?3.6 公钥加密系统的基本组成元素是什么?3.8 私钥和密钥之间有什么区别?3.9 什么是数字签名3.3 当消息的长度分别为一下值的时候,计算在 SHA-512 中填充域的值:a1919 比特 b.1920 比特 c.1921 比特3.4 当消息长度分别为以下值的时候,计算在 SHA-512 中长度域的值a1919 比特 b.1920 比特 c.1921 比特*第四

9、章P81 *什么是公钥加密公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要 的是公钥加密系统是非对称的,它使用两个单独的密钥。与此相比,堆成的传统加密只是 用一个密钥。使用两个密钥对于保密性、密钥分发和认证否产生了意义深远的影响。P82 什么是 KDC(作用)描述 KDC 的操作工程作用:密钥分发中心 KDC 判断哪些系统允许互相通信。当两个系统被允许建立连接时, 密钥分发中心就为这条连接提供一个一次性会话密钥。一般而言,KDC 的操作过程如下。(1)当一个主机 A 期望与另外一个主机建立连接时,它传送一个连接请求包给 KDC。 主机 A 和 KDC 之间的通信使

10、用一个只有主机 A 和 KDC 共享的主密钥加密 (2) 如果 KDC 同意建立连接请求,则它产生一个唯一的一次性会话密钥。它用主机 A 预制共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机 A。类似的, 它用主机 B 与之共享的永久密钥加密这个会话密钥,并把加密后的结果发给主机 B。 (3) A 和 B 现在可以建立一个逻辑连接并交换消息的数据了,其中所有的消息或数据 都是用临时性会话密钥加密。P82 Kerberos 是一种认证服务,要解决的问题是:假设在一个开放的分布式环境中,工作 站的用户希望访问分布在网络各处的服务器上的服务。我们希望服务器能够将访问权限限 制在授权用户范围

11、内,并且能够认证服务请求。Kerberos 是种对称加密P90 Kerberos 版本 4、5(了解)P95 什么是公钥证书 如何组成 *会描述公钥证书的作用 图 4.3弓公钥证书:用于避免任何人都可以伪造公共通告的缺陷公钥证书由公钥加上公钥所有者的用户 ID 以及可信的第三方签名的整个数据块组成。P96 X.509 理解(定义了一套目录服务) PKI :公钥基础设施P111 4.2/4.3/4.4&4.5(填空&简答)/4.7/4.14/4.83 习题4.2 会话密钥与主密钥的区别是什么?4.3 什么是密钥分发中心/KDC4.4 一个提供全套 Kerberos 服务的环境由哪些实体组成?4.

12、5 在 Kerberos 环境下,域指什么?4.7 什么是现时?4.10 什么是公钥证书?4.14 怎样撤销 X.509 证书?第五章P118SSL 组成(两层)高层:SSL 握手协议、SSL 密码变更规格协议、SSL 报警协议、HTTP基础:SSL 记录协议P143 5.2/5.3/5.6 5.2 SSL 由哪些协议组成?SL 握手协议、SSL 密码变更规格协议、SSL 报警协议、SSL 记录协议5.3 SSL 连接和 SSL 会话之间的区别是什么?5.6 SSL 记录协议提供了哪些服务?机密性&消息完整性第八章P218 隧道模式&传输模式传输模式主要为上层协议提供保护。隧道模式对整个 IP

13、 包提供保护。P228 IPV4 图 P230 安全关联组合安全关联可以通过如下两种方式组合成安全关联束。传输邻接和隧道迭代P233 IKEIPSec 的密钥管理部分包括密钥的确定和分发。P241 8.8.2:8.2/8.4/8.5 8.8.3: 8.3/*8.5/8.7/8.8(为什么先加密后认证)8.2 IPSec 提供了哪些服务?8.4 传输模式与隧道模式有何区别?8.5 什么是重放攻击?8.8 Oakley 密钥确定协议和 ISAKMP 在 IPSec 中起到什么作用?8.3 分别列出 AH 和 ESP 提供的主要安全服务。*8.5 假设当前的重放窗口由 120 扩展到 530:a.如

14、果下一个进来的已认证包邮序列号 105,则接受者如何处理该包?处理后的窗口参 数是什么?b.如果下一个进来的已认证包邮序列号 440,则接受者如何处理该包?处理后的窗口参 数是什么?c.如果下一个进来的已认证包邮序列号 540,则接受者如何处理该包?处理后的窗口参 数是什么?8.7 在两个主机之间需要实现端对端加密和认证。请画出类似于 8.8 的示意图来说明:a.传输连接,先加密后认证。(为什么要先加密后认证?)b.捆绑在隧道 SA 内部的传输 SA,先认证后加密。c.捆绑在隧道 SA 内部的传输 SA 联束,先认证后加密。第 10 章P274 恶意软件的类型。恶意软件分为两类,一类需要驻留在

15、宿主程序中,必须依赖实际应用程序、工具程序或者 系统程序才可以运行的程序碎片(病毒、逻辑炸弹和后门)。另一类则独立于宿主程序, 是可以被操作系统调度并运行的独立程序(蠕虫、僵尸)。P278 什么是计算机病毒?计算机病毒是能够通过修改而达到“感染”其他程序的一段软件:这种修改操作包括在原 始程序中注入能够复制病毒程序的程序,而这种病毒又能够感染其他程序。计算机病毒包括如下三部分:感染机制、触发、包P281 病毒的分类(了解)P283 病毒对策(检测,识别,清楚)P287 图 10.5 看懂 P287 10.4 什么是蠕虫蠕虫是一种可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机

16、中 的程序。P295 什么是 DDoS 攻击?如何防范?DDoS 攻击试图消耗目标设备 的资源,使其不能够提供服务。防范:反射 DDoS 攻击P300 10.7.2:10.1/10.3(4 个)/10.5/10.6/10.7/10.8 10.7.3:10.2(loop 函数死循环) 10.4(逻 辑炸弹) 10.5(后门)10.1 在病毒运行过程中,压缩的作用是什么?10.3 描述病毒或蠕虫的生命周期中有哪些典型阶段?10.5 行为阻断软件的工作机理是什么?10.6 通常来讲,蠕虫是怎样传播?10.8 什么是 DDoS?第十一章P303 什么是防火墙?类型防火墙是一种用于保护本地系统或者系统网

17、络不受基于网络的安全威胁的有效方法,同时 支持通过广域网和互联网访问外部世界。类型:包过滤防火墙、状态检测防火墙、应用层网关、链路层网关P305 包过滤防火墙和状态检测防火墙区别传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息。状态包 检测防火墙检查的包信息与包过滤防火墙相同,但却还记录有关 TCP 连接的信息P311 防火墙载体的概念把防火墙安装在一台独立机器上运行流行的操作系统(如 UNIX 或 Linux)是很普遍的做 法。防火墙功能还可以作为一个软件模块在一个路由器或局域网(LAN)开关中实现。P314 什么是 DMZ 内外区别(1)与外部防火墙相比,内部防火墙增加了更严格的过滤能力,以保护企业服务器和功 能做站免于外部攻击。 (2)内部防火墙提供了与 DMZ 相关的双向保护。 (3)多个内部防火墙可以用来对内部网络各部分之间进行保护。P318 11.5/11.11/11.12 11.5 包过滤路由器和状态检测防火墙的区别是什么?11.11 什么是 DMZ 网络?11.12 内部防火墙和外部防火墙的区别是什么?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com