計算機(jī)安全教學(xué)課件_第1頁
計算機(jī)安全教學(xué)課件_第2頁
計算機(jī)安全教學(xué)課件_第3頁
計算機(jī)安全教學(xué)課件_第4頁
計算機(jī)安全教學(xué)課件_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

計算機(jī)安全

第一章

對某個自動化信息系統(tǒng)的保護(hù)措施,其目的在于實現(xiàn)信息系統(tǒng)資源的

完整性、可用性以及機(jī)密性(包括硬件、軟件、固件、信息/數(shù)據(jù)、電訊)。

P7主動攻擊和被動攻擊的概念和類型

被動攻擊企圖了解或利用系統(tǒng)信息但不侵襲系統(tǒng)資源。主動攻擊則試

圖改變系統(tǒng)資源或侵襲系統(tǒng)。

被動攻擊的兩種形式是消息內(nèi)容泄露攻擊和流量分析攻擊。

主動攻擊包含數(shù)據(jù)流的改寫和錯誤數(shù)據(jù)流的添加,它可以分為4類:

假冒、重放、改寫消息和拒絕服務(wù)。

P9安全服務(wù)的5key(填空&簡答)

認(rèn)證、訪問控制、數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和不可抵賴性。

P181.2/1.3/1.4

1.2被動和主動安全威脅之間有設(shè)么不同?

1.3列出并簡要定義被動和主動安全攻擊的分類。

1.4列出并簡要定義安全服務(wù)的分類。

第一早

P23對稱加密的組成

一個對稱加密方案由5部分組成:明文、加密算法、秘密密鑰、密文

和解密算法。P24分組密碼與流密碼區(qū)別

分組密碼一次處理一個輸入元素分組,產(chǎn)生與該輸入分組對應(yīng)的一個

輸出分組。流密碼在運行過程中連續(xù)地處理輸入元素,每次列入一個輸出

兀系^O

P26Feistel的結(jié)構(gòu)

加密:如圖2.2所示。加密算法的輸入是長度為2w比特的明文分組

及密鑰K。明文分組被分成兩半:L0和R0.這兩半數(shù)據(jù)通過n輪處理后組

成密文分組。第i輪輸入為Li-1和Ri-1,由前一輪產(chǎn)生,同時子密鑰Ki由

密鑰K產(chǎn)生。通常,子密鑰Ki與K不同,子密鑰相互之間也各不相同,它

們都是由密鑰通過子密鑰產(chǎn)生算法生成的。圖2.2中采用了16輪處理,而

實際上任意的輪數(shù)都是可以實現(xiàn)的。

解密:圖2.2的右半部分描述了解密的過程。對稱分組密碼的解密本

質(zhì)上和加密過程相同。規(guī)則如下:使用密文作為算法的輸入,但是反序使

用子密鑰Kio即在第一輪迭代使用Kn,第二輪迭代使用Kn-1,依次類推直

到最后一輪迭代使用Klo這是一個好的性質(zhì),因為它意味著不需要事先兩

個不同的算法:一個用于加密、一個用于解密。

P303DES

3DES使用3個密鑰并執(zhí)行3次DES算法,其組合過程依照加密-解密-

加密(EDE)的順序進(jìn)行。

P31AES算法理解

P38RC4算法了解

P43CTR看懂

P452.1(5個)/2.2替換和轉(zhuǎn)換/2.4/2.5密碼分析攻擊強(qiáng)力攻擊

2.1對稱加密的基本因素是什么

2.2加密算法使用的兩個基本功能是什么?

2.4分組密碼和流密碼的區(qū)別是什么?

2.5攻擊密碼的兩個通用方法是什么?

*第三章

P50公鑰加密和消息認(rèn)證的概念

公鑰算法基于數(shù)學(xué)函數(shù),而不像對稱加密算法那樣是基于比特模式的

簡單操作。更為重要的是公鑰加密系統(tǒng)是非對稱的,它使用兩個單獨的密

鑰。公鑰加密方案由6個部分組成:明文、加密算法、公約和私鑰、密

文和解密算法。密鑰對中的公鑰時公開供其他人使用的,而只有自己知

道私鑰。通常的公鑰加密算法根據(jù)一個密鑰進(jìn)行加密,根據(jù)另一個不同但

相關(guān)的密鑰進(jìn)行解密。

本章分析消息認(rèn)證的三個方面。首先,研究使用消息認(rèn)證碼(MAC)

和散列函數(shù)進(jìn)行消息認(rèn)證。然后分析公鑰加密原理和兩個具體的公鑰算法。

這些算法在交換常規(guī)公鑰時非常有用。接著分析使用公鑰加密生成數(shù)字簽

名,從而提供了加強(qiáng)版的消息認(rèn)證。

P50認(rèn)證的兩個重要方面

認(rèn)證包括兩個重要方面:驗證消息的內(nèi)容有沒有被篡改和驗證信源是

否可靠(屬于數(shù)據(jù)完整性范疇)

P51消息認(rèn)證碼概念

消息認(rèn)證碼:一種認(rèn)證技術(shù)利用私鑰產(chǎn)生一小塊數(shù)據(jù),稱之為消息認(rèn)

證碼,將其附到消息上。P53圖3.2a、b、c。b是重點(說明了數(shù)字簽

名的過程)

P54散列函數(shù)的特性(理解)

散列函數(shù)H必須具有下列性質(zhì):

(1)H可適用于任意長度的數(shù)據(jù)塊。

(2)H能生成固定長度的輸出。

(3)對于任意給定的X,計算H(x)相對容易,并且可以用軟/硬件

方式實現(xiàn)。

(4)對于任意給定值h,找到滿足H(x)=h的x在計算機(jī)上不可行。

滿足這一特性的散

列函數(shù)稱為具有單向性(one-way),或具有抗原像攻擊性。

(5)對于任意給定的數(shù)據(jù)塊x,找到滿足H(y)=H(x)的yWx在

計算上是不可行的。

滿足這一特性的散列函數(shù)被稱為具有抗二原像攻擊性,歐式也被稱為

具有抗弱碰撞攻擊性。

(6)找到滿足H(x)=H(y)的任意一對(x,y)在計算上是不可行的。滿

足這一特性的散列

函數(shù)被稱為抗碰撞性,有時也稱為抗強(qiáng)碰撞性。

P553.23SHA長度SHA-1長度為160SHA-512原因理解(算法核心:

F壓縮函數(shù))P60HMAC圖3.6看懂

P64*公鑰加密基本組成(6個)基本步驟

明文、加密算法、公鑰和私鑰、密文、解密算法

P65公鑰加密系統(tǒng)的應(yīng)用(知道了解)

加密/解密、數(shù)字簽名、密鑰交換

P66RSA算法、計算(mod)

P69Diffie-Hellman計算(只用于秘鑰交換,最后生成會話秘鑰K)

P71*中間人攻擊

P72*數(shù)字簽名

P733.2/3.3/3.5/3,6/3.8/3.9

P7433/3.4長度域就是原始數(shù)據(jù)的長度

3.2什么是MAC?

3.3簡述圖3.2所示的三種方案。

3.5對于散列函數(shù)的內(nèi)容(了解),壓縮函數(shù)是什么?

3.6公鑰加密系統(tǒng)的基本組成元素是什么?

3.8私鑰和密鑰之間有什么區(qū)別?

3.9什么是數(shù)字簽名

3.3當(dāng)消息的長度分別為一下值的時候,計算在SHA-512中填充域的

值:

a.1919比特b.1920比特c.1921比特

3.4當(dāng)消息長度分別為以下值的時候,計算在SHA-512中長度域的值

a.1919比特b.1920比特c,1921比特

*第四章

P81*什么是公鑰加密

公鑰算法基于數(shù)學(xué)函數(shù),而不像對稱加密算法那樣是基于比特模式的

簡單操作。更為重要的是公鑰加密系統(tǒng)是非對稱的,它使用兩個單獨的密

鑰。與此相比,堆成的傳統(tǒng)加密只是用一個密鑰。使用兩個密鑰對于保密

性、密鑰分發(fā)和認(rèn)證否產(chǎn)生了意義深遠(yuǎn)的影響。P82什么是KDC(作用)

描述KDC的操作工程

作用:密鑰分發(fā)中心KDC判斷哪些系統(tǒng)允許互相通信。當(dāng)兩個系統(tǒng)被

允許建立連接時,密鑰分發(fā)中心就為這條連接提供一個一次性會話密鑰。

一般而言,KDC的操作過程如下。

(1)當(dāng)一個主機(jī)A期望與另外一個主機(jī)建立連接時,它傳送一個連

接請求包給KDC。主

機(jī)A和KDC之間的通信使用一個只有主機(jī)A和KDC共享的主密鑰加

(2)如果KDC同意建立連接請求,則它產(chǎn)生一個唯一的一次性會話

密鑰。它用主機(jī)A

預(yù)制共享的永久密鑰加密這個會話密鑰,并把加密后的結(jié)果發(fā)送給主

機(jī)A。類似的,它用主機(jī)B與之共享的永久密鑰加密這個會話密鑰,并把

加密后的結(jié)果發(fā)給主機(jī)B。

(3)A和B現(xiàn)在可以建立一個邏輯連接并交換消息的數(shù)據(jù)了,其中

所有的消息或數(shù)據(jù)都

是用臨時性會話密鑰加密。

P82Kerberos是一種認(rèn)證服務(wù),要解決的問題是:假設(shè)在一個開放的

分布式環(huán)境中,工作站的用戶希望訪問分布在網(wǎng)絡(luò)各處的服務(wù)器上的服務(wù)。

我們希望服務(wù)器能夠?qū)⒃L問權(quán)限限制在授權(quán)用戶范圍內(nèi),并且能夠認(rèn)證服

務(wù)請求。

Kerberos是種對稱加密

P90Kerberos版本4、5(了解)

P95什么是公鑰證書如何組成*會描述公鑰證書的作用圖4.3

弓公鑰證書:用于避免任何人都可以偽造公共通告的缺陷

公鑰證書由公鑰加上公鑰所有者的用戶ID以及可信的第三方簽名的

整個數(shù)據(jù)塊組成。P96X.509理解(定義了一套目錄服務(wù))

PKI:公鑰基礎(chǔ)設(shè)施

Pill4.2/4.3/4.4&4.5(填空&簡答)/4.7/4.14/4,83習(xí)題

4.2會話密鑰與主密鑰的區(qū)別是什么?

4.3什么是密鑰分發(fā)中心/

KDC

4.4一個提供全套Kerberos服務(wù)的環(huán)境由哪些實體組成?

4.5在Kerberos環(huán)境下,域指什么?

4.7什么是現(xiàn)時?

4.10什么是公鑰證書?

4.14怎樣撤銷X.509證書?

第五章

P128SSL組成(兩層)

高層:SSL握手協(xié)議、SSL密碼變更規(guī)格協(xié)議、SSL報警協(xié)議、HTTP基

礎(chǔ):SSL記錄協(xié)議

P1435.2/53/5.65.2SSL由哪些協(xié)議組成?

SL握手協(xié)議、SSL密碼變更規(guī)格協(xié)議、SSL報警協(xié)議、SSL記錄協(xié)議

5.3SSL連接和SSL會話之間的區(qū)別是什么?

5.6SSL記錄協(xié)議提供了哪些服務(wù)?

機(jī)密性&消息完整性

第八章

P218隧道模式&傳輸模式

傳輸模式主要為上層協(xié)議提供保護(hù)。

隧道模式對整個IP包提供保護(hù)。

P228IPV4圖

P230安全關(guān)聯(lián)組合

安全關(guān)聯(lián)可以通過如下兩種方式組合成安全關(guān)聯(lián)束。

傳輸鄰接和隧道迭代

P233IKE

IPSec的密鑰管理部分包括密鑰的確定和分發(fā)。

P2418.8,2:8.2/8.4/:8.3/*8.5/8.7/8.8(為什么先力口密后認(rèn)

8.2IPSec提供了哪些服務(wù)?

8.4傳輸模式與隧道模式有何區(qū)別?

8.5什么是重放攻擊?

8.8Oakley密鑰確定協(xié)議和ISAKMP在IPSec中起到什么作用?

8.3分別列出AH和ESP提供的主要安全服務(wù)。

*8.5假設(shè)當(dāng)前的重放窗口由120擴(kuò)展到530:

a.如果下一個進(jìn)來的已認(rèn)證包郵序列號105,則接受者如何處理該包?

處理后的窗口參數(shù)是什么?

b.如果下一個進(jìn)來的已認(rèn)證包郵序列號440,則接受者如何處理該包?

處理后的窗口參數(shù)是什么?

c.如果下一個進(jìn)來的已認(rèn)證包郵序列號540,則接受者如何處理該包?

處理后的窗口參數(shù)是什么?

8.7在兩個主機(jī)之間需要實現(xiàn)端對端加密和認(rèn)證。請畫出類似于8.8的

示意圖來說明:a.傳輸連接,先加密后認(rèn)證。(為什么要先加密后認(rèn)證?)

b.捆綁在隧道SA內(nèi)部的傳輸SA,先認(rèn)證后加密。

c.捆綁在隧道SA內(nèi)部的傳輸SA聯(lián)束,先認(rèn)證后加密。

第10章

P274惡意軟件的類型。

惡意軟件分為兩類,一類需要駐留在宿主程序中,必須依賴實際應(yīng)用

程序、工具程序或者系統(tǒng)程序才可以運行的程序碎片(病毒、邏輯炸彈和

后門)。另一類則獨立于宿主程序,是可以被操作系統(tǒng)調(diào)度并運行的獨立

程序(蠕蟲、僵尸)。

P278什么是計算機(jī)病毒?

計算機(jī)病毒是能夠通過修改而達(dá)到“感染”其他程序的一段軟件:這

種修改操作包括在原始程序中注入能夠復(fù)制病毒程序的程序,而這種病毒

又能夠感染其他程序。

計算機(jī)病毒包括如下三部分:感染機(jī)制、觸發(fā)、包

P281病毒的分類(了解)

P283病毒對策(檢測,識別,清楚)

P287圖10.5看懂

P28710.4什么是蠕蟲

蠕蟲是一種可以自行復(fù)制,并通過網(wǎng)絡(luò)連接將病毒副本從一臺計算機(jī)

發(fā)送到其他計算機(jī)中的程序。

P295什么是DDoS攻擊?如何防范?

DDoS攻擊試圖消耗目標(biāo)設(shè)備的資源,使其不能夠提供服務(wù)。

防范:反射DDoS攻擊

P30010.7.2:10.1/10.3(4^)/10.5/10.6/10.7/10.810.7.3:10.2(loop

函數(shù)死循環(huán))10.4(邏輯炸彈)10.5(后門)

10.1在病毒運行過程中,壓縮的作用是什么?

10.3描述病毒或蠕蟲的生命周期中有哪些典型階段?

10.5行為阻斷軟件的工作機(jī)理是什么?

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論