網(wǎng)絡及信息安全知識點總結(jié)_第1頁
網(wǎng)絡及信息安全知識點總結(jié)_第2頁
網(wǎng)絡及信息安全知識點總結(jié)_第3頁
網(wǎng)絡及信息安全知識點總結(jié)_第4頁
網(wǎng)絡及信息安全知識點總結(jié)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡及信息安全知識點總結(jié).z.計算機病毒最本質(zhì)的特點破壞性一個密文塊損壞會造成連續(xù)兩個明文塊損壞的DES工作模式密碼分組CBC為了避免訪問控制表過于龐大的方法分類組織成組公鑰密碼算法不會取代對稱密碼的原因公鑰密碼算法復雜,加解密速度慢,不適合加密大量數(shù)據(jù)入侵檢測系統(tǒng)的功能部件事件生成器,事件分析器,事件數(shù)據(jù)庫,響應單元,目錄服務器訪問控制實現(xiàn)方法訪問控制矩陣,列:訪問控制表,行:訪問能力表PKI的組成權(quán)威認證機構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、應用接口(API)公鑰密碼的兩種基本用途數(shù)據(jù)加密、數(shù)字簽名SHA-1算法的輸出為多少比特的消息摘要160比特Kerberos的設(shè)計目標網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第1頁。解決分布式網(wǎng)絡下,用戶訪問網(wǎng)絡使得安全問題,阻止非授權(quán)用戶獲得其無權(quán)訪問的服務或數(shù)據(jù)。網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第1頁。PKI管理對象證書、密鑰、證書撤銷列表防火墻的基本技術(shù)包過濾技術(shù),代理服務技術(shù),狀態(tài)檢測技術(shù),自適應代理技術(shù)。防止行為抵賴,屬于什么的研究范疇數(shù)字簽名完整的數(shù)字簽名過程包括哪兩個過程簽名過程、驗證簽名過程用戶認證的依據(jù)主要包括哪些用戶所知道的東西:如口令、密碼;用戶所擁有的東西:如智能卡、;用戶所具有的生物特征:如指紋、聲音、DNA。入侵檢測的分類根據(jù)信息來源分為:基于主機的IDS、基于網(wǎng)絡的IDS根據(jù)檢測方法分為:異常入侵檢測、誤用入侵檢測訪問控制的分類自主訪問控制、強制訪問控制、基于角色的訪問控制PKI的信任模型哪些層次模型、交叉模型、混合模型數(shù)字簽名的分類按照簽名方式:直接數(shù)字簽名、仲裁數(shù)字簽名網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第2頁。按照安全性:無條件安全的數(shù)字簽名、計算上安全的數(shù)字簽名網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第2頁。按照可簽名次數(shù):一次性數(shù)字簽名、多次性數(shù)字簽名密碼分析攻擊分為哪幾種,各有什么特點?已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊為什么說“消息鑒別無法處理內(nèi)部矛盾,而數(shù)字簽名可以”?消息鑒別通過驗證消息的完整性和真實性,可以保證不受第三方攻擊,但不能處理通信雙方內(nèi)部的相互攻擊。數(shù)字簽名相當于手寫簽名,可以防止相互欺騙和抵賴。有哪幾種訪問控制策略?各有什么特點、優(yōu)缺點?1、自主訪問控制(由擁有資源的用戶自己來決定其他一個或一些主體可以在什么程度上訪問哪些資源)特點:(1)基于對主體及主體所在組的識別來限制對客體的訪問(2)比較寬松,主體訪問權(quán)限具有傳遞性缺點:通過繼承關(guān)系,主體能獲得本不應具有的訪問權(quán)限2、強制訪問控制為所有主體和客體指定安全級別不同級別標記了不同重要程度和能力的實體不同級別的實體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)訪問策略:下讀/上寫3、基于角色的訪問控制特點:(1)提供了三種授權(quán)管理的控制途徑(2)改變客體的訪問權(quán)限網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第3頁。(3)改變角色的訪問權(quán)限網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第3頁。(4)改變主體所擔任的角色(5)系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)層次化,易管理(6)具有較好的提供最小權(quán)利的能力,提高安全性(7)具有責任分離的能力實現(xiàn):訪問控制矩陣列——訪問控制表(AccessControlList)行——訪問能力表(AccessCapabilitiesList)論述異常檢測模型和誤用檢測模型的區(qū)別?對經(jīng)凱撒密碼加密的密文“***_**_***_******”解密,寫出明文。據(jù)此說明替換密碼的特征。(空格用符號“_”表示)Caesar密碼是k=3時的移位替換密碼,密文=明文右移3位,明文=密文左移3位論述數(shù)字簽名與手寫簽名的異同點。相同點:簽名者不能否認自己的簽名簽名不能偽造,且接受者能夠驗證簽名簽名真?zhèn)斡袪幾h時能夠得到仲裁不同點:傳統(tǒng)簽名與被簽文件在物理上不可分;數(shù)字簽名則不是,需要與被簽文件進行綁定。網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第4頁。傳統(tǒng)簽名通過與真實簽名對比進行驗證;數(shù)字簽名用驗證算法。網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第4頁。傳統(tǒng)簽名的復制品與原件不同;數(shù)字簽名及其復制品是一樣的。下圖描述的是基于對稱密碼體制的中心化密鑰分配方案,請補充完整圖中編號①~⑤的消息表達式,并詳細描述一下每個步驟的具體內(nèi)容。網(wǎng)銀轉(zhuǎn)賬操作過程中轉(zhuǎn)賬金額被非法篡改,這破壞了信息的什么安全屬性完整性安全散列函數(shù)的計算步驟高級數(shù)據(jù)加密標準的前身Rijndael對稱分組密碼算法攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為什么攻擊回放攻擊數(shù)字證書的組成數(shù)字證書是一段包含用戶身份信息、公鑰信息及CA數(shù)字簽名的數(shù)據(jù)。*.509證書格式:版本號1、2、3,證書序列號、簽名算法表示符、頒發(fā)者名稱、有效期、主體、主體公鑰信息、頒發(fā)者唯一標識符、主體唯一標識符、擴展域、頒發(fā)者簽名數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度。包過濾防火墻是在網(wǎng)絡模型的哪一層對數(shù)據(jù)包進行檢查網(wǎng)絡層網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第5頁。在身份認證的方式中,最安全的是哪種網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第5頁。數(shù)字證書Kerberos最嚴重的問題嚴重依賴于時鐘同步設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于多少2^64MAC碼可以在不安全的信道中傳輸?shù)脑蛞驗镸AC碼的生成需要密鑰消息鑒別的分類直接鑒別、基于MAC(消息鑒別碼)的鑒別、基于散列函數(shù)的鑒別實現(xiàn)混淆和擴散的常用手段乘積、迭代、合理選擇輪函數(shù)、經(jīng)過若干次迭代一次一密的安全性取決于什么密鑰的隨機性DES算法的密鑰長度密鑰長度64比特,每8比特為一奇偶校驗位,有效密鑰長度56比特,存在弱密鑰和半弱密鑰,子密鑰48位。RSA算法的安全性基于什么大整數(shù)素因子分解困難問題從技術(shù)上講,密碼體制的安全性取決于什么密碼算法的**強度網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第6頁。若Alice發(fā)送給Bob的消息表達式為************,則網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第6頁。請畫出Alice生成此消息,以及Bob檢驗消息的完整流程。請說明在這個流程中可以實現(xiàn)哪些安全服務及其原因。在這個流程中不可以實現(xiàn)哪些安全服務,如果要加上這些安全服務,請給出你的設(shè)計方案并說明原因。OTP在實際使用中的難點?使用與消息一樣長且無重復的隨**鑰來加密消息,另外,密鑰只對一個消息進行加解密,之后丟棄不用。每一條新消息都需要一個與其等長的新密鑰。一次一密提供安全性存在兩個基本難點:(1)、產(chǎn)生大規(guī)模隨**鑰有實際困難。(2)、更令人擔憂的是密鑰的分配和保護。對每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長度的密鑰。因為上面這些困難,一次一密實際很少使用,主要用于安全性要求很高的低帶寬信道。闡述消息認證碼MAC的基本概念、原理和作用【基本概念】消息鑒別碼(MessageAuthenticationCode)也叫密碼校驗和(cryptographicchecksum),鑒別函數(shù)的一種。密碼學中,通信實體雙方使用的一種驗證機制,保證消息數(shù)據(jù)完整性的一種工具。構(gòu)造方法由M.Bellare提出,安全性依賴于Hash函數(shù),故也稱帶密鑰的Hash函數(shù)。消息認證碼是基于密鑰和消息摘要所獲得的一個值,可用于數(shù)據(jù)源發(fā)認證和完整性校驗?!驹怼繉⑷我忾L的消息M,經(jīng)共享密鑰K控制下的函數(shù)C作用后,映射到一個簡短的定長數(shù)據(jù)分組,并將它附加在消息M后,成為MAC,網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第7頁。MAC=Ck(M)。接收方通過重新計算MAC進行消息鑒別,如果ReceivedMAC=putedMAC,則接收者可以確信消息M為被改變。接收者可以確信消息來自其共享密鑰的發(fā)送者。如果消息中含有序列號(如HDLC,*.25,TCP),則可以保證正確的消息順序。網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第7頁?!咀饔谩肯㈣b別碼(MAC)只能鑒別,僅僅認證消息M的完整性(不會被篡改)和可靠性(不會是虛假的消息或偽造的消息),并不負責信息M是否被安全傳輸。什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點?數(shù)字證書是一個經(jīng)證書認證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。認證中心頒發(fā)的數(shù)字證書均遵循*.509V3標準。*.509V3標準在編排公共密鑰密碼格式方面已被廣為接受。*.509證書已應用于許多網(wǎng)絡安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。數(shù)字證書特點:(1)、數(shù)字證書確保了公鑰的最安全有效分配。(2)、向持證人索要公鑰數(shù)字證書,并用CA的公鑰驗證CA的簽名,便可獲得可信公鑰。(3)、數(shù)字證書的可信依賴于CA的可信。防火墻應滿足的基本條件是什么?網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第8頁。作為網(wǎng)絡間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:網(wǎng)絡及信息安全知識點總結(jié)全文共9頁,當前為第8頁。(1)、所有從內(nèi)到外和從外到內(nèi)的通信量都必須經(jīng)過防火墻。(2)、只有被認可的通信量,被訪問控制策略授權(quán)后,才允許傳遞。(3)、防火墻本身具有高可靠性。用置換矩陣E=〔〕對明文***_**_**加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。(10分)RSA的兩種用法是什么?RSA為什么能實現(xiàn)數(shù)字簽名?數(shù)據(jù)加密和數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論