信息安全技术复习内容

更新时间:2023-08-20 08:27:02 阅读量: 高等教育 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息技术安全的复习提纲

第一章

1.OSI安全框架中下述5类安全服务的概念

(1)身份鉴别:认证发送方和接收方的身份(对等实体身份认证);

(2)数据完整性 :保护信息免于被恶意方篡改、插入、删除和重放。

它可以保护信息的整体和部分。

(3)数据保密性 :将数据进行加密传送,保护信息免于被暴露攻击。

(4)存取控制:即访问控制,在于保护信息免于被未经授权的实体访问。

(5)不可否认性:)在于保护信息免于被信息发送方或接收方否认。

2.基于TCP/IP协议的网络安全体系结构基础框架。

2分的题目:

3.主动攻击和被动攻击

主动攻击:对数据流进行篡改或伪造,主要包括:

– 伪装;重放;消息篡改;拒绝服务。

被动攻击:对传输进行窃听和监测,主要包括:

– 信息内容泄露;流量分析。

信息技术安全的复习提纲

4.TCP/IP安全体系

第二章:

1、古典密码学:凯撒密码算法

对字母表中的每个字母用它之后的第3个字母来代换;其中字母表是循环的。

例如:

明文:a b c z

密文:d e f c

已知m代表明文字母,c代表密文;

c=E(3,m)=(m + 3) mod 26 ; //加密

m=D(3,c)=(c- 3) mod 26 ; //解密

其中3可以变为任意1-25中的一个数

2、传统密码学:

1)对称加密:增加明文冗余度的方法;5种工作模式;

A.电码本模式(ECB);

B.密文分组链接(CBC);

信息技术安全的复习提纲

C.密文反馈(CFB);

D.输出反馈(OFB);

E.计数器(CTR);

2)公钥加密:单向陷门函数定义;RSA算法;Diffie-Hellman 密钥交换原理和中间人攻击;

·单向陷门函数定义:

(1) 给定x,计算y=f(x)是容易的

(2) 给定y, 计算x使y=f(x)是困难的

(3) 存在z,已知z 时, 对给定的任何y,若相应的x存 在,则计算x使y=f(x)是容易的 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,z 称为陷门信息. ·RSA算法:

明文、密文是0到n-1之间的整数,通常n的大小为1024位或309位十进制数

信息技术安全的复习提纲

·Diffie-Hellman密钥交换原理和中间人攻击;

Diffie-Hellman 密钥交换原理

信息技术安全的复习提纲

中间人攻击

:

3)数字签名:验证数字签名的方法;

用发送方的公钥解密

消息摘要的强度判断;

密钥的位数越大越安全

3、安全应用:

1)病毒定义: 一个程序;

2)重放攻击:

·预防重放攻击的方法:

a.对付重放攻击的一种方法是在认证交换中使用一个序列号来给每一个消息报文编号。仅当收到的消息序数顺序合法时才接受之。但这种方法的困难是要求双方必须保持上次消息的序号。 (面向连接)

信息技术安全的复习提纲

b.时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。 (无面向连接的)

c. 挑战/应答方式。(Challenge/Response)A期望从B获得一个新消息,首先发给B一个临时值(challenge),并要求后续从B收到的消息(response)包含正确的这个临时值。

3)认证协议:Needham/Schroeder协议和Denning协议。 Needham/Schroeder协议:

Denning协议:

信息技术安全的复习提纲

4)数字证书;

PKI

5)kerberos;SET:

信息技术安全的复习提纲

Kerberos:

SET:(主要应用信用卡交易,人脸识别)set使用的是ssl,ssl用在web浏览器与服务器

附加:ssl类似tls

Sha-位数,位数越大越安全

Ssl用在web浏览器与服务器

信息技术安全的复习提纲

本文来源:https://www.bwwdw.com/article/yl3j.html

Top