信息安全导论知识点总结

信息安全导论知识点总结
信息安全导论知识点总结

第一章

1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。

2.信息安全的属性

完整性、可用性、机密性。

3.CIA三元组是信息安全的三个最基本的目标

机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存

储、使用、传

输过程中,不

会被非授权

用户篡改或

防止授权用

户对信息进

行不恰当的

篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DAD(Disclosure泄露、Alteration篡改、Destruction 破坏)是最普遍的三类风险

5.信息安全保障体系包括四个部分内容,即PDRR

保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章

1. 密码学包括密码编码学和密码分析学两部分。

2. 完整密码体制要包括如下五个要素:

M是可能明文的有限集称为明文空间;

C是可能密文的有限集称为密文空间;

K是一切可能密钥构成的有限集称为密钥空间;

E为加密算法,对于任一密

钥,都能够有效地计算;

D为解密算法,对于任一密

钥,都能够有效地计算。

3.对称密钥密码加密模式从工

作方式上可分为:分组密码、序

列密码

4.分组密码原理

加密:将明文分成若干固定长度

的组,用同一密钥、算法逐组加

密,输出等长密文分组。

解密:将密文分成等长的组,采

用同一密钥和算法逐组解密,输

出明文。

5.单向陷门函数f(x),必须满

足以下三个条件。

①给定x,计算y=f(x)是容易

的;

②给定y, 计算x使y=f(x)是困

难的(所谓计算x=f-1(y)困难是

指计算上相当复杂已无实际意

义);

③存在δ,已知δ时对给定的任

何y,若相应的x存在,则计算

x使y=f(x)是容易的。

6.公开密钥可以有效解决机密

性和认证性这两个问题

7.消息认证:验证收到的消息

来自真正的发送方且未被修改

过,验证消息的真实性、完整性、

顺序性、时间性。

8.消息认证码MAC(Message

Authentication Code):也称密

码校验和,使用密码对消息加

密,生成固定长度的认证符;

9.消息认证码MAC 基本思想:

(1)利用事先约定的密钥,

加密生成一个固定长度的短数

据块MAC,附加到消息之后,一

起发送给接收者;

(2)MAC是消息和密钥的公

开函数所产生的定长的值,以此

值作为认证符。可以认证:消息

是否改变发送者是否是所声称

的如果消息中包含顺序码,保

证消息的正常顺序

(3)接收者使用相同密钥

对消息原文进行加密得到新的

MAC,比较新的MAC和随消息一

同发来的MAC进行认证。

10. 散列函数的健壮性

弱无碰撞特性强无碰撞

特性单向性

11.数字签名的过程

第三章

1.物理安全包括p48

物理安全技术包括:防盗、防

火、防静电、防雷击、防信息泄

漏、物理隔离;基于物理环境的

容灾技术和物理隔离技术也属

于物理安全技术范畴

2.物理隔离与逻辑隔离有很大

的区别

物理隔离的哲学是不安全就不

连网,要绝对保证安全,逻辑隔

离的哲学是在保证网络正常使

用下,尽可能安全

第四章

1.Kerberos身份认证

AS:公安局,审核颁发身份

证。TGS:机票售票处。Server

V:登机验票处。

第一阶段身份验证服务交

换第二阶段票据授予服

务交换第三阶段客户与

服务器身份验证交换

2.基于数字证书进行身份认证

的过程p63

3.PKI体系结构

认证中心CA 证书库密钥备

份及恢复系统证书撤销系统

应用程序接口API

第五章

1.访问控制的基本组成元素

主体客体访问控制策略

2.访问控制模型

自主访问控制强制访问控制

MAC 基于角色的访问控制

自主访问控制模型p68

上读/下写(完整性)下读/上写(机密性)

3.RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

第六章

1. 病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2.计算机病毒特征

非授权性寄生性传染性潜伏性破坏性触发性

3.病毒根据其工作原理和传播方式划分

传统病毒蠕虫病毒木马4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞5.计算机病毒防治技术主要包括:检测、清除、预防和免疫6.拒绝服务攻击:DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

7.通常拒绝服务攻击可分为两种类型,

第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;

第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。

8.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞1、木马是有隐藏性的、传播性的,木马一般不会直接对计算机

产生危害,主要以控制计算机为

目的。

2、木马病毒程序一般有是三部

分组成,第一部分是控制程序

(客户端);第二部分是木马程

序(服务器端),它是木马病毒

的核心;第三部分是木马配置程

序。

3、Ping of death攻击:攻击

者可以通过修改IP分片中的偏

移量和段长度,是系统在接收到

全部分段后重组报文时总的长

度超过了65535字节。一些操作

系统在对这类超大数据包的处

理上存在缺陷,当安装这些操作

系统的主机收到了长度大于

65535字节的数据包时,会出现

内存分配错误,从而导致TCP/IP

堆栈崩溃,造成死机,这就是

ping of death攻击。

4、Syn Flood攻击(拒绝服务

攻击):攻击者伪造TCP的连接

请求,向被攻击的设备正在监听

的端口发送大量的SYN连接请

求报文,被攻击的设备按照正常

的处理过程,回应这个请求报

文,同时为它分配了相应的资

源。攻击者本意并不需要建立

TCP连接,因此服务器根本不会

接受到第三个ACK报文,使被

攻击的系统所预留的所有TCP

缓存都耗尽,那么背攻击的设备

将无法再向正常的用户提供服

务,攻击者也就达到了攻击的目

的(拒绝服务)。

5、地址解析:主句在发送帧前

将目标IP地址转换成目标MAC

地址的过程。

冒充域名服务器,把受害者要查

询的域名对应的ip地址伪造成

欺骗者希望的ip地址,这样受

害者就只能看到攻击者希望的

网站页面,这就是dns欺骗的的

基本原理。

10.缓冲区溢出:是指当计算机

向缓冲区内填充数据位数时超

过了缓冲区本身的容量,溢出的

数据覆盖了合法数据

第七章

1.防火墙是位于两个或多个网

络之间,执行访问控制策略的一

个或一组系统,是一类防范措施

的总称。

2.包过滤防火墙:静态包过滤、

动态包过滤

静态包过滤是指防火墙根据

定义好的包过滤规则审查每个

数据包,确定其是否与某一条包

过滤规则匹配。

动态包过滤是指防火墙采用

动态配置包过滤规则的方法,根

据需求动态的添加或删除acl中

的过滤规则,并通过对其标准建

立的每一个连接进行跟踪,更加

灵活的对网络连接访问的控制。

3.网络地址转换NAT

属于广域网wan技术,是一种

将私有地址转化为合法ip地址

的转换技术。

4.隧道技术的基本过程,p112

隧道技术的基本过程是在源局

域网与公网的借口处将数据作

为负载封装在一种可以在公网

上传输的数据格式中,在目的局

域网与公网的接口处将数据解

封装,取出负载并转发到最终目

的地。

5.CIDF通用模型:事件产生器、

事件分析器、响应单元、事件数

据库

6.入侵检测系统按数据源分类

主机型入侵检测系统网络

型入侵检测系统

7.以检测技术为分类标准 p120

基于误用检测的IDS 基于异

常检测的IDS

基于误用检测的IDS:是事先定义出已知的入侵行为的入侵特征,将实际环境中的数据与之匹配,根据匹配程度来判断是否发生了无用攻击,即入侵攻击行为。

基于异常检测的IDS:根据使用者的行为或资源使用状况的程度与正常状态下的标准特征之间的偏差来判断是否遭到了入侵,如果偏差高于阈值则发生异常。

8.常见的入侵诱骗技术主要有蜜罐(Honeypot)技术和蜜网(Honeynet)技术

第八章

1.IPSec协议

ESP(封装安全负载)协议 AH (认证头)协议

二者都支持认证功能,保护范围存在着一定的差异。

AH的作用域是整个IP数据包,包括IP头和承载数据。ESP认证功能的作用域只是承载数据,不包括IP头。AH提供认证的安全性高于ESP的认证服务

2. IPSec包含有两个指定的数据库

安全策略数据库(SPD) 安全关联数据库(SAD)

3. IPSec的工作模式

传输模式隧道模式

传输模式:IPSec先对上层协议进行封装,增加一个IPSec头,对上层协议的数据进行保护,然后由IP协议对封装的数据进行处理,增加IP头,只对数据包的有效负载进行加密或认证。(用于两台主机之间的安全通信)

隧道模式:IPSec对IP协议处理后的数据进行封装,增加一IPSec头,对IP数据包进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头,对整

个数据包进行加密或认证。(通

信双方有一方是安全网关或路

由器)

5.抗重放窗口:32比特计数器,

用于决定进入的AH或ESP数据

包是否为重发,仅用于接收数据

包。抗重放窗口W实际是某个特

定时间接收到的数据包序号是

否符合窗口的上下界。

6. SSL(Secure Sockets Layer

安全套接层) 体系结构

SSL记录协议 SSL握手协议

SSL转换密码规范协议 SSL报

警协议

SSL握手协议:SSL握手协议通

过在客户端和服务器之间传递

消息报文,完成会话协商谈判。

SSL握手协议四个阶段:建立安

全能力服务器认证与密钥交

换客户机认证与密钥交换

结束

7.set的组件结构:持卡人商家

发卡机构清算机构支付网关

认证中心

8. SET协议安全性主要依靠其采

用的多种安全机制,解决了机密

性、完整性、身份认证和不可否

认性等问题,提供了更高的信任

度和可靠性。

9.电子信封

电子信封涉及到两个密钥:一个

是接收方的公开密钥另一个是

发送方生成临时密钥(对称密

钥)电子信封的使用过程p156

10.双重签名

(1)SET协议核心内容是订购信

息OI和支付信息PI

(2)DS(双重签名)技术首先生成

OI和PI两条消息的摘要,将两

个摘要连接起来,生成一个新的

摘要,然后用顾客的私有密钥加

密,即双重签名

(3)分离PI与OI:确保商家不

知道顾客的支付卡信息,银行不

知道顾客的订购细节。

11.交易处理

在处理中,持卡人注册和商家注

册是进行安全交易的前提,购买

请求、支付授权和支付获取是进

行交易的核心。

第九章

1.数字水印:是镶嵌在数据中,

并且不影响合法使用的具有可

鉴别性的数据。包括水印的形

成、水印的嵌入、水印的检测

2.水印的基本特征:隐蔽性、鲁

棒性、安全性、易用性

3. 网络爬虫是典型的主动式数

据获取技术

原理p169

4.模式匹配:单模式匹配多模

式匹配

第十章

1.常见的风险评估方法

基线评估方法详细评估方法

组合评估方法

2.风险控制手段

风险控制的目标是将风险降低

到一个可接受的范围内

风险承受风险规避风险转移

计算机导论重点总结

计算机导论重点总结 不足的的地方还有很多,大家需要的话打印下来用笔填写上去就可以了,OVER! 1. 计算机的产生:第一台计算机产生的时间、名称及发展。 略 2. 冯·诺伊曼型计算机的思想概述。 略 3. 计算机的基本组成。 运算器(Arithmetic Unit)、控制器(Control Unit)、存储器(Memory)、输入设备(Input Device)和输出设备(Output Device) 各部件的关系见图 1-1 4. 冯·诺伊曼计算机的两大特征。 “程序存储”(Program Storage)和“采用二进制”(Binary). 5. 十进制数的二进制数表示。 6. 进位制数及其相互转换。 表十进制、二进制、八进制和十六进制的特性

7. 二进制数的四则运算。 略,但大家要重点记忆。 8. 中央处理器(CPU):功能、组成。 中央处理器是由计算机的运算器及控制器组成,它是计算机的核心部件。在微型计算机中,中央处理器集成在一块超大规模集成电路芯片上,也称微处理器,简称CPU。 功能: ●实现数据的算术运算和逻辑运算。 ●实现取指令、分析指令和执行指令操作的控制。 ●实现异常处理及中断处理等。如电源故障、运算溢出错误等处 理。 9. 主存储器:主存储器的基本组成及各组成部分的功能。

计算机的存储器是存放数据和程序的部件,可分为主存储器(Memory,也称内存储器)和辅助存储器(Auxiliary Storage,也称外存储器)两大类。主存储器存储直接与CPU交换的信息,辅助存储器存放当前不立即使用的信息,它与主存储器批量交换信息。目前,主存储器(主存)都由半导体存期组成。 主存的基本组成: (1)存储体(MB: Memory Bank.) (2)地址寄存器(MAR: Memory Address Register.) (3)地址译码和驱动器 (4)数据寄存器(MDR: Memory Data Register) (5)读/写放大器(Read/Write Amplifier) (6)读/写控制器(Read/Write Control Circuit)功能略,但大家查书后要重点记忆。 10. 主存储器的主要技术指标。 (1)存储容量 存储器可以容纳的二进制信息量,称为存储容量,它可以按“字节数”、“字数”、或“二进制位数”表示。一般来说,存储器的容量越大,所能存放的程序和数据就越多,计算机的解题能力就越强。 (2)存取时间和存储周期 存取时间(Access Time)和存储周期(Memory Cycle)是表征存储器工作速度的两个技术指标。存取时间是指存储器从接受读命令到被读出信息稳定在数据寄存器(MDR)的输出端所需要的时间。存储时间是指两次独立的存取操作之间所需的最短时间。通常存储周期要比存取时间用时长 (3)存取速率 存取速率是指单位时间内主存与外部(如CPU)之间交换信息的总位数 C 。 (4)可靠性 存储器的可靠性用平均故障间隔时间MTBF(Mean Time Between Failures)来描述,它可理解为两次故障之间的平均时间间隔。显然,MTBF越长,可靠性越高。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

计算机导论知识点总结

计算机导论知识点总结 指令系统:一台计算机中所有指令的的集合,它是表征一台计算机性能的重要指标。 微型计算机中,控制器的基本功能是指令的操作数。 USB总线是以串行方式传输数据。 计算机网络:计算机网络是利用通信线路连接起来相互独立的计算机的集合,其主要目的是实现数据通信和资源共享。 计算机病毒:破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序。 操作系统:操作系统是由程序和数据结构组成的大型系统软件,它负责计算机的全部软硬件的资源分配,调度和管理,控制各类程序的正常执行,并为用户使用计算机提供良好的环境。 高速缓冲储存器(Cache):位于cpu和内存之间的储存器,其 特点是速度快,目的是是储存器的速度与cpu的速度相匹配。 总线:若干信号线的集合,是计算机各部分之间实现信息传递的通道。 数据结构:数据结构是指具有一定的结构(关系)的数据元素的集合,主要研究数据的各种逻辑结构和物理结构,以及对数据的各种操作。 进程:一个程序(或者程序段)在给定的工作空间和数据集合上的一次执行过程,它是操作系统进行资源分配和调度的一个独立单位。 程序计数器:由若干位触发器和逻辑电路组成,用来存放将要执

行的指令在储存器中存放地址。 机器指令:计算机执行某种操作的命令,可由cpu直接执行。 cpu主要的技术指标: 1.字长:cpu一次处理的二进制数的位数。 2.主频:cpu内部工作的时钟频率,是cpu运算时的工作频率。 3.地址总线宽度:决定了cpu可以访问储存器的容量,不同型号cpu的总线宽度不同,因而可使用的内存的最大容量也不同。 4.数据总线宽度:决定了cpu与内存,I/0设备之间一次数据传输的信息量。 5.高度缓冲:可以进行高速数据交换的存储器,它先于内存,与cpu交换数据。 6.指令系统:指令的寻址方式越灵活,计算机的处理能越强。 7.机器可靠性:平均无故障时间越短,机器性能月好。 计算机硬件主要由运算器,控制器,储存器,输入设备,输出设备和(总线)组成 1.运算器:主要完成算数运算和逻辑运算。 2.控制器:实现取指令,分析指令和执行指令操作的控制,实现对整个运算过程的有规律的控制。 3.储存器:是用来存放数据和程序的部件,可以分为主存储器(也称内存储器),和辅助存储器。 4.输入设备,输出设备:是实现计算机系统与人(或者其他系统)之间进行信息交换的设备。输入设备将外界信息转化为

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

信息安全导论知识点总结

第一章 1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。 2.信息安全的属性 完整性、可用性、机密性。 3.CIA三元组是信息安全的三个最基本的目标 机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存 储、使用、传 输过程中,不 会被非授权 用户篡改或 防止授权用 户对信息进 行不恰当的 篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DAD(Disclosure泄露、Alteration篡改、Destruction 破坏)是最普遍的三类风险 5.信息安全保障体系包括四个部分内容,即PDRR 保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章 1. 密码学包括密码编码学和密码分析学两部分。 2. 完整密码体制要包括如下五个要素: M是可能明文的有限集称为明文空间; C是可能密文的有限集称为密文空间; K是一切可能密钥构成的有限集称为密钥空间; E为加密算法,对于任一密 钥,都能够有效地计算; D为解密算法,对于任一密 钥,都能够有效地计算。 3.对称密钥密码加密模式从工 作方式上可分为:分组密码、序 列密码 4.分组密码原理 加密:将明文分成若干固定长度 的组,用同一密钥、算法逐组加 密,输出等长密文分组。 解密:将密文分成等长的组,采 用同一密钥和算法逐组解密,输 出明文。 5.单向陷门函数f(x),必须满 足以下三个条件。 ①给定x,计算y=f(x)是容易 的; ②给定y, 计算x使y=f(x)是困 难的(所谓计算x=f-1(y)困难是 指计算上相当复杂已无实际意 义); ③存在δ,已知δ时对给定的任 何y,若相应的x存在,则计算 x使y=f(x)是容易的。 6.公开密钥可以有效解决机密 性和认证性这两个问题 7.消息认证:验证收到的消息 来自真正的发送方且未被修改 过,验证消息的真实性、完整性、 顺序性、时间性。 8.消息认证码MAC(Message Authentication Code):也称密 码校验和,使用密码对消息加 密,生成固定长度的认证符; 9.消息认证码MAC 基本思想: (1)利用事先约定的密钥, 加密生成一个固定长度的短数 据块MAC,附加到消息之后,一 起发送给接收者; (2)MAC是消息和密钥的公 开函数所产生的定长的值,以此 值作为认证符。可以认证:消息 是否改变发送者是否是所声称 的如果消息中包含顺序码,保 证消息的正常顺序 (3)接收者使用相同密钥 对消息原文进行加密得到新的 MAC,比较新的MAC和随消息一 同发来的MAC进行认证。 10. 散列函数的健壮性 弱无碰撞特性强无碰撞 特性单向性 11.数字签名的过程 第三章 1.物理安全包括p48 物理安全技术包括:防盗、防 火、防静电、防雷击、防信息泄 漏、物理隔离;基于物理环境的 容灾技术和物理隔离技术也属 于物理安全技术范畴 2.物理隔离与逻辑隔离有很大 的区别 物理隔离的哲学是不安全就不 连网,要绝对保证安全,逻辑隔 离的哲学是在保证网络正常使 用下,尽可能安全 第四章 1.Kerberos身份认证 AS:公安局,审核颁发身份 证。TGS:机票售票处。Server V:登机验票处。 第一阶段身份验证服务交 换第二阶段票据授予服 务交换第三阶段客户与 服务器身份验证交换 2.基于数字证书进行身份认证 的过程p63 3.PKI体系结构 认证中心CA 证书库密钥备 份及恢复系统证书撤销系统 应用程序接口API 第五章 1.访问控制的基本组成元素 主体客体访问控制策略 2.访问控制模型 自主访问控制强制访问控制

企业管理概论重点整理

第一章对企业的基本认识 一、企业的概念企业是指适应市场需要以获取盈利,实行自主经营,自负盈亏,依法独立享有民事权利并承担民事责任的商品生产和经营组织。 含义:(1)企业是以市场为导向,以盈利为主要目的,从事商品生产和经营的经济组织。 (2)企业是实行自主经营、自负盈亏、独立核算的社会经济基本单位。 (3)企业是依法设立、依法经营的经济实体。 1、外商投资企业★ (1)中外合资经营企业:是指外国的企业和其他经济组织或个人,按照平等互利的原则,同中国的企业或其他经济组织在中国境内共同投资举办的企业。中外合资经营企业是一种股份制的有限责任公司。双方共同经营、共担风险、共负盈亏。 (2)中外合作经营企业:是指外国的企业和其他经济组织或个人,按照平等互利的原则,同中国的企业或其他经济组织在中国境内共同举办的契约式的合营企业。这种方式对合作条件、产品分配、风险和亏损承担、经营管理方式和合作企业终止时的财产归属问题都由双方协商确定,实践中采用广泛,是我国引进外资的重要方式之一。(3)外商独资企业:是指外国投资者及华侨和港澳同胞、台湾同胞,经中国政府批准,在中国境内租赁土地、独立投资兴办的企业。其特点是外商独立投资、独立经营管理、自负盈亏。 2、私营企业和个体企业 私营企业是指企业资产属于私人所有,雇工8人以上的营利性经济组织。私营企业以雇佣劳动为基础。 个体企业是由个体劳动者兴办,生产经营和管理主要依靠个体劳动者本人及家庭成员的企业。 3、高新技术企业 4、外向型企业和跨国公司 5、第三方物流商和第四方物流商★ 第三方物流:是指专门从事物流的中介组织按照合约的要求,在指定时间期限内,为制造商提供部分或全部的物流服务经营管理活动。 第四方物流:以集成商为核心,由集成商负责统一组织,选择满足客户要求的合作团队,并利用整个团队来控制和管理客户的点到点式的供应链运作。 四、企业系统结构 企业系统结构的五要素:产品、人、财、物、信息,其中,资金流被称为价值流程。 五、企业系统特征 1、企业的二重性一方面具有同社会化大生产和市场经营相联系的一般属性(自然属性) 一方面具有同生产关系的性质和结构相联系的特殊属性(社会属性) 2、工业企业的特征 ①大规模采用机器和机器体系进行生产,系统地将科学技术应用于生产。 ②劳动分工精细,协作关系复杂、严密。 ③生产过程具有高度的比例性和连续性。 ④生产社会化程度高,有广泛、密切的外部联系。 六、按财产构成划分的企业组织形式★ 1、个人业主制企业:由业主一人出资兴办,并由业主自己直接经营,企业盈利全部归业主所有,企业亏损和债务也由业主个人承担,业主对企业债务负有无限责任。我国的个体工商户和私营独资企业属于此类。 2、合伙制企业:由两个以上的个人共同出资,通过签订协议而联合经营的企业。全体合伙人共享企业盈利,共担企业亏损,对企业债务负有无限连带责任。 3、公司制企业:由两个以上出资者共同投资、依法组建,以其全部法人财产自主经营、自负盈亏的企业组织形式。公司制企业三个特点: (1)公司制企业是法人,在法律上是独立的民事主体,在经济上拥有独立的财产; (2)公司制企业实行有限责任制度,以其全部财产为限对公司债务承担有限责任,股东以其出资额为限对公司债

计算机导论试题及答案

计算机导论》试卷1 注意事项:1)本试卷适用于计算机相关专业本科学生使用。 2)本试卷共7页,满分100分。考试时间120分钟。一)单项选择题(1分×70 =70分) 1、目前,计算机系统中处理的信息是。 A)数字信号B)模拟信号 C)无线电信号D)声音信号 2、在下列叙述中,最能准确地反映计算机主要功能的是。 A)计算机可以代替人的脑力劳动 B)计算机可以实现高速度的运算 C)计算机是一种能处理信息的机器 D)计算机可以存储大量信息 3、与二进制数(1100001)2等价的八进制、十进制数分别为。 A)(157)8(97)10B)(141)8(85)10 C)(141)8(97)10D)(131)8(98)10 4、关于随机存储器RAM,不具备的特点是。 A)RAM中的信息可读可写 B)RAM是一种半导体存储器 C)RAM中的信息不能长期保存 D)RAM用来存放计算机本身的监控程序 5、ASCII码值由小到大的一般顺序是。 A)特殊符号、控制符、数字、大写字母、小写字母 B)控制符、特殊符号、数字、大写字母、小写字母 C)大写字母、小写字母、数字、特殊符号、控制符 D)数字、特殊符号、控制符、小写字母、大写字母 6、扩展名为COM类文件为。 A)命令解释文件B)C语言源程序文件 C)目标代码文件D)系统配置文件 7、在计算机应用中,“计算机辅助设计”的英文缩写是。 A)CAD B)CAM C)CAE D)CAT 8、编译型高级语言源程序可以。 A)由计算机直接执行B)经汇编后执行 C)边解释边执行D)经编译、连接后执行 9、计算机的硬件系统应包括。

A)主机、键盘、显示器B)硬件系统和软件系统 C)计算机外设D)主机、外设 10、显示器最重要的指标是。 A)屏幕大小B)分辨率 C)显示速度D)制造商 11、批处理操作系统是一个操作系统。 A)交互式B)分时 C)非交互式D)网络式 12、把高级语言的源程序变为目标程序要经过。 A)汇编B)编译 C)编辑D)解释 13、微机的性能指标中的内部存储器的容量是指。 A)RAM的容量B)ROM的容量 C)硬盘的容量D)RAM和ROM的容量 14、现代计算机之所以能自动连续进行数据处理,主要因为。 A)采用了开关电路B)半导体器件 C)具有存储程序的功能D)采用了二进制 15、CPU执行计算机指令时使用进行运算。 A)二进制B)八进制 C)十进制D)十六进制 16、现代计算一般都是。 A)模拟计算机B)微型计算机 C)网络计算机D)电子数字计算机 17、存储器容量是1KB,实际包含字节。 A)1000 B)1024 C)1024G D)1000M 18、计算机病毒是一种。 A)特殊的计算机部件B)特殊的生物病毒 C)游戏软件D)人为编制的特殊的计算机程序 19、计算机一旦断电后中的信息会丢失。 A)硬盘B)软盘 C)RAM D)ROM 20、系统软件中最重要的是 A)操作系统B)语言处理程序 C)工具软件D)数据库管理系统 21、总线是连接计算机各部分的一镞公共信号线,它是计算机中传送信息的公共通道,总线是由地址总线)数据总线和控制总线组成,其中地址总线是_ 在微机各部分之间传送的线路。

广工信息安全概论重点

知识点 信息安全目标 对称加密算法 DES密码算法 公钥密码密钥 RSA 单向散列函数 SHA安全Hash函数 数字签名 SSL记录层协议 计算机病毒特征 身份认证 口令 防火墙 第一章网络信息安全概论 安全机制 安全服务相关的安全机制(8个) 安全管理相关的安全机制(5个) 第二章密码技术 对称加密算法 DES 非对称加密 RSA Diffie-Hellman 数字签名 HASH 公开密钥算法(RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。 其安全性基于大数分解的难度 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。 从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 公开密钥n:两素数p和q的乘积(p,q必须 保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法) 等价表示为d=e-1 mod [ (p-1)(q-1)] 加密:c=me mod n 解密:m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688 Diffie-Hellman密钥交换 假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。 A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。 ①:A→B:gXa(mod p) ②:B→A:gXb (mod p) 数字签名 证明消息确实是由发送者签发的 并且可以用于验证数据或程序的完整性 它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的 签名不可伪造

信息安全知识点

《信息安全》知识点 1信息安全主要涉及到信息的( )方面? 信息安全主要涉及到信息的五个方面:可用性、机密性、完整性、可控性和不可抵赖性。2机密性的描述? 确保信息不暴露给未授权的实体或进程。 3资源只能由授权实体修改是指信息安全( )性? 完整性 4信息网络面临的威胁有? 信息网络面临的威胁主要来自:物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。 5 对物理层的描述? 物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。 6 数据链路层的描述? 数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。在数据链路层提供的安全服务仅为连接机密性和无连接机密性。这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。 7 网络层和传输层可提供哪些安全服务? 网络层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。 传输层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。 8 对应用层的描述? 应用层是开放系统的最高层,是直接为应用进程提供服务的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。 9 应用层可以提供基本的安全服务有? 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。 10 可控性的描述? 反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。 11 不可抵赖性的描述? 个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。 12 一个完整的安全体系应该包含哪些部分? 一个完整的安全体系应该包含以下13个基本部分: 1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;

饭店管理概论知识总结

饭店管理概论知识总结 名词解释 1.人力资源:根据各级各部门的业务活动需要,合理调配使用人员,使人员既 能保证计划完成的业务量,又能充分调动各个岗位人员的主动积极性,提高服务质量,降低劳动成本的全过程。 2.作业计划:根据经营方针和市场调查结果,在指标预测的基础上,对完成计 划年度内和目标及其实现措施所做出的计划。它根据年度生产计划规定的产品品种、数量及大致的交货期的要求对每个生产单位,在每个具体时期内的生产任务做出详细规定,使年度生产计划得到落实。与生产计划相比,生产作业计划具有计划期短、计划内容具体、计划单位小等三个特点。它的主要任务包括:生产作业准备的检查;制定期量标准;生产能力的细致核算与平衡。 3.客房清洁计划:客房计划卫生是指在日常的清洁卫生的基础上,拟定一个周 期性清洁计划,采取定期循环的方式,将客房中平时不宜清扫或者清扫不到,不彻底的地方全部打扫一遍。 4.鸡尾酒:鸡尾酒是一种量少而冰镇的酒。它是以朗姆酒(RUM),琴酒(GIN)、 龙舌兰(Tequila)伏特加(VODKA)威士忌(Whisky)等烈酒或是葡萄酒作为基酒,再配以果汁、蛋清、苦精(Bitters)、牛奶,咖啡,可可,糖等其他辅助材料,加以搅拌或摇晃而成的一种饮料,最后还可用柠檬片,水果或薄荷叶作为装饰物。 5.油类火灾:由已烷、戊烷,石脑油,环戊烷,二硫化碳,苯,甲苯,甲醇,乙醇,乙醚, 蚁酸甲酯、醋酸甲酯、硝酸乙酯、汽油、丙酮,丙烯,乙醚、乙醛,等引起的火灾。6.饭店计划管理:饭店根据内外环境条件,采用目标管理的方法,通过对计划的 编制、执行、控制和确定饭店的经营目标,来指导饭店的经营业务活动,保证饭店取得双重效益的管理活动称为计划管理。 7.菜单:一份带价目表的菜肴清单。是餐厅将自己提供的具有各种不同口味的 食品,饮料按一定的程式组合排列与专门的纸上,供顾客从中进行选择,内容主要包括食品,饮料的品种和价格。 8.饭店设备:是饭店接待服务的物质基础和重要保证,针对不同场所不同服务项 目的功能,保证功能需要,符合饭店等级的设施。 9.饭店非正式组织:就是未经正式筹划而由人们在自由交往中自发形成的个人 关系和社会关系的网络,具有不确定性和不稳定性。 10.高价房:

计算机导论知识点大全

一、选择题 1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD); 3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B; 4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组; 5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。 6、计算机的系统的组成由软件系统和硬件系统两部分组成; 7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主

要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5 寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等; 8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。 9、计算机性能的衡量指标有: 10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言; 11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768 12、打印机主要有针式打印机,喷墨式,激光打印机; 13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键; 14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

信息安全期末复习知识点

信息安全复习知识点 一、选择:(30分) 信息特征, 信息最基本的特征为: 信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。 信息也来源于精神世界 信息与能量息息相关 信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用 信息安全的属性, 信息安全的基本属性主要表现在以下几个方面 1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防止数据被非法用户篡改。 2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 3.可用性--信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不正当地拒绝。 4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺. 防止用户否认其行为,这一点在电子商务中是极其重要的。 5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性信息技术的3C, 信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即 IT = Computer + Communication + Control 凯撒加密法 传统密码学起源于古代的密码术。早在古罗马时代恺撒大帝就采用“替代”方法加密自己发布的命令,这种“替代”加密方法被称为“恺撒加密法”。传统密码学的基本原理可以归结为两条对数据处理的方法:替代和换位。 恺撒加密法是将明文中的每个字母用该字母对应的后续第3个字母替代,这里假定字母按照字母表顺序循环排列,即明文中的字母a对应密文中的字母D,明文中的字母x对应密文中字母A。例如 明文:attack after dark 密文:DWWDFN DIWHU GDUN 如果假定每个英文字母对应一个数值(例如a = 1, b = 2), 并且对于每个明文字母p经过凯撒密码处理后得到密文字母C, 则凯撒密码加密算法可以表示为 C = E(p) = (p + 3) mode 26 凯撒密码的解密算法可以表示为 p = D(C) = (C - 3) mod 26 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z 密文: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 理解Hash函数的用途、概念,

相关文档
最新文档