保密技术及管理期末知识点汇总

合集下载

保密知识应知应会

保密知识应知应会

保密知识应知应会保密知识应知应会1.2010年4月,《中华人民共和国保守国家秘密法》由第十一届全国人民代表大会常务委员会第十四次会议修订通过,对于做好新形势下保密工作,具有重要而深远的意义。

2.我国保密工作体制的核心是党管保密;中央保密委员会是党中央统一领导党政军保密工作的领导机构。

3.国家秘密是指关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

国家秘密区别于其他秘密的关键是关系国家安全和利益。

保守国家秘密的工作,实行积极防范、突出重点、依法管理、依法公开方针。

国家秘密的基本属性包括专属性、限定性、法定性。

国家秘密的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。

4.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。

5.国家秘密的密级分为绝密、机密、秘密。

国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。

国家秘密保密期限届满,自行解密。

6.确定国家秘密知悉范围的基本原则是工作需要原则和最小化原则。

7. 属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密级十日内,机密、秘密级六十日内查无下落的,应当按泄密事件处理。

涉密事件的查处工作的终结期限为三个月。

个人发生泄密案件时,应立即将事件的具体情节如实报告本单位保密组织;需由公安机关破案的,要同时向发案地点的公安机关报案。

并采取补救措施,避免或减轻损害后果。

8.保密工作应当坚持最小化、全程化、精准化、自主化、法制化原则。

9.保密工作要做到四个管好:管好一双眼、管好一张嘴、管好一个门、管好一张网。

10.涉密信息设备不得与互联网及其他公共信息网络连接,不得具有无限互联功能。

将非涉密信息复制到涉密计算机,应对复制的数据进行病毒查杀、使用一次性光盘导入、使用经过国家保密行政管理部门批准的信息单向导入设备。

11.保密法制的功能包括规范功能、引导功能和制裁功能。

保密知识答题

保密知识答题

保密知识答题保密知识答题1、国家秘密就是关系国家得安全与利益,依照(法定程序)确定,在一定时间内只限( 一定范围内 )得人员知悉得事项。

2。

新修订后得《中华人民共与国保守国家保密法》自( 2010年10月1日)起施行。

3。

国家秘密受( 法律 )保护。

任何( 危害国家秘密安全 )得行为,都必须受到法律追究。

4、保密工作实行(积极防范)、(突出重点)、依法管理得方针,既确保国家秘密安全,又便利信息资源合理利用。

5。

国家秘密得密级分为( 绝密 )、( 机密 )、( 秘密)三级。

6. 国家秘密得保密期限,除另有规定外,绝密级不超过( 30年 ),机密级不超过( 20年 ),秘密级不超过( 10年),国家秘密保密期限已满得应自行解密。

7. 机关、单位对承载国家秘密得纸介质、光介质、电磁介质等载体以及属于国家秘密得设备、产品,应当做出( )、存储国家秘密信息得计算机媒体,应按所存储信息得最高密级标明密级,并按相应密级得文件进行管理。

8. 存储、处理国家秘密得计算机信息系统按照( 所存储信息最高级)实行分级保护,应按(相应密级得文件)标准配备保密设施、设备。

9。

严禁使用非涉密计算机、非涉密存储设备存储、处理(涉密信息)。

10、不得通过(普通邮政)、(快递)等无保密措施得渠道传递国家秘密载体。

未经有关主管部门批准,不得携带、( 传递 )国家秘密载体出境、11。

禁止非法(复制)、记录、(存储)国家秘密、禁止在( 私人交往 )与通信中涉及国家秘密。

12。

机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用得境外人员因工作需要知悉国家秘密得,应报(国务院有关主管部门)或省、自治区、直辖市人民政府有关主管部门批准,并与对方签订(保密协议 )。

13。

举办会议或者其她活动涉及国家秘密得,主办单位应当采取(保密措施),并对参加人员进行( 保密教育 ),提出(保密要求 )。

14。

机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密得机构确定为(保密要害部门),将集中制作、存放、保管国家秘密载体得专门场所确定为(保密要害部位),按照国家保密规定与标准配备、使用必要得技术防护设施、设备。

绝密档案知识点总结

绝密档案知识点总结

绝密档案知识点总结绝密档案是指国家机密级别最高的文件和资料,通常保存在国家的机密档案库中,仅限授权人员查阅和管理。

这些档案中包含着国家的重要机密信息,关乎国家安全和利益,因此需要严格保密和保护。

下面我们将对绝密档案的知识点进行总结,主要包括绝密档案的定义、保密等级、管理制度、保管措施、查阅规定等方面的内容。

一、绝密档案的定义1. 绝密档案是指对国家安全、社会稳定和经济发展具有极其重大影响的文件和资料,其泄密对国家利益造成严重威胁的档案。

绝密档案包括国家机密、军事机密、涉外机密等内容,需要严格保密和保护。

2. 绝密档案主要包括国家重要政治、军事、外交、经济、科技、文化等方面的文件和资料,其内容包括国家战略、决策、机密情报等,对国家安全和利益至关重要,通常保存在专门的机密档案库中。

二、保密等级1. 绝密档案的保密等级是最高的,通常设有“核心机密”、“重要机密”、“一般机密”等级别,其中“核心机密”为最高级别。

对绝密档案的查阅、管理和流转都需要经过严格的许可和审批程序,确保信息的安全和保密。

2. 不同国家的绝密档案的保密等级标准可能有所不同,但总体来说,绝密档案需要严格控制和管理,保证信息的安全和保密。

三、管理制度1. 绝密档案管理制度是由国家相关部门或机构负责制定和执行的,包括绝密档案的分类、编号、登记、保管、流转、销毁等方面的规定。

制定合理的管理制度有助于确保绝密档案的安全和保密。

2. 绝密档案管理制度需要督促各部门和单位严格执行,确保档案的安全和保密。

同时,管理制度还需要不断完善和更新,以适应信息技术和管理体制的发展。

四、保管措施1. 绝密档案的保管需要建立专门的机密档案库,配备专门的保管人员,使用高科技手段和设备确保档案的安全和保密。

2. 绝密档案的保管措施包括防火防水防盗防虫等多种手段,例如采用特制的文件柜和保险柜、安装监控设备和报警系统、定期检查和维护设备等,全面保障档案的安全。

3. 为了防止绝密档案的遗失和泄露,管理单位需要建立健全的保管制度和责任制度,严格管理查阅权限和流转程序,确保档案的安全和保密。

2024年最新保密基础知识考试题库及答案

2024年最新保密基础知识考试题库及答案
答案:C 橙色代表有效数字()
A、1
B、2
C、3
B、4
答案:C
传递涉密载体,应当()。 A、只能通过机要交通递送 B、只能通过机要通信递送 C、必须通过机要交通、机要通信或者派人直接递送 B、通过可靠快递
答案:C 从技术角度讲,手机主要存在()等风险。①被监听②远程控 制③定位跟踪 A、①② B、②③ C、①②③ B、①② 答案:C
答案:AC 当前常见的几款即时通信软件都是基于互联网的应用服务, 聊天记录、文件收藏都会在“云端”传输、处理、存储。一旦 涉及国家秘密信息,就等于将其完全暴露在了互联网上。 答案:正确 电脑开机密码是口令,不属于《密码法》中定义的密码。() 答案:正确 对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密 性和完整性保护所采用的密码算法组合较为常用的是()。 A、SM2,HMAC-SM3 B、SM2,SM3
答案:D 不在涉密岗位工作,但又接触或知悉少量国家秘密的人员,( )为涉密人员。 A、必须不确定 B、必许确定
C、可以不确定 B、经审查后确定
答案:C 测评过程中可能面临的风险包括以下哪些?()
A、验证测试可能影响被测信息系统正常运行
B、工具测试可能影响被测信息系统正常运行
C、可能导致被测信息系统敏感信息泄露
存储国家秘密信息的U盘只能在()计算机上使用。 A、同一密级或者更高密级的涉密 B、办公用
C、上网用
B、涉密 答案:A 大中学生受到胁迫或诱骗实施了间谍行为就怎么做?() A、主动停止行为,并主动向国家安全机关、公安机关报告 B、害怕报复,继续做 C、不知道怎么做,向老师、家长求助 B、不敢告诉任何人
2024年最Βιβλιοθήκη 保密基础知识考试题库及答案— 、选择题

保密管理和信息安全知识:保密管理和信息安全知识知识点(最新版).doc

保密管理和信息安全知识:保密管理和信息安全知识知识点(最新版).doc

保密管理和信息安全知识:保密管理和信息安全知识知识点(最新版)考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、多项选择题当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是( )A .如果外单位带涉密U 盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U 盘B .在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式C .在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U 盘D .使用外单位带来的U 盘直接将涉密文件拷贝出来 本题答案: 2、判断题音像制品涉及国家秘密的,应按涉密资l 本题答案: 7、判断题涉密人员脱密期满后,可以不再履行保密责任和义务。

本题答案: 8、判断题涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。

本题答案:姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线----------------------9、填空题涉密人员脱密期届满的,对其知悉的国家秘密仍负有()。

本题答案:10、判断题核心涉密岗位是指产生、管理、掌握或者经常处理绝密级或较多机密级事项的工作岗位。

本题答案:11、填空题机关、单位工作人员,因工作需要由个人暂时使用的涉密载体,在完成工作任务后,应及时交还机关、单位()保存。

本题答案:12、判断题收发涉密载体,应当履行清点、登记、编号、签收等手续。

保密技术概论总结

保密技术概论总结

1.1信息安全的内涵从应用的角度看,信息系统的安全包括实体安全、运行安全、数据安全和内容安全。

(1)实体安全主要是指物理安全;(2)运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;(3)数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;(4)内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。

从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。

1.2通用保密原则木桶原则、整体性原则、等级性原则、深度防护原则、保密评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则易操作性原则1.3核心保密原则超长措施原则、秘密分割原则、全程审计原则1.6基于P2DR的动态防御模型P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。

模型体系框架如图所示。

在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。

从保护、检测和响应三个方面构建系统的安全保密体系结构,在时间轴上的深度防御思想。

1.4基于安全工程的等级防御模型等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。

其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。

保密工作三大管理基础知识

保密工作三大管理基础知识

保密工作三大管理基础知识目前,保密工作处在尖锐复杂期、转型升级期、战略机遇期“三期叠加”,机遇与挑战并存,机遇大于挑战。

我们必须保持清醒头脑,直面挑战,迎难而上,主动适应信息化发展要求,从观念、制度、管理和技术等方面改革创新,打造保密工作的升级版,坚决打赢信息化条件下的保密战。

要持续攻坚克难,推进“三大管理”取得新突破。

大力推进定密管理,做实这一源头性工作,着力解决一些机关单位定密依据不完善、不规范、不准确的问题,抓紧研究建立解密工作机制,以抓解密促定密,逐步实现定密管理的精准化;应对信息化飞速发展的挑战,全面加强网络保密管理,提升保密科技抗衡能力,把主攻方向放在涉密网络防护上,统筹抓好非涉密网络内网管理和互联网保密监管;加快研究出台涉密人员管理意见,突出管住重点要害部位的涉密人员,管好核心涉密人员,继续大抓领导干部和涉密人员的保密意识、保密常识教育,形成长效机制,正真筑牢保密思想防线。

要坚持“党管保密”和“依法保密”的有机统一,在法治轨道上推进保密工作。

一、定密管理知识1、定密的基础知识(1)基本概念:国家机关和涉及国家秘密的单位依法确定、变更和解除国家秘密的活动。

a主体:国家机关、单位。

b定密要依法进行。

c包括秘密的确定、变更和解除三个部分。

d三要素:密级、保密期限和知悉范围(2)基本原则:坚持最小化、精准化;权责明确、依据充分、程序规范、及时准确;即确保秘密安全,又便利信息资源合理利用。

(3)职责:a明确自身定密权限;b建立健全相关制度;c定期开展定密培训;d定期开展定密检查;e接受有关部门的指导和监督。

2、定密权(1)类型:a法定的定密权,是依据保密法直接享有的权力。

(省级及省级以上可以确定秘密级、机密级和绝密级,市级可以确定机密级和秘密级)b 授予的定密权,通过定密授权获得的权力。

(2)原则:a以行业授权为主,区域授权为辅。

b不得超出主管工作范围 c 不得超出本机关的定密权限d不得转授e应当确有必要和最小化。

保密知识学习总结

保密知识学习总结

保密知识学习总结
保密知识的学习总结:
1. 了解保密法律法规:保密法律法规是保护国家安全和利益的基石,学习保密法律法
规对于保密工作十分重要。

2. 理解保密概念和范围:保密工作是指对国家秘密、商业秘密、个人隐私等信息进行
保护和管理,学会区分保密范围,对不同类型的信息进行适当处理和保护。

3. 掌握保密常识:了解保密常识包括文件、数据、设备等保密要求,以及信息传递、
存储、销毁等环节的保密措施。

4. 学会保密技术和工作方法:掌握常用的密码学、避免信息泄露的方法,例如加密、
防病毒软件使用以及保密文件处理等。

5. 强化保密意识和责任心:保密工作需要所有员工的自觉遵守和积极参与,培养保密
意识和责任心是保护信息安全的前提。

6. 加强保密培训和学习:定期参加保密培训,了解最新的保密政策和技术,增加保密
知识水平和技能。

7. 加强信息安全管理:建立完善的信息安全管理制度,加强信息安全检查和监督,确
保保密工作的顺利进行。

8. 与同行业人员交流分享:加入保密相关的学习群体,与同行业人员交流经验和学习,互相提高,共同推进保密工作。

总结起来,保密知识的学习需要掌握保密法律法规、保密概念和范围,掌握保密常识
和技术,加强保密意识和责任心,加强培训和学习,加强信息安全管理,并与同行业
人员交流分享经验。

只有不断提升自己的保密知识水平,才能更好地维护国家安全和
信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《保密技术管理》期末考试范围知识点总结第一章绪论1、保密技术概念是指保护秘密信息安全,防止秘密信息失窃和泄漏的所有相关保障性技术。

从广义上讲,指所有防止秘密信息泄漏的技术。

这里所说的秘密信息不仅仅指国家秘密,还可以指商业秘密、工作秘密,甚至个人隐私。

2、保密技术与信息安全技术关系(1)保密技术与信息安全技术具有共同的核心内容,即确保信息保密性。

(2)保密技术与信息安全技术在安全需求、保护对象和保护等级等方面不尽相同,发展至今成为既相互关联,又各自独立的两门技术学科。

(3)总之,保密技术与信息安全技术既有共同的基础性技术,也有互相不能覆盖的技术领域,保密的目标有赖于二者共同的基础支撑和保障作用。

3、保密技术发展历程第一阶段:通信保密发展时期(20世纪40年代-70年代)第二阶段:计算机及网络保密发展时期(20世纪80年代-90年代)第三阶段:信息保障与全方位保障技术阶段(20世纪90年代以后)4、保密技术分类(从信息安全的角度)物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份鉴别、信息认证、访问控制等数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等通信安全保密技术:猝发通信、通信干扰等网络安全保密技术:防火墙、入侵检测系统、网络隔离等5、保密技术体系框架(文字描述,不用画图)(1)保密技术可以根据技术对保密的支撑作用和功能特点划分成保密防护技术和保密检查技术两大类,直接体现了保密技术的对抗性特点。

同时构成体系框架图中的最底层。

(2)保密技术可以根据应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。

在体系框架图中的构成保密防护技术和保密检查技术的上一层。

(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。

通信保密技术可以划分为有线通信保密技术和无线通信保密技术。

(4)物理安全技术包括防复印技术、防窃照技术、防窃听技术、涉密载体信息消除技术、涉密物品管控技术等。

(5)TEMPEST技术可以划分为TEMPEST防护技术和TEMPEST检测技术两大类。

(6)保密检测技术包括对计算机及其网络、办公自动化设备以及涉密场所的保密检查技术、网络攻击技术、泄密取证技术等。

(7)涉密信息系统分级保护在框图左侧,由于涉密信息系统分级保护是指对涉及处理国家秘密的网络分等级进行保护,因而直接与网络保密技术相连。

(8)国家保密标准在框图右侧,由于国家保密标准包括技术、管理等多个方面,并贯穿在保密技术的各个部分,因而横向箭头表示右侧“国家保密标准”与整个体系架构的贯穿关系。

6、保密技术的基本特性技术对抗性、技术多样性、技术秘密性第二章国家保密标准1、国家保密标准概念是指一套特殊的国家强制性标准,是由国家保密行政管理部门制定、发布和管理的,在国家秘密产生、储存、处理、传递和载体销毁的全过程都要严格执行的标准。

2、我国国家保密标准体系我国国家保密标准体系可以分为技术标准、管理标准、检查和测评标准技术标准:涉密信息系统技术标准、安全保密产品技术标准、电磁泄漏发射防护技术标准、综合保密标准;管理标准:涉密信息系统管理标准、设备设施管理标准、安全保密服务标准、综合管理标准;测评和检查标准:保密检查标准、涉密信息系统测评标准、安全保密产品测评标准、电磁泄漏发射防护测评标准、综合测评标准。

第三章涉密信息系统分级保护1、涉密信息系统分级(分几级)秘密、机密、绝密2、涉密信息系统分级保护实施过程有哪些?系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止3、涉密信息系统分级保护要求(1)基本要求:物理隔离、安全保密产品选择、安全域间边界防护、密级标志(2)物理安全:环境安全、设备安全、介质安全(3)运行安全:备份与恢复、计算机病毒与恶意代码防护、应急响应、运行管理(4)信息安全保密:身份鉴别、访问控制、密码保护措施、电磁泄漏发射防护、信息完整性校验(5)系统安全性能检测:抗抵赖、安全审计、边界安全防护、操作系统安全4、涉密信息系统测评(过程)资料审查、现场考察、制定测评方案、现场检测、检测结果分析、专家评估、给出检测结论和分数5、风险的基本要素威胁、脆弱性、资产、价值、风险、残余风险、安全需求、安全保障措施、使命第四章密码技术1、常用对称密码(DES、AES)安全性比较(1)DES的加密长度是64位,对于数据传输来说太小;而AES的加密长度是32位的倍数,最小的是128位,最大的可以达到256位;(2)DES的密钥长度是64位,但有效密钥长度为56位;而AES的密钥长度是32位的倍数,最小的是128位,最大的可以达到256位;(3)DES在迭代中使用的密钥是通过递推得到的,这种密钥的相关性降低了密码体制的安全性,在现代的技术下,很容易通过穷举破解;而AES可以很好的对抗穷举攻击;(4)DES不能对抗差分分析和线性密码分析;而AES可以解决这个问题。

2、常用的公钥密码(RSA公钥密码、ELGamal公钥密码、ECC公钥密码)算法安全性比较(1)RSA公钥密码的优点是:其原理简单,易于使用,尤其是密钥公开的特性使得用户在数据传输之前不用交换密钥,即使与多个用户秘密通信,也不用记忆太多密钥。

其缺点是:算法的实现有赖于计算机的速度和容量,效率低,速度慢,在最好的情况下也要比DES慢上好几倍,这使得其只能加密少量数据,常用于加密密钥和数字签名。

(2)ELGamal公钥密码的缺点是:第一,其安全性依赖于p和g,如果选取不当,则会签名容易被伪造。

第二,其在计算中将密文成倍拓展,这增加了计算处理的存储开销,即使计算速度比RSA快,但是目前接受度很差。

(3)ECC公钥密码的优点是:在数字签名的产生和认证过程中的速度比DES和RSA都要快,并且ECDES 创造了很多商业价值。

与RSA相比,其优势在于:安全性能高、计算量小、存储空间小、处理速度快、带宽要求低。

3、对称密码与公钥密码相比,有何优缺点?(1)对称密码:优点:可以保证信息的完整性,加解密速度快,适合加解密大量信息;缺点:密钥交换困难,密钥量大,难于管理,没有解决抗抵赖和数字签名认证问题。

(2)公钥密码:优点:解决了密钥的分配和管理问题,解决了数字签名问题;缺点:算法多是基于数学难题,计算量大,加解密效率低,存在公钥假冒问题。

4、杂凑函数在数字签名中的作用实现数字签名的单项不可逆性。

杂凑函数,又称散列函数或哈希函数,用于对发送信息进行变换,生成消息摘要,比较消息摘要确保信息未经修改,确保信息完整性。

5、几种古典密码的算法(1)凯撒密码(移位密码):加密函数: C =E(M)=(M+K)mod26;例:k=1, computer(2)仿射密码(扩展移位密码):加密函数:C=(K*M+B) mod 26(3)维吉尼亚密码:加密函数: C =(C1,C2,…,Cn)=(M1+K1, M2+K2, …, Mn+Kn);例:密钥best,data security(4)希尔密码(矩阵密码):例:july (11,8,3,7)(5)置换密码:例:明文:COMPUTER DATA SECURITY第五章信息隐藏技术1、信息隐藏概念,与传统密码技术有什么不同?(1)信息隐藏是集多学科的技术和理论于一身的新兴技术领域,利用人的感觉器官对于数字信号的感觉冗余,将一个信息隐藏到另一个信息中,由于信息隐藏后外部表现的只是遮掩信息的外部特征,因此不改变遮掩信息的基本特征和使用价值。

(2)“隐写”与“加密”的区别:加密是将信息变成不可读的密文状态,掩蔽了信息本身,但是往往不可识别的密文更容易引起攻击者的注意;隐写是将多媒体信息作为载体,嵌入要传递的信息,这样攻击者就不能辨别出哪个媒体含有真正的信息,难以截获信息。

(3)“水印”与“加密”的区别:信息在从发送者到接受者的传输信道中,可以得到传统加密技术的保护,但是信息一旦被解密就会完全变成明文。

因此,如果想在数字产品整个生命周期内发挥保护作用,就有必要将版权信息与数字作品的内容相结合起来,这正是数字水印的特征。

2、数字水印所面临的主要攻击有哪些(1)信号去除攻击:特定攻击、共谋攻击、覆写攻击、基本攻击,数字水印不能提取或提取错误。

(2)同步攻击:几何攻击、马赛克攻击,水印信号还存在,但是已经错位。

(3)解释攻击:协议攻击、ORACLE攻击、拷贝攻击。

(4)合法性攻击:利用法律上一些条款的漏洞达到攻击的目的。

3、信息隐藏技术主要应用领域(1)隐蔽通信:替音电话,要求高安全性、高透明性;(2)设备控制与拷贝控制:DVD数据拷贝控制;(3)广播监视:广播信息是否按照合同播出;(4)“指纹”识别与版权追踪:数字指纹;(5)内容真实性保护:防止数字作品被篡改;(6)版权保护:版权信息水印,要求高鲁棒性;(7)防伪印刷:数字水印(防止货币、支票、驾照伪造),要求高鲁棒性、高安全性。

4、信息隐藏技术的基本原理和原理图若A想给B发送秘密信息m,A需要从载体信息源中随意选取一个无关紧要的消息,当这个消息公开传递时,不会引起人们的怀疑,这样的消息成为载体对象C。

把秘密信息m隐藏到载体对象C中,就形成了伪造对象C1.载体对象c是正常的,并且伪造对象c1与载体对象c无论是从感官上,还是计算机分析上,都是不可以区别的,并且伪装对象c1的正常处理不会破坏隐藏的秘密信息m,这样就实现了信息隐藏。

在信息隐藏中涉及信息嵌入算法和信息提取算法两种算法。

而伪造密钥k在嵌入过程中可能用到也可能用不到。

5、数字水印技术的基本原理和原理图根据不同的需求,将需要隐藏的信息统称为消息,将消息经过特殊的水印序列生成过程,成为待嵌入的水印。

同时将载体内容通过信号分析过程,寻常适合嵌入水印的分量,再通过适当的水印嵌入算法,将水印嵌入分量中。

还可以将感官特性与之结合起来,以取得更好的隐蔽性能。

之后执行信号综合过程,得到携带水印信息的多媒体数据。

第六章身份认证1、口令的鉴别技术哪两类?二者之间区别?(1)基于静态口令的身份鉴别、基于动态口令的身份鉴别。

(2)密码是静态的数据,例如生日、电话号码等;口令是动态的数据,即加入不确定因素,如时间、用户名称等,登陆密码 = E(用户名+密码+时间戳),避免了口令泄密带来的安全隐患。

产生动态口令的方式有:共享一次性口令表、口令序列、挑战/应答方式登陆、时间-事件同步机制。

主要的认证方式有:动态口令牌、短信密码、USB Key。

2、PKI系统的组成(1)CA认证中心(含RA注册机构): 负责管理PKI结构下的用户证书,包括证书的发放、更新、废止、认证等工作,还包括管理策略、运作制度等。

相关文档
最新文档