信息安全概论考试复习资料(word文档良心出品)

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、概述

1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念

1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:

1)利用置换函数IP对64比特明文块进行初始宣换;

2)将初始怪换的输出分为两半S和Ro:

3)进行16次迭代运算,Li = Ri. RbL/fRiK),迭代包含5步(密钥变换、扩展宣换、S

盒替换、P盒替换、异或和交换):

4)逆置换IP%

9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:

1)通信实体Bob选择两个人索数p,q:

2)计算n=pq, O (n) = (p~l) (qT);

3)选择e使得e远小于①(n),并且e和①(n)互素:

勺求d,使得e*d% (n) - 1;

5)公钥为(n,e),私钥为d°

6)通信实体从权威机构获得Bob的公钥(n,e):

7)将明文比特串分组,使得每个分组十进制数小于n;

8)对每个明文分组m作加密运算,c三口。%口c即为密文;

9)通过网络将密文发给Bob:

10)明文m=c d%mo

11.ECC 点加:k=(Y Q-Y P)/(XQ-X p), P+Q=(X R, -Y R)=(k2-Xp-X Q, -Y P+k(X P-X R))

12.ECC 倍点:k=(3X P2+a)/2Yp, 2P=(k2-2X P, -Y P+k(Xp-X R))

三、数字签名与身份认证

1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

2.机密性:确保信息不暴露给未授权实体。

3.完整性:信息不能被未授权的第三方修改。

4.不可抵赖性:所冇参与者•都不町能否认或抵赖曾今完成的操作或承诺。

5.消息认证:对收到的消息进行检验,包括源地址、目的地址、内容、有效生存时间。

四、PKI技术

1.PKI:公共密钥基础设施,通过自动管理密钥和证书,为用户建立个安全、町信的网络环境,使用户可以在多种应用环境下方便地使用数据加密、数据签名等技术,在互联网上验证用户的身份,从而保证了互联网上传输的信息的真实性、完整性、机密性和不町否认性。

2.PKI包扌舌:

1)认证中心CA:

2)证书库;

3)密钥备份及恢复系统;

4)证书撤销处理系统:

5)PKI应用接I丨系统°

3.CA包拆:

1)注册服务器;

2)证书申请受理和审核机构;

3)认证中心服务器。

五、防火墙

1.防火墙:一种协助确保信息安全的设施,会依据特定的规则,允许或者禁止传输的数据通过。

2•特性:

1)内部网络和外部网络Z间的所有网络数据流都必须经过防火墙;

2)只有符合安全策略的数据流才能经过防火墙;

3)防火墙自身应该具有非常强的抗攻击免疫力。

3.功能:

1)防火墙是网络安全的屏障:

2)防火墙町以强化网络安全策略:

3)防火墙可以对网络存取和访问进行监控审计;

4)防火墙可以防范内部信息的泄需。

4.缺陷:

1)传统的防火墙不能防范來自内部网络的攻击:

2)防火墙不能防范不通过防火墙的攻击;

3)防火墙不能防范恶意代码的传输;

4)防火墙不能防范利用标准协议中的缺陷进行的攻击:

5)防火墙不能防范利用服务器系统漏洞进行的攻击:

6)防火墙不能防范未知的网络安全问题;

7)防火墙对已有的网络服务有一定的限制。

5.性能指标:

1)传输层性能指标:TCP并发连接数、最人TCP连接建立速率:

2)网络层性能指标:吞吐量、时延、丢包率、背幕背缓冲:

3)W用层性能指标:HTTP传输速率、最人HTTP爭务处理速率。

6.功能指标:

1)服务平台支持;

2) LAN I」支持;

3)协议支持;

4) VPN支持:

5)加密支持;

6)认证支持;

7)访问控制;

8) NAT支持;

9)管理支持;

10)口志支持:

11)其他支持。

7.包过滤技术和应用网关技术的区别:

1)包过滤技术工作在网络层,应用网关工作在应用层;

2)包过滤技术容易实现,速度快效率高,应用网关技术配置不方便,每项服务必须使用专门设计的代理服务器,能够提供更高层次的安全性,能够执行应用级的过滤: &堡垒主机:一种被强化的町以防御攻击的计算机,作为进入内部网络的一个检査点,把整个网络的安全问题集中在某个主机上解决。

9.非军事区:位于在内部网络和外部网络之间的一个特定的网络区域,用于放豐必须公开的服务器设施。

10.防火墙体系结构:

1)筛选路由器体系结构;

2)单宿主堡垒主机体系结构:

3)双宿主堡垒主机体系结构:

4)屏蔽子网体系结构。

六、入侵检测IDS

1.入侵检测:通过对行为、安全口志、审计数据或其他网络上可以获取的信息进行分析, 对系统的闯入或闯出的行为进行检测的技术。

2.入侵检测系统:通过收集和分析网络行为、安全日志、审计数据、其他网络卜•可以获得的信息以及计算系统中若干关键点的信息,检查网络或系统中足否存在违反安全策略的行为和被攻击的现彖的系统。

3.优点:提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

4.局限性:

5.分类:

1)按入侵检测的数据来源分类:基于主机的入侵检测HIDS、基于网络的入侵检测NIDS、混合分布式入侵检测HDIDS;

2)按使用的入侵检测分析方法分类:误用检测、异常检测、混合检测:

3)按系统体系结构分类:集中式IDS、分布式IDS、分层式IDS。

6.公共入侵检测框架的架构:

1)事件产生器:收集事件;

2)事件分析器:分析事件;

3)事件数据库:存储隶件;

相关文档
最新文档