计算机安全知识点资料

合集下载

计算机专业必须掌握的基础知识点

计算机专业必须掌握的基础知识点

计算机专业必须掌握的基础知识点
一、计算机基础:
1.计算机概论:概念、发展历史、计算机结构、计算机系统构成、计算机的功能、应用等;
2.计算机网络基础:网络体系结构、网络层次结构、TCP/IP协议体系结构、网络服务、网络安全管理等;
3.计算机硬件:CPU、BIOS、内存、磁盘、硬盘、显卡、主板、网卡等,以及安装驱动程序、诊断、操作系统的安装、硬盘的格式化、磁盘复制等;
4.计算机软件:操作系统、编程语言、数据库、文件管理系统、网络安全工具等;
5.计算机系统:操作系统的安装与管理,系统备份,安全策略,系统性能调优等;
6.计算机安全:计算机安全基础,网络安全原则,网络安全工具,系统安全配置,网络安全协议,病毒和黑客攻击防护等;
7.流程图编程:流程图的绘制,流程图语法,流程图基本概念,流程图实现的编程语言,流程图的读写步骤等;
8.程序设计:程序设计基础,使用程序设计语言,调试、编写、编译程序,设计面向对象的程序,多线程程序的开发等;
9.数据结构:数据结构基础,线性表、树形结构、图形结构等。

高一计算机基础知识点总结归纳

高一计算机基础知识点总结归纳

高一计算机基础知识点总结归纳计算机科学与技术作为现代信息社会的核心学科之一,在高中阶段的计算机基础课程中占据着重要的地位。

掌握计算机基础知识对于学生的未来发展具有重要意义。

本文旨在对高一学生所学习的计算机基础知识进行总结归纳,以帮助他们更好地理解和掌握这一学科。

一、计算机硬件知识点1. 中央处理器(CPU)- CPU是计算机的核心部件,负责执行指令和数据的处理工作。

- CPU的主要组成部分包括控制单元、算术逻辑单元和寄存器等。

- 学生需要了解CPU的基本原理、性能指标和发展历程等。

2. 存储器和存储器层次结构- 存储器用于计算机的数据和指令存储,包括主存储器(RAM)和辅助存储器(硬盘、光盘等)。

- 学生需要了解存储器的种类、特点、读写速度和容量等,并理解存储器层次结构的原理。

3. 输入输出设备- 输入输出设备是计算机与外部世界进行交互的接口,包括键盘、鼠标、显示器、打印机等。

- 学生需要了解各种输入输出设备的工作原理和使用方法,并明白它们与计算机的数据传输方式。

二、计算机软件知识点1. 操作系统- 操作系统是计算机系统的核心软件,负责管理计算机的硬件和资源,并提供用户与计算机的接口。

- 学生需要了解操作系统的功能、特点和常见操作系统的比较,如Windows、Mac OS和Linux等。

2. 程序设计语言- 程序设计语言是开发计算机程序的工具,如C、Python和Java 等。

- 学生需要了解常见的程序设计语言的特点和适用领域,以及编程基本概念和代码编写技巧。

3. 网络和互联网- 网络是计算机之间进行通信和数据传输的基础设施,互联网是全球范围内的网络连接。

- 学生需要了解计算机网络的基本原理、网络拓扑结构和常见网络协议,以及互联网的发展和应用。

三、计算机安全知识点1. 计算机病毒和网络安全- 计算机病毒是指危害计算机系统的恶意软件,网络安全是保护计算机网络免受攻击和破坏的措施。

- 学生需要了解计算机病毒的种类、传播途径和防范措施,以及网络安全的关键技术和防护手段。

什么是网络安全和个人信息保护

什么是网络安全和个人信息保护

什么是网络安全和个人信息保护知识点:网络安全和个人信息保护网络安全和个人信息保护是当今社会中非常重要的议题。

随着互联网的普及和信息技术的飞速发展,网络安全和个人信息保护问题日益突出。

以下是关于网络安全和个人信息保护的一些知识点:1.网络安全的定义:网络安全是指保护计算机网络及其组成部分免受未经授权的访问、攻击、破坏或泄露信息的行为。

2.个人信息保护的定义:个人信息保护是指在收集、存储、使用、处理和传输个人信息的过程中,采取一系列措施来确保个人信息的安全和隐私不被侵犯。

3.网络安全的意义:网络安全对于个人、组织和国家都具有重要意义。

它可以帮助保护个人隐私和财产,维护组织的正常运营和国家信息的安全。

4.个人信息保护的意义:个人信息保护可以保护个人的隐私权,防止个人信息被滥用或泄露,维护个人的权益和社会的公平正义。

5.网络安全的威胁:网络安全面临各种威胁,包括黑客攻击、病毒感染、恶意软件、钓鱼攻击、网络诈骗等。

6.个人信息保护的威胁:个人信息保护面临的主要威胁包括数据泄露、信息滥用、身份盗窃、隐私侵犯等。

7.网络安全的基本措施:包括使用安全的网络连接、定期更新软件和操作系统、使用强密码、安装防火墙和杀毒软件、定期备份数据等。

8.个人信息保护的基本措施:包括加密存储和传输、限制访问权限、定期培训和提高意识、遵守相关法律法规等。

9.网络安全的技术手段:包括加密技术、防火墙、入侵检测系统、安全协议等。

10.个人信息保护的技术手段:包括加密技术、安全认证、访问控制、隐私保护算法等。

11.网络安全的管理措施:包括制定安全政策、进行安全培训、建立应急响应计划等。

12.个人信息保护的管理措施:包括制定隐私政策、进行隐私保护培训、进行隐私影响评估等。

13.网络安全法律法规:包括《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》等。

14.个人信息保护的国际合作:国际合作在网络安全和个人信息保护方面起着重要作用,包括共享情报、协调政策和法规、联合行动等。

最新中职计算机网络技术网络安全知识要点

最新中职计算机网络技术网络安全知识要点

最新中职计算机网络技术网络安全知识要点在当今数字化时代,计算机网络技术的发展日新月异,网络安全问题也日益凸显。

对于中职学生来说,掌握计算机网络技术中的网络安全知识至关重要。

以下是一些最新的网络安全知识要点,希望能为同学们的学习提供帮助。

一、网络安全的基本概念网络安全是指保护网络系统中的硬件、软件以及其中的数据不受未经授权的访问、更改或破坏,以确保网络系统的正常运行和数据的保密性、完整性和可用性。

保密性意味着只有授权的人员能够访问特定的信息;完整性是指信息在传输和存储过程中不被篡改或损坏;可用性则是保证网络系统和信息能够在需要的时候被正常访问和使用。

二、常见的网络攻击类型1、病毒和恶意软件病毒是一种能够自我复制并传播的程序,它会对计算机系统造成损害,如删除文件、篡改系统设置等。

恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的行为或者对用户的设备进行锁屏勒索。

2、网络钓鱼网络钓鱼是通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

3、拒绝服务攻击(DoS 和 DDoS)DoS 攻击是指攻击者通过向目标服务器发送大量的请求,使其无法处理正常的用户请求,导致服务瘫痪。

DDoS 攻击则是利用多个被控制的设备同时对目标发动攻击,使攻击的规模和破坏力更大。

4、中间人攻击在中间人攻击中,攻击者会截取通信双方之间的信息,并对其进行篡改或窃取,而通信双方却毫不知情。

5、端口扫描和漏洞扫描攻击者通过扫描目标系统的端口和漏洞,寻找可利用的弱点进行攻击。

三、网络安全防护措施1、安装杀毒软件和防火墙杀毒软件可以检测和清除计算机中的病毒和恶意软件,防火墙则可以阻止未经授权的网络访问。

2、定期更新系统和软件软件开发者会不断修复系统和软件中的漏洞,及时更新可以降低被攻击的风险。

3、强密码策略设置包含字母、数字和特殊字符的复杂密码,并定期更换密码。

4、谨慎点击链接和下载文件不随意点击来自陌生来源的链接,不下载未知来源的文件,尤其是那些看起来可疑的电子邮件附件。

计算机应知知识点高考

计算机应知知识点高考

计算机应知知识点高考用知识在现代社会中起到了非常重要的作用,而对于计算机相关知识的掌握,也成为了高中学生备考高考的一项重要内容。

下面将介绍一些用知识点,帮助大家更好地备考高考。

一、计算机组成与工作原理计算机是由硬件和软件两个部分组成的。

硬件包括中央处理器(CPU)、内存、硬盘、显示器、键盘等,软件包括操作系统、应用程序等。

计算机的工作原理就是通过执行指令来处理和存储数据,实现各种功能。

二、计算机网络基础知识计算机网络是将多台计算机通过通信线路连接在一起,实现信息的传输和共享。

常见的计算机网络形式有局域网(LAN)、广域网(WAN)、互联网等。

计算机网络的通信方式包括有线通信和无线通信,常见的有线通信方式有以太网、光纤等,无线通信方式有Wi-Fi、蓝牙等。

三、计算机软件应用计算机软件应用广泛,包括办公软件、图像处理软件、音视频编辑软件等。

在高考中,掌握办公软件特别重要,例如Word、Excel和PowerPoint等。

这些软件主要用于文字处理、数据分析和演示报告等。

四、计算机安全与信息管理随着计算机在社会中的广泛应用,计算机安全问题也变得尤为重要。

学生需要了解计算机病毒、木马、钓鱼网站等网络安全威胁,学会防范和应对相关问题。

此外,对于个人信息的保护也需要重视,避免因个人信息泄露而造成的损失。

五、计算机编程与算法思维计算机编程与算法思维是计算机科学的基础,也是高考中的重要内容。

学生需要了解常见的编程语言,例如C、Java等,并学会使用编程工具编写简单的程序。

同时,算法思维也是解决实际问题的关键,需要培养学生的逻辑思维和问题解决能力。

六、计算机辅助设计与制造计算机辅助设计与制造是工程学科中的重要内容,对于考生报考相关专业的大学而言也非常重要。

学生需要了解计算机辅助设计软件的使用方法,例如AutoCAD、SolidWorks等,并学会绘制和修改相关图纸。

七、人工智能与大数据人工智能与大数据是计算机科学的热门领域,也是未来发展的趋势。

高一计算机知识点大全

高一计算机知识点大全

高一计算机知识点大全
1. 计算机基础知识
- 计算机的定义和分类
- 计算机硬件和软件的基本概念
- 计算机的工作原理和主要组成部分
- 计算机的发展历程和未来趋势
2. 计算机网络
- 计算机网络的定义和分类
- 计算机网络的基本组成和功能
- 常见的网络拓扑结构和通信协议
- 常用的网络设备和安全措施
3. 网页设计与开发
- 网页设计的基本原则和要素
- 网页布局和样式设计
- 常用的网页开发工具和技术
4. 数据库管理系统
- 数据库的基本概念和分类
- 数据库管理系统的作用和特点
- 数据库设计和规范化
- 常用的数据库管理系统和SQL语言
5. 计算机安全与信息管理
- 计算机安全的基本概念和威胁
- 计算机病毒和网络攻击的防范措施- 个人信息管理和隐私保护
- 网络安全法律法规和道德规范
6. 计算机编程
- 编程语言的基本概念和分类
- 程序设计的基本原则和流程
- 常用的编程语言和开发环境
- 基本的算法和数据结构
7. 计算机应用与创新
- 数字媒体和多媒体技术
- 虚拟现实和增强现实技术
- 人工智能和机器研究
- 计算机在各个领域的应用案例
8. 计算机伦理和社会责任
- 计算机伦理的基本原则和道德问题
- 计算机和人类社会的关系
- 科技创新与社会发展的平衡
以上是高一计算机知识点的一个大致概括,希望对你有帮助。

计算机网络安全知识点

计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

计算机需背知识点

计算机需背知识点

国二计算机需背知识1.把计算机分巨型机、大型机、中型机、小型机和微型机,本质上是按计算机总体规模和运算速度划分。

2.门禁系统的指纹识别功能所运用的计算机技术是模式识别。

3.区分:1.位(bit)音:比特“位”是计算机中的最小单位,它只表示一个二进制数0 00 或 1 11。

2.字节(Byte)音:拜特转化:1 B y t e = 8 b i t字节是计算机中数据处理的基本单位,用来单位存储和解释信息。

一个字节固定由8 个二进制位组成。

3.字概念:计算机进行数据处理时,一次存取加工和传送的数据长度。

转化:1 字 = n B y t e 1字=nByte1字=nByte一个字通常为字节的整数倍(即8 的整数倍)。

4.字长一个字包含的位数。

4.以下描述错误的是____。

A、计算机的字长等于一个字节的长度B、ASCII码编码长度为一个字节C、计算机文件是采用二进制形式存储D、计算机内部存储的信息是由0、1这两个数字组成的5.计算机内存和外存的区别:处理速度:内存快,外存慢。

存储容量:内存小,外存大。

断电后:内存RAM中的信息丢失,外存ROM中的信息不丢失。

内存和外存的本质区别是,一个是内部运行提供缓存和处理的功能,也可以理解为协同处理的通道;而外存主要是针对储存文件、图片、视频、文字等信息的载体,也可以理解为储存空间。

内存是计算机中重要的部件之一,它是与CPU进行沟通的桥梁。

计算机中所有程序的运行都是在内存中进行的,因此内存的性能对计算机的影响非常大。

6.内存就是一种RAM技术,而ROM则类似于硬盘技术,两者都是存储器,只是RAM的速度要远远高于ROM的速度,内存只能临时存储东西,不能长久保存,而ROM则可以存储,即使掉电后也可以找到之前存储的文件,这也就是硬盘了。

7.新硬盘在使用前,首先应经过以下几步处理:低级格式化、硬盘分区、高级格式化.8.假设显示器的分辨率为1024×768像素,每个像素点用24位真彩色显示,其显示一幅图像所需容量是_1024×768×3__个字节。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。

“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

”——静态信息保护。

另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

”——动态意义描述2.计算机系统安全涉哪些主要内容?计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面:物理安全包括环境安全、设备安全和媒体安全。

运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。

信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。

计算机系统安全还涉及信息内容安全和信息对抗。

3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性?可靠性可用性保密性完整性不可抵赖性(1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。

(3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。

(4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。

即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。

(5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型?P2DR安全模型包括:策略、防护、检测和响应。

P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。

PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。

PDRR前三个环节与P2DR中后三个环节基本相同。

“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。

一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。

6.计算机系统面临的安全威胁主要有哪几类?(1)从威胁的来源看可分为内部威胁和外部威胁。

(2)从攻击者的行为上看可以分成主动威胁和被动威胁。

(3)从威胁的动机上看分为偶发性威胁与故意性威胁。

7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级?按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1A A1 可验证的安全设计B B3 安全域机制B2 结构化安全保护B1标号安全保C C2 访问控制保护C1选择的安全保护D D 最小保护8.提高计算机可靠性的方法一般有哪些措施?提高计算机的可靠性一般采取两项措施:避错、容错.避错:提高软硬件的质量,抵御故障的发生。

容错:在故障发生时,系统仍能继续运行,提供服务与资源。

9.什么风险管理?它包括哪些内容?风险管理:识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程。

也就是,如何在一个肯定有风险的环境里把风险减至最低的管理过程。

风险管理包括风险识别、风险分析、风险评估和风险控制等内容。

10.什么是容错?容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。

11.什么是平均无故障时间(MTBF)?MTBF:指两次故障之间能正常工作的平均时间。

12.容错技术包括哪些内容?容错主要依靠冗余设计来实现,以增加资源换取可靠性。

由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。

13.一个安全的密码体制应当具有哪些性质?(1)从密文恢复明文应该是困难的,即使分析者知道明文空间。

(2)从密文计算出明文部分信息应该是困难的。

(3)从密文探测出简单却有用的事实应该是困难的。

14.什么是“密码体制的无条件安全性、计算安全性、可证明安全性”?(1)无条件安全性。

如密码分析者具有无限的计算能力,密码体制也不能被攻破,那么该密码体制就是无条件安全的。

(2)计算安全性。

即密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。

(3)可证明安全性。

即将密码体制的安全性归结为数学难题。

15.密码学研究内容包括哪些重要方面?密码分析学研究的对象是什么?现代密码学包括密码编码学和密码分析学,还包括安全管理、安全协议设计、散列函数等内容密码分析是研究在不知道密钥的情况下如何恢复明文的科学。

16.一个密码系统(体制)包括哪些内容?所有可能的明文、密文、密钥、加密算法和解密算法。

17. DES算法加密的基本过程是什么?输入64比特明文数据→初始置换IP→在密钥控制下16轮迭代→交换左右32比特→初始逆置换IP-1→输出64比特密文数据。

18.什么是单向函数?什么是单向陷门函数?1. 单向函数即满足下列条件的函数f:(1) 给定x,计算y=f(x)是容易的;⑵给定y, 由 x=f-1(Y)计算出x在计算上是不可行的。

2. 单向陷门函数满足单向函数条件,但是若存在z,在已知z 的情况下, 对给定的任意y,由 x=f-1(Y)计算x又变得容易。

此函数即为单向陷门函数。

19.在DES算法中,S2盒的输入为101101,求S2 盒的输出?输出为0100。

20.为了抵抗攻击者对密码的统计分析攻击,Shannon 提出了设计密码系统应当采取哪两个基本方法?设计密码系统的两个基本方法:扩散与混乱扩散是指将明文的统计特性散布到密文中去。

实现方式是使得明文中的每一位影响密文中的多位值,即密文中的每一位受明文中的多位影响;将密钥的每位数字尽可能扩散到更多的密文数字中去,以防止对密钥进行逐段破译。

混乱的目的就是使密文和密钥之间的统计关系变得尽可能复杂。

使用复杂的非线性代换算法可以得到预期的混淆效果。

21.DES加/解密过程有什么不同?DES加密与解密过程使用相同的算法,并且使用相同的加密密钥和解密密钥,二者的区别是:(1) DES加密时是从L0、R0到L15、R15进行变换的,而解密时的变换过程是从L15、R15到L0、R0。

(2)加密时各轮的加密密钥为k0k1?k15,而解密时各轮的加密密钥为k15k14?k0。

(3)加密时密钥循环左移,而解密时密钥循环右移。

22.什么是“弱密钥与半弱密钥”弱密钥: 它的独特数学特性能够很容易被破坏的密码密钥 EK?EK = I半弱密钥: EK1 = EK223.Diffie-Hellman密钥交换协议是如何实现密钥交换的?它容易受到何种攻击?该协议允许在不安全的介质上通过通信双方交换信息,可以安全地传输秘密密钥,并提出了公钥密码体制的概念。

由于没有认证功能,容易受到中间人的攻击。

24.什么是数字证书?数字证书是一个经认证中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。

25.在分组密码运行模式中,ECB(电码本)、CBC(密码分组链接)模式的基本原理是什么?ECB电码本模式是最简单的运行模式,它一次对一个64比特的明文分组进行加密,而且每次加密的密钥都相同。

CBC密码分组链接模式,它克服了ECB(电码本)模式的不足,它每次加密使用同一个密钥,但是加密算法的输入是当前明文分组和前一次密文分组的异或。

即 Ci=Ek[Ci-1⊕Pi] (初始向量为IV)。

26.什么是“消息认证(鉴别)”?消息认证函数一般分为哪几类?消息认证也称为消息鉴别,是认证消息的完整性。

即证实收到的消息来自可信的源点且未被篡改。

认证函数一般分为3类:(1)消息加密:用整个消息的密文作为对消息的认证码。

(2)消息认证码(MAC):是消息和密钥的公共函数,产生一个定长值作为认证码。

(3)散列函数:一个将任意长度的消息映射为一个固定长度的哈希(Hash)值的公共函数,以Hash值作为对消息的认证码。

27.说明利用消息鉴别码MAC进行消息认证的过程。

设M为可变长的消息, K为收发双方共享的密钥,则M的MAC由函数C生成,即:MAC = Ck(M)其中Ck(M)是定长的。

发送者每次将MAC附加到消息中。

接收者通过重新计算MAC来对消息进行鉴别。

如果收到的MAC与计算得出的MAC相同,则接收者可以认为:1)消息未被更改过;2)消息来自其他共享密钥的发送者。

28.如果发送方发送了“消息”及其“散列值”,请问接收方椐此可以进行消息认证吗?为什么?可以。

通过散列值可以确定消息的来源和是否被修改,即可认证消息。

29.为什么需要“数字签名”?如何进行数字签名?如何验证数字签名?消息鉴别能够用于保护通信双方免受第三方攻击,但是无法防止通信双方的相互攻击。

因此,除了消息鉴别还需要引入其他机制来防止通信双方的抵赖行为,最常见的解决方案就是数字签名。

数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。

30. Diffie-Hellman算法最常见的用途是什么?密钥分配。

31.什么是PKI?其主要目的是什么? PKI系统包括哪些主要内容?PKI:是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分配和撤消等功能。

PKI的目的:通过自动管理密钥和证书,从技术上解决网上身份认证、信息的保密性、不可否认性、完整性等安全问题,为用户建立一个安全的网络环境。

PKI包括:认证中心注册机构证书库档案库PKI 用户32.什么是安全策略?安全策略是一种声明,它将系统的状态分成两个集合:已授权的,即安全的状态集合;未授权的,即不安全的状态集合。

任何访问控制策略最终均可被模型化为访问矩阵形式。

33.整个Kerberos(网络认可协议)系统由哪几部分组成?整个系统将由四部分组成:AS、TGS、Client、Server 34.当加密密钥对被更新时,旧的解密密钥是需要保存,还是需要销毁?当签名密钥被更新时,旧的签名密钥是需要保存,还是需要销毁?都要销毁。

35. 身份认证的物理基础可以分为哪几种?(1)用户所知道的:是最常用的密码和口令;(2)用户拥有的:有身份证、护照、密钥盘等;(3)用户的特征:用户的生物特征,如指纹、红膜、DNA、声纹,还包括用户的下意识行为,比如签名。

36. 什么是“零知识证明”?并举例说明。

零知识证明:证明者P拥有某些知识,P在不将该知识的内容泄露给验证者V的前提下,向V证明自己拥有该知识。

相关文档
最新文档