网络与信息安全知识点总结

合集下载

网络与信息安全基础知识点

网络与信息安全基础知识点

知识点:计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。

拿不走:访问控制一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。

用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。

各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。

日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。

安全有以下属性:CIA三要素保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C完整性:保护信息及处理方法的准确性和完备性;I可用性:被授权实体一旦需要就可访问和使用的特性;A真实性:确保主体或资源的身份正式所声称身份的特性。

可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。

抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。

可靠性:预期行为和结果相一致的特性。

电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。

信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。

电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患。

信息安全概论知识点

信息安全概论知识点

信息安全概论知识点
1. 密码就像你的家门钥匙一样重要!比如你总不会把家门钥匙随便给别人吧,那也别把密码轻易泄露呀!一定要设置复杂又好记的密码,保护好自己的信息呀!
2. 网络钓鱼就像可恶的骗子拿着假诱饵在等你上钩呢!你看那些诈骗邮件、虚假网站,一不小心就会掉进陷阱,可得小心分辨啊!
3. 信息备份多重要呀,这就好比给自己的宝贝找个安全的地方藏起来!你想想,要是手机丢了,那些珍贵的照片、联系人没备份,那不就糟糕啦!
4. 防火墙不就是网络世界的保镖嘛!它能把那些恶意的攻击和入侵挡在外面,守护我们的信息安全,是不是很厉害呀!
5. 社交网络也不是完全安全的呀,就好像在一个大广场上说话,谁都能听到!所以别随便在上面透露敏感信息哦,要谨慎再谨慎!
6. 公共 Wi-Fi 可要小心呀,那就像一个陌生人给你的糖,可能藏着危险呢!尽量别在上面进行重要操作,不然信息可能就被偷走啦!
7. 数据加密就像给你的信息穿上了一层隐身衣!别人想偷看都没办法,这样我们的信息就能更安全啦,多酷呀!
8. 安全软件就如同忠诚的卫士,时刻保护着我们的设备和信息呢!定期更新它们,让它们更强大,为我们的信息安全保驾护航呀!
我的观点结论:信息安全真的太重要啦!大家一定要重视这些知识点,好好保护自己的信息,别让坏人有可乘之机呀!。

信息安全知识点

信息安全知识点

信息安全知识点
以下是 6 条信息安全知识点:
1. 密码就像你家的门锁,可重要啦!要是你设置个 123456 这样简单
的密码,那不就等于给小偷留门吗?比如你在各种网站都用一样的密码,一旦有个网站被黑,你的其他账号不就都危险啦?
2. 公共 Wi-Fi 可不是随便连的!它就像一个隐藏的陷阱。

你想想,你
要是在公共场所随便连个 Wi-Fi,说不定就有人在偷偷窃取你的信息呢,就像小偷在你不注意的时候顺走你的东西!
3. 网上那些不明链接,千万不能随便点!这就好比在路上看到一个奇怪的东西,你可别手贱去碰它,不然可能会惹来大麻烦!像有时候点了个链接,手机就中病毒了,多吓人呀!
4. 保护自己的个人信息要像保护宝贝一样!别轻易就把自己的姓名、电话、地址啥的告诉别人,这可关系到你的安全呀!你看,如果别人知道了你的这些信息,不就像掌握了你的小辫子一样吗?
5. 定期更新软件可不能忘啊!就像给你的电脑和手机打预防针。

要是不更新,那些漏洞就可能被坏人利用,那可就糟糕啦!
6. 备份数据真的很重要哇!想象一下,如果你的照片、文件什么的突然都没了,那得多难受!就像你好不容易攒的宝贝突然丢了一样。

所以一定要记得定期备份呀!
结论:信息安全真的超级重要,一定要时刻保持警惕,做好各种防护措施,才能保护好自己的信息和隐私呀!。

网络与信息安全知识点总结

网络与信息安全知识点总结

⽹络与信息安全知识点总结1.计算机病毒最本质的特点破坏性2.⼀个密⽂块损坏会造成连续两个明⽂块损坏的DES⼯作模式密码分组链接CBC3.为了避免访问控制表过于庞⼤的⽅法分类组织成组4.公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密⼤量数据5.⼊侵检测系统的功能部件事件⽣成器,事件分析器,事件数据库,响应单元,⽬录服务器6.访问控制实现⽅法访问控制矩阵,列:访问控制表,⾏:访问能⼒表7.PKI的组成权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应⽤接⼝(API)8.公钥密码的两种基本⽤途数据加密、数字签名9.SHA-1算法的输出为多少⽐特的消息摘要160⽐特10.Kerberos的设计⽬标解决分布式⽹络下,⽤户访问⽹络使得安全问题,阻⽌⾮授权⽤户获得其⽆权访问的服务或数据。

11.PKI管理对象证书、密钥、证书撤销列表12.防⽕墙的基本技术包过滤技术,代理服务技术,状态检测技术,⾃适应代理技术。

13.防⽌⾏为抵赖,属于什么的研究范畴数字签名14.完整的数字签名过程包括哪两个过程签名过程、验证签名过程15.⽤户认证的依据主要包括哪些⽤户所知道的东西:如⼝令、密码;⽤户所拥有的东西:如智能卡、⾝份证;⽤户所具有的⽣物特征:如指纹、声⾳、DNA。

16.⼊侵检测的分类根据信息来源分为:基于主机的IDS、基于⽹络的IDS根据检测⽅法分为:异常⼊侵检测、误⽤⼊侵检测17.访问控制的分类⾃主访问控制、强制访问控制、基于⾓⾊的访问控制18.PKI的信任模型哪些层次模型、交叉模型、混合模型19.数字签名的分类按照签名⽅式:直接数字签名、仲裁数字签名按照安全性:⽆条件安全的数字签名、计算上安全的数字签名按照可签名次数:⼀次性数字签名、多次性数字签名20.密码分析攻击分为哪⼏种,各有什么特点?已知密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击21.为什么说“消息鉴别⽆法处理内部⽭盾,⽽数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三⽅攻击,但不能处理通信双⽅内部的相互攻击。

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总在当今数字化的时代,信息安全成为了至关重要的问题。

网络攻击手段日益多样化和复杂化,给个人、企业乃至国家带来了巨大的威胁。

了解网络攻击的常见方式以及相应的防护措施,对于保护我们的信息资产和网络环境的安全具有重要意义。

一、常见的网络攻击类型1、恶意软件攻击恶意软件是指可以在用户计算机或网络中执行恶意操作的软件。

常见的恶意软件包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。

病毒通过自我复制和传播来感染计算机系统,破坏文件或数据。

蠕虫则能够自主传播,无需宿主文件,可迅速在网络中扩散。

特洛伊木马看似合法的程序,实则隐藏着恶意功能,如窃取用户信息。

间谍软件通常用于监控用户的活动和收集敏感数据。

广告软件则会频繁弹出广告,影响用户体验,甚至可能存在安全风险。

2、网络钓鱼攻击网络钓鱼是一种通过欺骗用户获取个人敏感信息(如用户名、密码、信用卡信息等)的攻击方式。

攻击者通常会伪装成合法的机构或个人,通过电子邮件、短信或虚假网站来诱导用户提供敏感信息。

3、 DDoS 攻击(分布式拒绝服务攻击)DDoS 攻击通过向目标服务器或网络发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。

这种攻击通常利用大量被控制的计算机(僵尸网络)来发动,形成巨大的流量洪流。

4、 SQL 注入攻击SQL 注入是针对数据库驱动的网站或应用程序的一种攻击方式。

攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。

5、零日攻击零日攻击利用尚未被发现或未被修复的软件漏洞进行攻击。

由于安全补丁尚未发布,使得防御此类攻击变得非常困难。

二、网络攻击的途径和手段1、社交工程攻击者利用人类的心理弱点,如好奇心、信任和恐惧,通过欺骗手段获取用户的信息或权限。

例如,冒充同事或上级请求提供密码等。

2、无线网络攻击针对无线网络的攻击包括破解 WiFi 密码、中间人攻击等。

在公共无线网络中,用户的通信数据容易被窃取。

网络安全的防范知识点

网络安全的防范知识点

网络安全的防范知识点网络安全已经成为当今社会中不可忽视的重要问题。

随着互联网的不断发展和普及,网络安全问题也愈发突出。

我们必须加强对网络安全的防范,保护个人和机构的信息安全。

下面将介绍一些网络安全的防范知识点,帮助您提高网络安全意识和应对能力。

一、强化账户安全1. 使用强密码:确保您的密码足够复杂且不容易被猜测。

使用包含大写字母、小写字母、数字和特殊字符的组合密码,并定期更换密码。

2. 多因素身份验证:启用多因素身份验证,如指纹识别、短信验证码或手机应用程序生成的验证码。

这将为您的账户提供额外的安全保障。

3. 谨慎使用公共Wi-Fi:避免在公共场所使用不安全的Wi-Fi网络,这些网络容易被黑客盗取信息。

如果必须使用,请确保使用加密的连接,并使用VPN加密您的数据流量。

二、保护个人隐私1. 警惕网络钓鱼:要注意通过电子邮件、短信或社交媒体收到的可疑链接和附件。

不要轻易点击未知来源的链接,以免陷入网络钓鱼陷阱。

2. 不泄露个人信息:不要在不可信任的网站或应用程序上泄露个人信息。

确保仅在可信任和安全的平台上提供个人信息。

3. 定期清理设备:定期清理您的设备,删除不再需要的文件和应用程序,确保您的个人信息不会被滥用。

三、更新和维护软件1. 及时更新操作系统:安全更新通常包含修复已知漏洞和增强系统安全性的补丁。

保持您的操作系统和应用程序处于最新版本,以确保最高级别的安全性。

2. 安装可信任的安全软件:安装和定期更新杀毒软件、防火墙和反间谍软件,以提供全面的防护。

3. 做好数据备份:定期备份您的重要数据,将其存储在安全的地方,以防止数据丢失或遭受勒索软件攻击。

四、加强网络意识1. 教育员工和家人:加强网络安全意识教育,包括如何识别钓鱼邮件、不要随意下载未知来源的文件和应用程序等。

2. 警惕社交工程攻击:了解社交工程攻击的常见手法,不要随意透露个人敏感信息。

3. 建立安全网络使用习惯:不要随意点击不信任的链接,不要下载来历不明的软件,避免访问不安全的网站。

网络安全管理员知识点总结

网络安全管理员知识点总结

网络安全管理员知识点总结一、网络安全基础知识1.1 网络安全的概念和内容网络安全是指保护网络系统不受未授权访问、攻击、破坏、干扰和不当使用的能力。

网络安全内容包括信息安全、系统安全、应用软件安全、网络安全、物理安全等多个方面。

1.2 常见网络安全威胁常见的网络安全威胁包括病毒、蠕虫、木马、僵尸网络、网络钓鱼、拒绝服务攻击等。

1.3 网络安全的价值和意义网络安全的价值在于保护信息和系统的完整性、可靠性和保密性,保障用户的正常使用和数据的安全传输,维护整个网络系统的稳定和安全。

1.4 攻击者的动机和手段攻击者的动机包括窃取信息、扰乱系统、破坏网络、谋取经济利益等多种目的。

攻击者的手段包括病毒、木马、蠕虫、网络钓鱼、DDoS攻击、SQL注入等多种方式。

1.5 网络安全策略网络安全策略包括风险评估、安全设计、安全实施、安全运行和安全管理等多个方面,通过技术手段和管理手段来保护网络的安全。

二、网络安全技术2.1 防火墙防火墙是保护网络安全的重要技术手段,它通过分析和过滤网络数据包,实现对网络流量的管理和控制,阻止外部攻击和非法访问。

2.2 入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统可以实时监测和分析网络流量,及时发现和预防恶意攻击和入侵行为;入侵防御系统则可以根据入侵检测系统的报警信息,实施自动防御措施。

2.3 虚拟专用网(VPN)虚拟专用网通过加密和隧道技术,实现远程用户的安全接入和跨网络的安全通信,保障网络数据的安全传输。

2.4 加密技术加密技术是数据安全的重要手段,包括对称加密和非对称加密两种方式,可以保障数据的机密性和完整性。

2.5 安全认证和访问控制安全认证和访问控制技术能够确保用户的身份合法和权限受限,对用户的身份进行验证和授权,防止非法访问和数据泄露。

2.6 安全漏洞扫描与修复安全漏洞扫描能够发现系统和应用软件中存在的安全漏洞,及时修复并加强安全配置,提升系统的安全性。

2.7 安全事件响应和应急处理安全事件响应和应急处理能够及时发现和应对安全事件,快速处置和恢复系统功能,降低安全事件的影响。

信息系统安全防护知识点

信息系统安全防护知识点

信息系统安全防护知识点在当今数字化时代,信息系统已经成为企业、组织乃至个人生活中不可或缺的一部分。

从在线购物到金融交易,从社交互动到工作协作,我们几乎无时无刻不在依赖信息系统。

然而,随着信息系统的广泛应用,其面临的安全威胁也日益严峻。

了解和掌握信息系统安全防护的知识,对于保护我们的个人隐私、企业机密以及社会的稳定与安全都具有至关重要的意义。

信息系统安全防护涵盖了众多方面,包括但不限于网络安全、数据安全、应用安全、终端安全等。

下面我们将分别对这些方面进行探讨。

一、网络安全网络是信息系统的基础架构,网络安全是信息系统安全的第一道防线。

网络安全主要包括以下几个关键知识点:1、防火墙防火墙是一种位于计算机和它所连接的网络之间的硬件或软件。

它可以根据预设的规则,对进出网络的流量进行过滤和控制,阻止未经授权的访问和恶意流量的进入。

2、入侵检测与预防系统(IDS/IPS)IDS 用于监测网络中的异常活动和潜在的入侵行为,而 IPS 不仅能检测还能主动阻止这些入侵。

它们通过分析网络流量、系统日志等信息来发现威胁。

3、 VPN(虚拟专用网络)VPN 可以在公共网络上创建一个安全的、加密的通信通道,使得远程用户能够安全地访问企业内部网络资源。

4、网络访问控制通过设置访问权限,如用户认证、授权和访问策略,确保只有合法的用户能够访问特定的网络资源。

二、数据安全数据是信息系统的核心资产,数据安全的重要性不言而喻。

以下是一些关于数据安全的重要知识点:1、数据加密对敏感数据进行加密,使其在传输和存储过程中即使被窃取也难以被解读。

常见的加密算法包括 AES、RSA 等。

2、数据备份与恢复定期备份数据,并确保备份数据的安全性和可恢复性,以应对数据丢失或损坏的情况。

3、数据脱敏在数据使用和共享过程中,对敏感数据进行脱敏处理,如隐藏部分字段或对数据进行变形,以保护用户隐私。

4、数据分类与分级对数据进行分类和分级,根据其重要性和敏感性采取不同的安全措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.计算机病毒最本质的特点破坏性2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式密码分组链接CBC3.为了避免访问控制表过于庞大的方法分类组织成组4.公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密大量数据5.入侵检测系统的功能部件事件生成器,事件分析器,事件数据库,响应单元,目录服务器6.访问控制实现方法访问控制矩阵,列:访问控制表,行:访问能力表7.PKI的组成权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)8.公钥密码的两种基本用途数据加密、数字签名9.SHA-1算法的输出为多少比特的消息摘要160比特10.Kerberos的设计目标解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。

11.PKI管理对象证书、密钥、证书撤销列表12.防火墙的基本技术包过滤技术,代理服务技术,状态检测技术,自适应代理技术。

13.防止行为抵赖,属于什么的研究范畴数字签名14.完整的数字签名过程包括哪两个过程签名过程、验证签名过程15.用户认证的依据主要包括哪些用户所知道的东西:如口令、密码;用户所拥有的东西:如智能卡、身份证;用户所具有的生物特征:如指纹、声音、DNA。

16.入侵检测的分类根据信息来源分为:基于主机的IDS、基于网络的IDS根据检测方法分为:异常入侵检测、误用入侵检测17.访问控制的分类自主访问控制、强制访问控制、基于角色的访问控制18.PKI的信任模型哪些层次模型、交叉模型、混合模型19.数字签名的分类按照签名方式:直接数字签名、仲裁数字签名按照安全性:无条件安全的数字签名、计算上安全的数字签名按照可签名次数:一次性数字签名、多次性数字签名20.密码分析攻击分为哪几种,各有什么特点?已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击21.为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。

数字签名相当于手写签名,可以防止相互欺骗和抵赖。

22.有哪几种访问控制策略?各有什么特点、优缺点?1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)特点:(1)基于对主体及主体所在组的识别来限制对客体的访问(2)比较宽松,主体访问权限具有传递性缺点:通过继承关系,主体能获得本不应具有的访问权限2、强制访问控制为所有主体和客体指定安全级别不同级别标记了不同重要程度和能力的实体不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现访问策略:下读/上写3、基于角色的访问控制特点:(1)提供了三种授权管理的控制途径(2)改变客体的访问权限(3)改变角色的访问权限(4)改变主体所担任的角色(5)系统中所有角色的关系结构层次化,易管理(6)具有较好的提供最小权利的能力,提高安全性(7)具有责任分离的能力实现:访问控制矩阵列——访问控制表(Access Control List)行——访问能力表(Access Capabilities List)23.论述异常检测模型和误用检测模型的区别?24.对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。

据此说明替换密码的特征。

(空格用符号“_”表示)Caesar密码是k=3时的移位替换密码,密文=明文右移3位,明文=密文左移3位25.论述数字签名与手写签名的异同点。

相同点:(1)签名者不能否认自己的签名(2)签名不能伪造,且接受者能够验证签名(3)签名真伪有争议时能够得到仲裁不同点:(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。

(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。

(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。

26.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体内容。

27.网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性完整性28.安全散列函数的计算步骤29.高级数据加密标准的前身Rijndael对称分组密码算法30.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为什么攻击回放攻击31.数字证书的组成数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。

X.509证书格式:版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者签名32.数字签名要预先使用单向Hash函数进行处理的原因缩小签名密文的长度,加快数字签名和验证签名的运算速度。

33.包过滤防火墙是在网络模型的哪一层对数据包进行检查网络层34.在身份认证的方式中,最安全的是哪种数字证书35.Kerberos最严重的问题严重依赖于时钟同步36.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少2^6437.MAC码可以在不安全的信道中传输的原因因为MAC码的生成需要密钥38.消息鉴别的分类直接鉴别、基于MAC(消息鉴别码)的鉴别、基于散列函数的鉴别39.实现混淆和扩散的常用手段乘积、迭代、合理选择轮函数、经过若干次迭代40.一次一密的安全性取决于什么密钥的随机性41.DES算法的密钥长度密钥长度64比特,每8比特为一奇偶校验位,有效密钥长度56比特,存在弱密钥和半弱密钥,子密钥48位。

42.RSA算法的安全性基于什么大整数素因子分解困难问题43.从技术上讲,密码体制的安全性取决于什么密码算法的保密强度44.若Alice发送给Bob的消息表达式为XXXXXXXXXXXX,则a)请画出Alice生成此消息,以及Bob检验消息的完整流程。

b)请说明在这个流程中可以实现哪些安全服务及其原因。

c)在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。

45.OTP在实际使用中的难点?使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。

每一条新消息都需要一个与其等长的新密钥。

一次一密提供安全性存在两个基本难点:(1)、产生大规模随机密钥有实际困难。

(2)、更令人担忧的是密钥的分配和保护。

对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。

因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。

46.阐述消息认证码MAC的基本概念、原理和作用【基本概念】消息鉴别码(Message Authentication Code )也叫密码校验和(cryptographic checksum ),鉴别函数的一种。

密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。

构造方法由M.Bellare 提出,安全性依赖于Hash 函数,故也称带密钥的Hash 函数。

消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。

【原理】将任意长的消息M ,经共享密钥K 控制下的函数C 作用后,映射到一个简短的定长数据分组,并将它附加在消息M 后,成为MAC ,MAC=C k (M )。

接收方通过重新计算MAC 进行消息鉴别,如果Received MAC=Computed MAC ,则接收者可以确信消息M 为被改变。

接收者可以确信消息来自其共享密钥的发送者。

如果消息中含有序列号(如HDLC ,X.25,TCP ),则可以保证正确的消息顺序。

【作用】消息鉴别码(MAC )只能鉴别,仅仅认证消息M 的完整性(不会被篡改)和可靠性(不会是虚假的消息或伪造的消息),并不负责信息M 是否被安全传输。

47. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 数字证书是一个经证书认证中心(CA )数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA )作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

认证中心颁发的数字证书均遵循X.509 V3标准。

X.509 V3标准在编排公共密钥密码格式方面已被广为接受。

X.509证书已应用于许多网络安全,其中包括IPSec (IP 安全)、SSL 、SET 、S/MIME 。

数字证书特点:(1)、数字证书确保了公钥的最安全有效分配。

(2)、向持证人索要公钥数字证书,并用CA 的公钥验证CA 的签名,便可获得可信公钥。

(3)、数字证书的可信依赖于CA 的可信。

48. 防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1)、所有从内到外和从外到内的通信量都必须经过防火墙。

(2)、只有被认可的通信量,被访问控制策略授权后,才允许传递。

(3)、防火墙本身具有高可靠性。

49. 用置换矩阵E=〔〕对明文XXX_XX_XX 加密,并给出其解密矩阵及求出可能的解密矩阵总数。

(10分)012341230450.RSA的两种用法是什么?RSA为什么能实现数字签名?数据加密和数字签名数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有的使用者知道的唯一密钥,具有唯一性:使用该密钥加密消息(即数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。

因而RSA符合数字签名的要求,能够实现数字签名。

相关文档
最新文档