信息安全导论知识点总结

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章限集称为密钥空间;是否改变发送者是否是所声称

1. 信息安全的定义:在技术上和 E 为加密算法,对于任一密的如果消息中包含顺序码,保

管理上为数据处理系统建立的钥,都能够有效地计算;证消息的正常顺序

安全保护,保护信息系统的硬 D 为解密算法,对于任一密( 3)接收者使用相同密钥件、软件及相关数据不因偶然或钥,都能够有效地计算。对消息原文进行加密得到新的

者恶意的原因遭到破坏、更改及 3. 对称密钥密码加密模式从工MAC比较新的MAC和随消息一泄露。作方式上可分为:分组密码、序同发来的MAC进行认证。

2. 信息安全的属性列密码10. 散列函数的健壮性

完整性、可用性、机密性。 4. 分组密码原理弱无碰撞特性强无碰撞

3.CIA 三元组是信息安全的三个加密:将明文分成若干固定长度特性单向性

最基本的目标的组,用同一密钥、算法逐组加11. 数字签名的过程

机密性Confidentiality :指信密,输出等长密文分组。第三章

息在存储、传输、使用过程中,解密:将密文分成等长的组,采1.物理安全包括p48

不会泄漏给非授权用户或实体;用同一密钥和算法逐组解密,输物理安全技术包括: 防盗、防完整性Integrity :指信息在存出明文。火、防静电、防雷击、防信息泄储、使用、传 5. 单向陷门函数f(x) ,必须满漏、物理隔离;基于物理环境的

输过程中,不足以下三个条件。容灾技术和物理隔离技术也属

会被非授权① 给定x ,计算y=f(x) 是容易于物理安全技术范畴

用户篡改或的; 2. 物理隔离与逻辑隔离有很大

防止授权用②给定y, 计算x 使y=f(x) 是困的区别

户对信息进难的(所谓计算x=f-1(y) 困难是物理隔离的哲学是不安全就不

行不恰当的指计算上相当复杂已无实际意连网, 要绝对保证安全,逻辑隔

篡改;义);离的哲学是在保证网络正常使

可用性Availability :指确保授③存在3,已知3时对给定的任用下, 尽可能安全

权用户或实体对信息资源的正何y,若相应的x存在,则计算第四章

常使用不会被异常拒绝,允许其x使y=f(x)是容易的。 1.Kerberos 身份认证

可靠而及时地访问信息资源。 6. 公开密钥可以有效解决机密AS:公安局,审核颁发身份4.DAD ( Disclosure 泄露、性和认证性这两个问题证。TGS机票售票处。Server Alteration 篡改、Destruction7. 消息认证:验证收到的消息V:登机验票处。

破坏)是最普遍的三类风险来自真正的发送方且未被修改第一阶段身份验证服务交

5. 信息安全保障体系包括四个过,验证消息的真实性、完整性、换第二阶段票据授予服

部分内容,即PDRR顺序性、时间性。务交换第三阶段客户与

保护( Protect )检测( Detect ) 8. 消息认证码MAC( Message服务器身份验证交换

反应( React )恢复( Restore ) Authentication Code):也称密 2. 基于数字证书进行身份认证

第二章码校验和,使用密码对消息加的过程p63

1. 密码学包括密码编码学和密密,生成固定长度的认证符; 3.PKI 体系结构

码分析学两部分。9.消息认证码MAC基本思想:认证中心CA 证书库密钥备

2. 完整密码体制要包括如下五(1)利用事先约定的密钥,份及恢复系统证书撤销系统个要素:加密生成一个固定长度的短数应用程序接口API M是可能明文的有限集称为据块MAC附加到消息之后,一第五章

明文空间;起发送给接收者; 1. 访问控制的基本组成元素

C 是可能密文的有限集称为(2)MAC是消息和密钥的公主体客体访问控制策略

密文空间;开函数所产生的定长的值,以此 2. 访问控制模型K 是一切可能密钥构成的有值作为认证符。可以认证:消息自主访问控制强制访问控制

MAC 基于角色的访问控制自主访问控制模型p68 上读/下写(完整性)下读/上写(机密性)

3. RBAC 模型的基本思想是将访

问权限分配给一定的角色,用户

通过饰演不同的角色获得角色所拥有的访问许可权。

1. 病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。

2. 计算机病毒特征非授权性寄生性传染性潜伏性破坏性触发性

3. 病毒根据其工作原理和传播方式划分

传统病毒蠕虫病毒木马

4. 蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞

5. 计算机病毒防治技术主要包括:检测、清除、预防和免疫

6. 拒绝服务攻击:DoS并不是某

一种具体的攻击方式,而是攻击

所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

7. 通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。

8. 蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞

1、木马是有隐藏性的、传播性

的,木马一般不会直接对计算机产生危害,主要以控制计算机为目的。2、木马病毒程序一般有是三部分

组成,第一部分是控制程序(客户

端);第二部分是木马程序(服务

器端),它是木马病毒的核心;

第三部分是木马配置程序。

3、Ping of death 攻击:攻击者可

以通过修改IP 分片中的偏移量和

段长度,是系统在接收到全部分

段后重组报文时总的长度超过了

65535 字节。一些操作系统在对

这类超大数据包的处理上存在缺

陷,当安装这些操作系统的主机

收到了长度大于65535 字节的数据

包时,会出现内存分配错误,从

而导致TCP/IP 堆栈崩溃,造成死

机,这就是ping of death 攻击。

4、Syn Flood 攻击(拒绝服务攻

击):攻击者伪造TCP 的连接请

求,向被攻击的设备正在监听的

端口发送大量的SYN 连接请求报

文,被攻击的设备按照正常的处

理过程,回应这个请求报文,同时

为它分配了相应的资源。攻击者本

意并不需要建立TCP 连接,因此

服务器根本不会接受到第三个

ACK 报文,使被攻击的系统所预留

的所有TCP 缓存都耗尽,那么背

攻击的设备将无法再向正常的用户

提供服务,攻击者也就达到了攻

击的目的(拒绝服务)。

5、地址解析:主句在发送帧前将

目标IP 地址转换成目标MAC 地址

的过程。

冒充域名服务器,把受害者要查

询的域名对应的ip 地址伪造成欺

骗者希望的ip 地址,这样受害者

就只能看到攻击者希望的网站页

面,这就是dns 欺骗的的基本原

理。

10. 缓冲区溢出:是指当计算机向

缓冲区内填充数据位数时超过了缓

冲区本身的容量,溢出的数据覆

盖了合法数据

第七章

1. 防火墙是位于两个或多个网络之

间,执行访问控制策略的一个或

一组系统,是一类防范措施的总

称。

2. 包过滤防火墙:静态包过滤、动

态包过滤

静态包过滤是指防火墙根据定义

好的包过滤规则审查每个数据包,

确定其是否与某一条包过滤规则匹

配。

动态包过滤是指防火墙采用动态

配置包过滤规则的方法,根据需

求动态的添加或删除acl 中的过滤

规则,并通过对其标准建立的每

一个连接进行跟踪,更加灵活的

对网络连接访问的控制。

3. 网络地址转换NAT 属于广域网

wan 技术,是一种将私有地址转化

为合法ip 地址的转换技术。

4. 隧道技术的基本过程,p112 隧

道技术的基本过程是在源局域网与

公网的借口处将数据作为负载封装

在一种可以在公网上传输的数据格

式中,在目的局域网与公网的接

口处将数据解封装,取出负载并

转发到最终目的地。

5. CIDF 通用模型: 事件产生器、

事件分析器、响应单元、事件数据

6. 入侵检测系统按数据源分类主机

型入侵检测系统网络

型入侵检测系统

7. 以检测技术为分类标准p120 基

于误用检测的IDS 基于异常检测

的IDS

基于误用检测的IDS:是事先定

义出已知的入侵行为的入侵特征,

将实际环境中的数据与之匹配,根

据匹配程度来判断是否发生了无用

攻击,即入侵攻击行为。

基于异常检测的IDS:根据使用

者的行为或资源使用状况的程度与

正常状态下的标准特征之间的偏差

相关文档
最新文档