




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章1、 信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。2、 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。3、 导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。4、 0SI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。5、 网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术:防御信息被假冒的安全措施是认证技术:防御信息被抵赖的安全措施是数字签名技术。6、 信息安全保障体系架构由管理体系、组织结构体系和技术体系。1、 密码学是一门关于信息加密和密文破译的科学■包括密码编码学和密码分析学两门分支。2、 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制:否则,称为非对称密码体制。前者也称为单密钥体制,后者也称为双密钥体制。3、 柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。4、 分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。5、 加密的方式有节点加密、链路加密、端到端加密。6、 DES分组长度是64位,密钥长度是64位,实际密码长度是54位。第三章1、 信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。2、 信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。3、 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。4、 通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。5、 根据是否存在噪音■隐通道可以分为噪音隐通道和无噪音隐通道。第四章1、 2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。2、 消息认证具有两层含义:一是检验消息的来源是真实的,即对消息发送者的身份进行认证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。3、 hash函数的长度是可变的"输出长度是固定的,这个定长的hash值称为输入数据的hash值或消息摘要。4、 消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。如果一致,说明消息是完整的■否则■消息是不完整的。第五章1、 密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于密码算法的推广应用,信息的保密取决于密钥的保密和安全。2、 主密钥位于密码系统中整个密钥层次的最高层■主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。3、 KDC表示密钥分配中心。4、 公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证书分配四种形式。5、 会话密钥会在会话结束时,一般会立即被删除。6、 密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密有关密文.所以.密钥托管也叫密钥恢复。第六章1、 数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。2、 盲签名是指签名人不知道所签消息的内容的一种签名。3、 代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。第七章1、 物理安全主要包括环境安全、设备安全和媒体安全。2、 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为(~)Km23、 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。4、 电缆加压技术提供了安全的通信线路,但是他是一种很昂贵的技术。我们可以选择光纤赖提高通行线路的安全。5、 数据备份是把文件或数据库原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。6、 RAID是RedundantArrayofInexpensiveDisks的缩写,直译为廉价冗余磁盘阵列。第八章1、 Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。2、 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树HKEYLOCALMACHINE和HKEYUSERS,但是为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows总所有的系统配置。3、 在Windows2000网络中有两种主要账号类型:域用户账号和本地用户账号。除此之外,Windows2000操作系统中还有内置的用户账号。4、 在Windows2000中安全策略是以本地安全设置和组策略两种形式出现的。5、 NTFS是微软WindowsNT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS除了提供磁盘压缩、数据加密、磁盘配额、动态磁盘管理等功能外■还提供了为不同用户设置访问控制、隐私和安全管理。第九章1、表1TCP数据包结构源端口目的端口序列号确认序列号头长度 保留码位 16位滑动窗口校验和紧急指针选项填充字节数据表2IP数据包结构版本 头标长服务类型 总长标识标志片偏移生存时间协议类型头标校验和源IP地址目的IP地址IP选项填充区数据2、 应用层安全协议主要是针对特定的应用服务提供的保密、抗否认以及完整性保护的协议标准,常见的主要有S-HTTP和PGP.3、 安全超文本传输协议(S-HTTP)是一种结合HTTP而设计的消息的安全通信协议。PGP创造性地把RSA公钥体系和传统的加密IDEA体系结合起来。4、 SSL协议是在传输层提供安全保护的协议。SSL协议下可提供3种基本的安全功能服务:信息机密、身份认证、信息完整。5、 认证头(AH)的协议代号为51,是基于网络层的一个安全协议。它是IPSec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。6、 因特网密钥交换协议(IKE)用于动态建立安全关联■为IPSec的AH和ESP协议提供密钥交换管理、安全关联关联■同时也为ISAKMP提供密钥管理和安全管理。第十章1、 web的基本结构式采用开放式的客户端/服务器结构,分成服务器端、接收端及通信协议三个部分。2、 为了应对日益严重的网络安全威胁,必须提高web服务器的安全保障能力,防止多种恶意攻击,提高服务器防篡改与自动修复能力oWeb服务器保护可以通过多种手段实现,主要包括安全配置、web服务器、网页防篡改技术和反向代理技术、蜜罐技术。3、 E-mail系统主要由邮件分发代理、邮件传输管理、邮件用户代理及邮件工作站组成。4、 申子邮件安全技术主要包括身份认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。5、 身份认证时由信息系统确认用户身份的过程。6、 生物特征是指唯一可用测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。第十一章1、 网络攻击的过稈分为三个阶段:信息收集、攻击实施、隐身巩固。2、 如果把NIC设置为混杂模式,它就能接收传输在网络上的每一个信息包。3、 端口镜像可以让用户将指定端口或指定VLAN或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量。4、 Unicode漏洞是指利用扩展Unicode字符取代“/”和“\”并能利用“•/”目录遍历的漏洞。这类漏洞是2000年10月17日发布的,在微软和中都存在。缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。5、 网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。6、 将某一台主机设置为代理,通过该主机再入侵其他主机,这样就不会留下代理的IP地址■从而可以有效的保护自己的安全。选择代理服务器的原则是选择不同地区的主机作为代理。7、 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。8、 后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。9、 网络后门的建立分为添加管理员账号和开启服务端□两类。10、 Windows系统下的讲稈隐藏技术有注册为系统服务、DLL讲稈和动态嵌入式技术几类。11、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等■都是近年来社会工稈学的代表应用。第十二章1、 网络防御技术分为两大类:被动防御技术和主动防御技术。2、 包过滤型防火墙工作在0SI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。血用代理防火墙工作在0SI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。3、 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、讲攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。4、 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测的第二步是数据分析,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。入侵检测的第三步是入侵响应,即进行日志记录、触发报警等。5、 辻算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。6、 从应用层面上分,蜜罐可分为产品蜜罐和研究型蜜罐。第十三章1、 计算机病毒式指编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2、 传染性是病毒的最基本特征。3、 从制作结构上分.计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块四大功能模块。4、 机器狗运行后会释放一个名字为的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换文件,实现开机启动。5、 网络时代■病毒的发展呈现出的趋势是:病毒与黑客程序结合、破坏性更大、传播速度更快、传播渠道更多、实时监测更困难。第十四章1、 计算机犯罪时指非法入侵受国家保护的重要计算机系统及破坏计算机信息系统并造成严重后果的应受到刑法处罚的危害社会的行为。我国1997年《刑法》规定,计算机犯罪包括以计算机为对象的犯罪和以计算机为工具的犯罪等。2、 美国1996年颁布的联邦计算机系统保护法案首次将计算机系统纳入法律的保护范畴。佛罗里达州计算机犯罪法是世界上第一部针对计算机犯罪的法律。3、 计算机信息系统安全保护条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规。第十五章1、20世纪80年代中期,美国国防部为适应军事计算机的保密需要,在20世纪70年代的基础理论研究成果计算机保密模型的基础上■制订了可信计算机系统安全评价准则。2、 我国1999年10月发布了计算机信息系统安全保护等级规划准则.为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。3、 网络安全包括物理安全和逻辑安全。物理安全指网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国PCB专用高温美纹胶带市场调查研究报告
- 中班防新冠课件
- 2025-2031年中国黄牛行业市场调查研究及投资策略研究报告
- 2025-2031年中国煤矿物联网行业发展前景预测及投资方向研究报告
- 中班防电课件
- 复古行李箱与旅行箱装饰行业深度调研及发展战略咨询报告
- 港口码头行业深度调研及发展战略咨询报告
- 高效电热水壶快速加热行业跨境出海战略研究报告
- 玛咖黑咖啡能量饮料企业制定与实施新质生产力战略研究报告
- 食品园区AI应用行业跨境出海战略研究报告
- 2022部编版道德与法治四年级下册《我们的好朋友》教学设计
- 中国超重肥胖医学营养治疗指南
- JJF(京) 113-2023 食品重金属检测仪校准规范
- 爆破工培训考试试题及答案
- 风电项目安全专业监理实施细则
- TCECA-G 0310-2024 离网制氢灵活消纳与柔性化工系统开发规范
- 2024年度福建泉州交发集团公开招聘270人高频考题难、易错点模拟试题(共500题)附带答案详解
- 限期履行合同告知函回函
- GB/T 23132-2024电动剃须刀
- 旅游行业计调人员合同模板
- 【异丙苯法生产苯酚的工艺设计18000字(论文)】
评论
0/150
提交评论