版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全考试范围2022不完全版使用方法:结合书本、PPT以及何学长的复习.pdf一起看。第一章概述1.3P8-9什么是信息安全;信息安全的属性(5个)1.4.2&1.5.1列举5种以上常见的安全威胁,并阐述其对应的安全措施。(清楚1.4.2和1.5.1的对应关系)例:计算机病毒对应反病毒技术重点看1.5.1结合后面的具体内容来看。注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。1.5.21.5.3一个完整的信息安全系统必须包含技术、管理、法律三个方面。简答题:一句话表示;应用题:涉及具体内容P20网络安全防范6种机制第二章密码学2.1古典密码:除了书上讲的,凯撒密码、一次一密都要会计算密码体制的数学化描述:一个五元组(P,C,K,E,D)满足:P是可能明文的有限集;C是可能密文的有限集;密钥空间K是可能密钥的有限集;对每一个k,有一个加密规则ek和解密规则dk,对任一明文某有:dk(ek(某))=某补充:数字签名的数学化描述:这一节可能还会出一道仿射密码或凯撒密码或者一次一密2.2分组密码:只考一道大题:S盒的查找比如:知道一个S3,告诉6位输入,求4位输出S盒的功能:把6位输入变为4位的输出,了解它的过程填空题:DES加密用多少bit的密钥?分组长度是多少?和AES进行比较;有多少轮?轮密钥产生的每一个轮有多少比特?简要阐述AES的加密过程。经过若干轮,每一轮中进行4个步骤:轮密钥加、字节代换、行移位、列混合。2.3公钥密码:RSA、Elgamal:加密解密&签名四个考点;两两搭配每卷各20分详细看PPT流密码:请简要阐述流密码的绝对安全性。一次一密为什么安全?2.5&2.6(A、B卷各考一个填空)信息隐藏技术;电子信封技术信息隐藏有哪两个分支(隐写术、数字水印)?信息隐藏利用载体的冗余(数据冗余、空间冗余等)来达到隐藏信息的目的。第三章信息认证信息认证技术信息认证技术主要用于防止“主动攻击”,如伪装、篡改等信息认证的目的:验证信息发送者的合法性,即实体认证:包括信源信宿的认证和识别验证消息的完整性以及数据在传输和存储过程中是否篡改、重放或延迟数字签名(数学化描述)签名体制=四元组(M,S,K,V)M:明文空间,S:签名的集合,K:密钥空间,V:验证函数的值域,由真、伪组成。(1)签名生成算法:对每一m∈M和每一k∈K,易于计算对m的签名:S=Sigk(m)∈S,签名算法或签名密钥是秘密的;(2)验证算法:Verk(S,m)∈{真,伪}={0,1}验证算法是公开的,已知m,S,易于证实S是否为m的签名,以便他人进行验证。体制的安全性:从m和其签名S难于推出K或伪造一个m’使m’和S可被证实为真。数字签名应的性质签名是可信的,任何人可以方便验证。签名是不可伪造的,伪造签名是困难的。签名是不可复制的。签名的消息不可改变,否则能发现不一致性。签名是不可抵赖的,签名者不能否认签名。HASH函数概念,常见的hah算法(MD5、SHA)RSA签名,Elgamal签名盲签名与群签名(理解)身份认证技术分类:1.条件安全认证系统与无条件安全认证系统2.有保密功能的认证系统与无保密功能的认证系统3.有仲裁人认证系统与无仲裁人认证系统常见的身份认证技术:基于口令的认证(PAP认证、CHAP认证);双因子身份认证技术(口令+智能安全存储介质);生物特征认证技术(手写签名识别,指纹识别技术,语音识别技术,视网膜识别技术,虹膜识别技术,脸型识别技术);基于零知识证明的识别技术Whatyouknow;whatyouhave;whoyouare.具体实现:1.用户名与口令(挑战应答式口令防止重放攻击,添加随机字符串抵抗字典式攻击)2.硬件实现:安全令牌(时间令牌,挑战应答式令牌);智能卡(个人标识号PIN);双向认证3.双向认证信息认证是访问控制的前提第四章PKI与PMI认证技术某.509数字证书CA颁发的数字证书采用某.509V3标准基本格式包括以下项目:版本号(v3)证书序列号(唯一的)算法标识符(如RSAwithSHA-1)证书颁发者(证书颁发者的可识别名DN,符合某.500格式)有效期证书持有者(证书持有者的可识别名DN,符合某.500格式)证书持有者公钥(公钥信息以及相应的算法信标识符)颁发者唯一标识符(可选项)持有者唯一标识符(可选项)扩展部分证书颁发者(CA)已经验证了证书持有者的身份,通过将颁发者自己签名的证书放入主机计算机的可信根CA证书存储区中,主机将颁发者指定为可信根颁发机构。PKI系统1.证书颁布2.证书更新3.证书废除4.证书和CRL公布5.证书状态的在线查询6.证书认证4.3信任模型(PPT为主);包括授权常见信任模型:1)通用层次结构:考虑两类认证机构:一个子CA向最终实体(用户、网络服务器、用户程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。双向信任关系。2)网状模型:所有的跟CA之间是对等的关系,都有可能进行交叉认证。3)桥模型:桥模型实现交叉认证中心,在不同的信任域之间建立桥CA,为不同信任域的根CA颁发交叉认证的证书。4)信任链模型:一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接。例如浏览器中的证书。书P140层次信任模型:所有的信任用户都有一个可信任的根,层次信任关系是一种链式的信任关系,正如一个数,那么从根节点到叶子节点的通路构成了简单唯一的信任路径,其管理方向是不可逆的。优点在于结构简单,易于实现。缺点是在不同的父亲节点下的叶节点之间无法通过相互关系来验证信任。图对等信任模型:是指两个或两个以上的对等的信任域间建立的信任关系,实现交叉认证,其中建立交叉认证的两个实体间是对等的关系。适合表示动态变化的信任组织机构,但是在建立有效的认证路径时,很难在整个信任域中确定R2是某K的最适当的信任源。网状信任模型:是对等模型的扩充,通过建立一个网络拓扑结构的信任模型来实现信任域之间的间接信任关系。结构复杂,跨越多个不同规模和类型的可信域建立的非层次信任路径被认为是不可信的;网络资源和时限是另一个问题。信任管理的两个方面:对信任链的维护和管理、对信任域间信任关系的管理和维护。第五章密钥管理技术密钥种类分类初始密钥:由用户选定或者系统分配的,在较长的一段时间内由一个用户专用的秘密密钥。要求它既安全又便于更换。会话密钥(数据加密密钥):是两个通信终端用户在一次会话或交换数据时使用的密钥。由系统通过密钥交换协议动态产生。丢失由于密钥加密的数据量有限,对系统的保密性影响不大。密钥加密密钥:用于传送会话密钥时采用的密钥。主密钥:对密钥加密密钥进行加密的密钥,存在主机的处理器中。密钥种类分类密钥的分配两个问题:密钥的自动分配机制,自动分配密钥以提高系统的效率应尽可能减少系统中驻留的密钥量。1.人工发放密钥2.基于中心的密钥发放3.基于认证的密钥发放:公钥加密系统、密钥交换协议要有两套防火墙一套内外网之间,一套核心部门与其他部门之间题:假设你是CIO,如何购买信息安全产品对企业进行安全防护,不计成本。1.入侵检测两种分类:基于主机,网络中某一台主机作为嗅探器,网卡置于非混杂模式(接受所有IP目标的地址的信息和广播地址)。基于网络,内部网的网线上装上嗅探器,加一台入侵检测管理设备入侵检测设备(配置结构图会画):一个或多个嗅探器+管理主机+入侵检测算法防火墙:一个或多个路由器+堡垒主机要求错误接受率和错误拒绝率之间的平衡2.访问控制3.密码技术与设备总之把我们每章学过的堆上去第九章(入侵检测)入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出相应。入侵检测系统是一种主动防御技术。IDS三个部分:1、提供事件记录流的信息源,即对信息的收集和预处理;2、入侵分析引擎;3、基于分析引擎的结果产生反应的响应部件。IDS能够完成的活动:",监控、分析用户和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度大豆产业区块链技术应用合同
- 二零二四年度咨询服务合同的主题与标的
- 2024版基站建设打胶合同
- 2024年度影视制作与发行合同具体条款
- 2024年度幼儿园食堂运营管理合同:服务周期与费用
- 2024年度加工承揽合同模板(含技术参数要求)
- 中介公司租房合同范本
- 2024年度果品市场交易合同书:苹果购销合同
- 游泳池应急预案
- 2024年度超声波设备生产线改造合同
- JTG∕T F30-2014 公路水泥混凝土路面施工技术细则
- 帆船知识课件
- 企业宣传片项目进度计划
- 2023-2024学年统部编版九年级道德与法治下册全册知识点总结讲义
- 奇瑞QQ冰淇淋说明书
- 糖尿病性舞蹈病
- EPC项目承包人施工方投资估算与设计方案匹配分析
- 听数学故事探秘负数起源
- 《第八课 我的身体》参考课件
- 慢性伤口评估及护理
- 妇科疾病患者的护理健康评估
评论
0/150
提交评论