信息安全技术第4章小结_第1页
信息安全技术第4章小结_第2页
信息安全技术第4章小结_第3页
信息安全技术第4章小结_第4页
信息安全技术第4章小结_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术第4章小结第一篇:信息安全技术第4章小结第4章公钥密码技术1、公钥密码技术是为了解决哪两个问题提出的?公钥密码算法不是基于代换和置换技术的,而是基于什么?公钥密码体制有哪6个部分组成?答:公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的:••一是对称密码技术的密钥分配问题二是对称密码不能实现数字签名公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换。一个公钥密码体制有6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法2、在公钥密码体制中,发送方A要向接收方B发送消息M,并要加密M,则应采用哪一方的何种密钥进行加密?答:B的公钥3、为了进行认证,发送方A应采用哪一方的何种密钥对消息M进行签名后,再发送给接收方B?答:用A的密钥4、请列举出一些公钥密码算法。答:RSA,ElGamal5、利用RSA算法运算,如果p=11,q=13,e=103,对明文3进行加密.求d及密文。6、公钥密码体制中,需要对公钥进行分配,请描述公钥分配的4种方法。答;公开发布、公用目录表、公钥授权和公钥证书。7、公钥密码一般用于传输对称密钥,现假设A和B之间需要传输数据,A产生一个会话钥,请回答下面问题:(1)在事前通信发信者A应该得到什么密钥?(2)会话钥的作用是什么?(3)写出一个密钥分配协议,并分析其安全性。8、在Diffie-Hllman方法中,公共素数p=11,本原根á=2.(1)如果用户A的公钥YA=9,则A的私钥XA为多少?(2)如果用户B的公钥YB=3,则共享密钥K为多少?第二篇:网络与信息安全技术小结网络信息安全网络与信息安全技术网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多。存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。下面介绍了计算机安全技术的解决方案。1、物理隔离网络所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有:(1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。(2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。(3)隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。2、防火墙目前,常见的防火墙主要有三类:(1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件。(2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。(3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用。目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。3、抗攻击网关抗攻击网关可以避免拒绝服务攻击(DoS)和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告。目前,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受拒绝服务攻击,因此,免疫型抗攻击网关是今后发展的趋势。以中网宙斯盾抗攻击网关为例,它本身对攻击是免疫的,不需要大量计算,将数据包直接转发过去,但不能产生攻击。4、防病毒网关防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同时具有网络信息安全反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。目前,代表性的产品有亿邮防病毒网关、中网电子邮件防病毒网关、北信源防毒网关等。5、认证目前,常用的身份识别技术主要是基于RADIUS的鉴别、授权和管理(AAA)系统。RADIUS(remoteauthentica2tiondialinuserservice)是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档,如,用户名、接入口令、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。华为、思科等厂商都有使用RADIUS技术的产品。6、虚拟专用网随着商务的发展,办公形式的改变,分支机构之间的通信有很大需求,如果使用公用的互联网络来进行通信,而不是架设专用线路,这样,就可以显著降低使用成本。VPN(virtualprivatenetwork)即虚拟专用网是解决这一问题的方法。VPN建立一条通过公众网络的逻辑上的专用连接,使得用户在异地访问内部网络时,能够和在本地访问一样的资源,同时,不用担心泄密的问题。采用IPSec协议的产品是市场的主流和标准,有相当多的厂商都推出了相应产品。7、入侵检测和集中网管入侵检测(intrusiondetection)是对入侵行为的发觉,是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。目前,入侵检测系统的产品很多,仅国内的就有东软、海信、联想等十几种;集中网管主要体现在对网管的集中上,网管集中的实现方式主要包括存放网管系统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控。大唐、朗讯、华勤等厂商各自有不同的集中网管产品上市。8、数据加密技术(1)数据加密技术的含义所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。(2)常用的数据加密技术目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。(3)数据加密技术的发展现状在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准网络信息安全DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。9、访问控制(1)身份验证身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。(2)存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。通过学习关于网络安全的知识,我认识到了网络安全技术的重要性和一些基本防范黑客和病毒攻击的基本方法策略。作为一名大学生或者日常生活中经常使用电脑的人们,应该注意下面几点:1、提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。2、使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。3、设置代理服务器,隐藏自己的IP地址。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。4、将防毒、防黑当成日常例性工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。5、提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。6、备份资料。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。随着全球信息化步伐的加快,网络信息安全越来越重要。第三篇:信息安全技术第3章小结第3章对称密码技术1、根据不同的加密方式,对称密码又分为哪两种密码?2、简述分组密码的原理。并举出分组密码算法的例子。3、简述流密码的原理。并举出流密码的例子。4、假如使用3位(从0到7)的RC4,其操作是对8取模(而不是对256取模),密钥是326。(1)求初始化后S表的值(2)计算第1个密钥字(3)用上面生成的密钥加密明文1001015、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分:加密过程、子密钥产生过程。请分别描述DES算法两部分。56位密钥,64位明文,64位密文;加密过程:(1)64位明文经过初始置换被重新排列,然后分左右两半,每半各32位;(2)左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换;(3)互换后的左右两半合并,再经过逆初始置换输出64位密文。•子密钥产生过程:56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排•将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分)••接下来经过16轮,产生16个子密钥每一轮迭代中,Ci-1和Di-1循环左移1位或者2位,如图3.14所示•Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥•再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。6、使用DES加密,假设明文和密钥都为(0123456789ABCDEF)16=(0000000100100011010001010110011110001001101010111100110111101111)2(1)推导出第一轮的子密钥K1(2)写出R0和L0(3)扩展R0并计算E(R0)⊕K1(4)将第(3)问的结果,输入到8个S盒,求出加密函数F(5)推导出R1和L17、在AES中,分组长度和密钥长度分别是多少位?请描述AES加密过程。请描述AES的密钥扩展算法。分组长度128位;密钥长度128位,192位,256位8、分组密码的工作模式有哪5种?分别有何特点?1)电子密码本模式•优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.•缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.2)密码分组链接模式•每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系•明文分组的数据模式不会在密文中暴露3)密码反馈模式4)输出反馈模式5)计数器模式9、在8位CFB模式中,如果传输中一个密文字符发生错误,这个错误将传多远?10、对称密码的密钥分配有哪4种方法?第四篇:信息安全技术第5章小结第5章消息认证与数字签名1、为什么需要消息认证?•第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;•第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。2、消息认证的方法有哪3种?答;加密函数,消息认证码,散列函数3、什么是MAC函数?它与加密函数有何异同?答:用数学语言来描述,MAC实质上是一个将双方共享的密钥K和消息m作为输入的函数,如果将函数值记为MACk(m),这个函数值就是一个认证标记。共同点:都有共享的密钥不同点:MAC是通过函数值来作为认证标记;加密函数是以密钥来作为认证码。4、如何使用MAC进行消息认证?有哪些使用MAC进行消息认证的方案?答:使用方法:首先在参与通讯的两方(A方和B方)之间共享一个密钥,通讯时,A方传送一个消息给B方,并将这一个消息使用MAC算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到B的过程中没有被修改,反之,B就认为消息在传送过程中被修改了。由网络设备制造商生产时写在硬件内部。如网卡、集线器、路由器等5、有几种对消息认证码的攻击?一个安全的MAC函数应具有哪些性质?答:2种,对MAC的攻击,对MAC算法的攻击;若攻击者知道M和Ck(M),则他构造满足Ck(M’)=Ck(M)的消息M’在计算上是不可行的。Ck(M)应是均匀分布的,即对任何随机选择的消息M和M’,Ck(M)=Ck(M’)的概率是2-n,其中n是MAC的位数。设M’是M的某个已知的变换,即M’=f(M),则Ck(M)=Ck(M’)的概率为2-n。6、基于DES的消息认证码利用哪种工作模式对消息进行加密处理?并把什么作为认证码?答:保密模式(如CTR模式),认证模式(如:CBC),保密认证模式(如:GCM)。加密和解密共同使用同一个密钥,这个密钥就是认证码。7、一个安全的散列函数需要满足哪些特性?答:1.单向性2.抗弱碰撞性3.抗强碰撞性8、Hash函数和MAC函数有什么区别?各自可以提供什么功能?9、有哪些使用Hash函数进行消息认证的方案?答:在线投标;清理垃圾邮件10、请分别列举出MAC算法、Hash算法。11、数字签名和散列函数的应用有什么不同?12、RSA和DSA数字签名算法有何不同?13、给出几种数字签名技术。答:仲裁数字签名,盲签名,代理签名,MOU盲签名第五篇:信息安全技术1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论