信息安全总结完整版.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章: 信息安全需求概念:是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)的特性。 信息安全的狭义解释:信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。他包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性、完整性。 信息安全的广义解释:是指网络系统的硬件、软件及其系统中的信息收到保护。它包括系统连续可靠正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏和泄漏。 信息安全特性:1、保密性2、完整性3、可用性4、可控性5、不可否认性 课后习题 2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。他包括连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改和泄漏。 5、在网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵御的安全措施是数字签名。 第二章 由于第二章以计算题为主,有关题目自行参考课本。 习题: 1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门学科。 2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则称为非对称密码体制。前者也称为单/私钥密码体制,后者也称为公开/双钥密码体制。 5、加密方式有节点加密、链路加密、端到端加密。 第三章 信息隐藏的基本原理(仅供理解):假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如下图: 信息隐藏的原理框图 课后习题: 2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。 3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护等作用。 4、通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。 第四章 Hash函数的概念:就是将一种任意长度的消息压缩成某一固定长度的消息摘要的函数,又称为消息摘要函数、散列函数或杂凑函数,记为h=H(M)。 课后习题: 2、消息认证码:其具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息是完整的P、q、g作为系统参数,供所有用户使用,在系统内使用。 用户私钥:用户选取一个私钥x,1xq,保密 用户公钥:用户的公钥y,y=gx(mod p),公开 签名过程 用户随机选取一个整数k,k属于Zp,计算r=gk(mod p),e=h(r,m),s=k-xe(mod p),(e,s)为用户对的签名。 3、接收者收到消息m和签名(e,s)后,先计算r’=gsye(mod p),然后计算e’=h(r’,m),检验e’=e是否成立,如成立,则签名有效,否则无效。 若(e,s)为合法签名,则有 gsye=gk-xegxe=gk=r(mod p) 课后习题: 数字签名就是用户把自己的私钥绑定电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。 第七章 (一)、物理安全包括环境安全、设备安全、媒体安全 (二)、环境安全:运行环境需要适当的温度、湿度、洁净度机房温度一般控制在21加减3度 (三)、设备安全包括四点: (1)、访问控制技术:1智能卡技术2、生物特性认证技术(指纹识别技术、手印识别技术、声音识别技术、笔记识别技术、视网膜识别技术)3 (2)、防复制技术:1、电子锁、2、机器签名 (3)、硬件防辐射技术 (4)、通信线路安全技术 (四)、计算机设备的一些防泄漏措施:1、整体屏蔽2、距离防护3、使用干扰器4、利用铁氧体磁环 (五)、数据备份的种类:完全备份、增量备份、系统备份 完全备份指将指定目录下的所有数据都备份在磁盘或磁带中。缺点:占用较大的磁盘空间,

文档评论(0)

精品家园 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档