- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概述
信息安全的发展阶段。
通信安全→ 信息安全→信息保障
以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性
保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
PDRR。
保护(Protect)
检测(Detect)
反应(React)
恢复(Restore)
密码学基础
一个完整的密码体制包含的五个要素。
M——可能明文的有限集,成为明文空间
C——可能密文的有限集,称为密文空间
K——一切可能密钥的有限集,称为密钥空间
E——加密函数
D——解密函数
2、移位密码
具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算
加密函数:Ek(m) = (m + k) mod q;
解密函数:Dk (c) = ( c – k ) mod q;
此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
4、公开密钥密码的通信安全性取决于什么?
公开密钥密码的通信安全性取决于私钥的保密性
5、公开密钥密码思想的核心是个什么函数?此函数必须满足的条件?
单向陷门函数f(x),必须满足以下三个条件。
① 给定x,计算y=f(x)是容易的;
②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);
③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
6、用Diffie-Hellman密钥交换算法协商密钥K的算法步骤。
答:1)原根
2)离散对数
3)过程:Alice和Bob协商好一个大素数p,和大的整数g,1gp,g是p的原根。p和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:
① Alice选取大的随机数xp,并计算Y=gx(mod P);
② Bob选取大的随机数x(p,并计算Y(=gx ( (mod P);
③ Alice将Y传送给Bob,Bob将Y(传送给Alice;
④ Alice计算K=(Y ()X(mod P),Bob计算K (=(Y) X ((mod P)
显而易见K=K(=gxx ((mod P),即Alice和Bob已获得了相同的秘密值K。
7、散列函数的作用和特点。
①:散列函数的用途
用消息的散列值(消息摘要)来作为消息的验证码。
发送方生成消息的散列值,“消息+消息摘要” →接收方;
接收方用相同算法生成消息的散列值,比较此散列值于收到的散列值是否相同。
:散列函数的特点
假设两次输入同样的数据,散列函数应该能够生成相同的散列值。
散列值是对于所有消息生成的函数值,改变消息的任何一位,都会导致散列值的变化。
与消息认证码不同,散列值产生的过程并不使用密钥。
散列函数的算法通常是公开的
第3章 物理安全
物理安全的研究内容。
物理安全:是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,是设计、实现、维护物理资源的措施。解决两个方面问题:①:对信息系统实体的保护;②:对可能造成信息泄漏的物理问题进行防范。
2、常用的防电磁泄漏的方法。
①:屏蔽法(即空域法)
屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器隔离开。
空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。
:频域法——频域法主要解决正常的电磁发射受干扰问题。
频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。
:时域法——用来回避干扰信号。
当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。
3、物理隔离与逻辑隔离的区别。
物理隔离与逻辑隔离有很大的区别:
:物理隔离的哲学是不安全就不连网,要绝对保证安全;
物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。
:逻辑隔离的哲学是在保证网络正常使用下,尽可能安全
逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。
容错的基本思想。
其基本思想是即使出现了错误,系统也可以执行一组规定的程序。
第4章 身份认证
1、认证过程的安全取决于什么?
认证过程的安全取决于认证协议的完整性和健壮性
Needham-Schroeder认证协议
您可能关注的文档
最近下载
- 2025年全国中小学校党组织书记网络培训示范班在线考试题库及答案.docx VIP
- 2025既有建筑消防改造设计指南.docx VIP
- 甘肃省乡镇卫生院名单2021版1549家(中心卫生院453+卫生院1096)1.docx VIP
- 2024年广州白云高新区投资集团有限公司人员招聘笔试备考题库及答案解析.docx VIP
- 全球变化课件01-地球系统与全球变化.ppt VIP
- 注册土木工程师(水利水电工程)预测试题.pdf VIP
- 2023年广州白云产业投资集团有限公司人员招聘考试参考题库及答案解析.docx VIP
- 2025年吉林省中考语文试卷真题(含答案).docx
- 中医康复临床实践指南脑卒中.docx VIP
- 建立公司危化品应急救援队伍的意义与方法.pptx VIP
文档评论(0)