- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理用应用期末复习研讨
信息安全原理与应用复习题
第一章
1、安全的CIA指的是什么?
信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。 C代表机密性confidentiality即保证信息为授权者享用而不泄露给未经授权者。 I代表完整性integrity包含数据完整性和系统完整性。 A代表可用性availability即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。
通信系统的典型攻击形式有哪些?
总体可分为两类:被动攻击与主动攻击。
被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。
主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。
ISO7498-2定义的五大类安全服务是什么?
数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性用加密机制实现的。分为连接保密无连接保密选择字段保密信息流机密性。 2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整性、数据单元流或字段流的完整性。 3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。 4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。 5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资源的非法使用。
简述现有的安全模型有哪些?
1.通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。 2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起和来自恶意软件。 3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措施。
第二章
解释古典密码分析的两个基本方法是什么?
穷举法和统计分析法。
解释实现古典密码的两个基本运算是什么?
代替和置换(换位)。
解释密码编码的Kerchoff原则是什么,为什么基于米要保密的算法更安全和实用?
Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。
理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。
密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?
hello对应的数字:?7,4,11,11,14?
对应密文:inkkf
设π为集合{1,...,8}上的置换:
x 1 2 3 4 5 6 7 8 π(x) 4 1 6 2 7 3 8 5 求出逆置换π-1
逆置换π-1为:
x 1 2 3 4 5 6 7 8 π-1(x) 2 4 6 1 8 3 5 7
第三章
DES算法中,s盒p盒的作用是什么?
S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。
P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。
对称分组密码的工作模式主要有哪几种,各有什么优缺点?
①??电子密码本模式····EBC??
每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。??
②??密文链接模式·····CBC??
明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算。
③?密文反馈模式·····CFB??
其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送。
④??输出反馈模式·····OFB??
需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明
文档评论(0)