信息安全必考重点.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全必考重点

信息的特征及安全属性: 信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (1) 非物质性(2) 可展性和可缩性(3) 替代性(4) 共享性(5) 扩散性(6) 普遍性和可识别性;储存性和可处理性;时效性和可共享性;增值性和可开发性;可控性和多效用性。 完整性(2) 保密性(3) 可用性(4) 不可否认性(5) 可控性 计算机安全的定义和内容 国际标准化委员会对计算机安全提出的建议定义是:“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。 国内有人建议:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、更改、显露,系统连续正常运行”。 计算机安全技术 包括用户识别、存取控制、存储器管理、电磁辐射、屏蔽技术、加密、反窃听、防复制、容错、审计、报警、安全评价、维护等技术和内容。 计算机安全管理 包括安全组织、人事、运行管理、数据与介质管理、机房管理与出入控制、脆弱性分析、风险分析与应急计划、系统维护等内容。 计算机安全产品 包括低辐射设备、安全操作系统、安全数据库系统、安全通信设备、加密设备、可信计算机、不停整顿计算机、不停顿电源、安全网络系统等。 计算机犯罪与侦查 涉及计算机犯罪分类、计算机犯罪手续、计算机犯罪心理、计算机犯罪的侦查与取证等内容。 计算机安全法律 涉及保密法(涉及国家秘密)、数据法(涉及个人隐私)、计算机犯罪惩治法(刑事)、计算机安全法、软件产权法、过境数据安全法等。 计算机安全监察 包括安全监督、安全标准与规范、安全检测与质量鉴定、安全监察等。 安全理论与政策 包括计算机安全理论基础、计算机安全与社会、计算机安全相关因素、计算机安全政策等。 网络安全的含义和内容 网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、显露,系统连续可靠正常地运行,网络服务不中断。 网络安全包括两个方向:一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。 就网络信息安全而言,首先是信息的保密性,其次是信息的完整性。 网络安全的大致包括四个方面内容:① 网络实体安全 网络软件安全 网络中的数据安全 网络安全管理 一个密码体制的要素有哪些? 答:通常一个完整的密码体制包括如下五个要素: 1)M——可能明文的有限集,称为明文空间。 2)C——可能密文的有限集,称为密文空间。 3)K——一切可能密钥的有限集,称为密钥空间。 4)E——加密函数 5)D——解密函数Ke = Kd)也称为私钥(Private Key)系统; e≠ Kd)也称为公钥(Public Key)系统 22.什么是对称密钥体制?什么是非对称密钥体制?它们各自的优缺点有哪些? 答:①对称密钥收信方和发信方使用相同的密钥,需要保密的是密钥。非对称密钥收信方和发信方使用的密钥互不相同,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,而且几乎不可能从加密密钥推导出解密密钥。 DES算法 重复交替使用选择函数S和置换运算P两种变换(confusion + diffusion) Des算法流程: DES算法的本质:关键在于8个S-BOX 针对DES的密码分析:差分分析法 线性分析法 DES的两个主要弱点:1、密钥容量:56位不太可能提供足够的安全性2、S盒:可能隐含有陷井(Hidden trapdoors) DES算法中S盒的作用是什么?DES加密与解密有何不同? 答:数据加密标准DES(Data Encryption Standard)算法是一个分组加密算法,也是一个对称算法,加密和解密使用同一个算法,利用传统的换位、异或、置换等加密方法。 (1)S盒的作用是获得高非线性度。(2)加密过程和解密过程的不同:“方向和过程刚好相反”。即,“解密过程是加密过程的反过程”,DES算法解密过程是加密过程的“逆”运算。 RSAp和q,100。 2.计算n=pq和((n) =(p-1)(q-1)。 3.选择一与 ((n)互素的数、令其为d 。 e满足e×d=1 (mod (n) )。 P长度m满足0mn。P时,6.计算 C=Pe(mod n)C时,计算 P=Cd(mod n) 为实现加密,需要公开(e, n),d, n)。 设 p=47, q=59, n=pq=2773 ((n) =(p-1)(q-1)=46×58=2668 取e=3 解方程de=1(mod 2668)得 d=1779 shenyong 将明文分块:sh en yo ng 数字化:1908 0514

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档