- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全必考重点
信息的特征及安全属性:
信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。
(1) 非物质性(2) 可展性和可缩性(3) 替代性(4) 共享性(5) 扩散性(6) 普遍性和可识别性;储存性和可处理性;时效性和可共享性;增值性和可开发性;可控性和多效用性。
完整性(2) 保密性(3) 可用性(4) 不可否认性(5) 可控性
计算机安全的定义和内容
国际标准化委员会对计算机安全提出的建议定义是:“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。
国内有人建议:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、更改、显露,系统连续正常运行”。
计算机安全技术包括用户识别、存取控制、存储器管理、电磁辐射、屏蔽技术、加密、反窃听、防复制、容错、审计、报警、安全评价、维护等技术和内容。
计算机安全管理包括安全组织、人事、运行管理、数据与介质管理、机房管理与出入控制、脆弱性分析、风险分析与应急计划、系统维护等内容。
计算机安全产品包括低辐射设备、安全操作系统、安全数据库系统、安全通信设备、加密设备、可信计算机、不停整顿计算机、不停顿电源、安全网络系统等。
计算机犯罪与侦查涉及计算机犯罪分类、计算机犯罪手续、计算机犯罪心理、计算机犯罪的侦查与取证等内容。
计算机安全法律涉及保密法(涉及国家秘密)、数据法(涉及个人隐私)、计算机犯罪惩治法(刑事)、计算机安全法、软件产权法、过境数据安全法等。
计算机安全监察包括安全监督、安全标准与规范、安全检测与质量鉴定、安全监察等。
安全理论与政策包括计算机安全理论基础、计算机安全与社会、计算机安全相关因素、计算机安全政策等。
网络安全的含义和内容
网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、显露,系统连续可靠正常地运行,网络服务不中断。
网络安全包括两个方向:一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。
就网络信息安全而言,首先是信息的保密性,其次是信息的完整性。
网络安全的大致包括四个方面内容:① 网络实体安全 网络软件安全 网络中的数据安全 网络安全管理
一个密码体制的要素有哪些?
答:通常一个完整的密码体制包括如下五个要素:
1)M——可能明文的有限集,称为明文空间。
2)C——可能密文的有限集,称为密文空间。
3)K——一切可能密钥的有限集,称为密钥空间。
4)E——加密函数
5)D——解密函数Ke = Kd)也称为私钥(Private Key)系统;
e≠ Kd)也称为公钥(Public Key)系统
22.什么是对称密钥体制?什么是非对称密钥体制?它们各自的优缺点有哪些?
答:①对称密钥收信方和发信方使用相同的密钥,需要保密的是密钥。非对称密钥收信方和发信方使用的密钥互不相同,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,而且几乎不可能从加密密钥推导出解密密钥。
DES算法
重复交替使用选择函数S和置换运算P两种变换(confusion + diffusion)
Des算法流程:
DES算法的本质:关键在于8个S-BOX
针对DES的密码分析:差分分析法 线性分析法
DES的两个主要弱点:1、密钥容量:56位不太可能提供足够的安全性2、S盒:可能隐含有陷井(Hidden trapdoors)
DES算法中S盒的作用是什么?DES加密与解密有何不同?
答:数据加密标准DES(Data Encryption Standard)算法是一个分组加密算法,也是一个对称算法,加密和解密使用同一个算法,利用传统的换位、异或、置换等加密方法。
(1)S盒的作用是获得高非线性度。(2)加密过程和解密过程的不同:“方向和过程刚好相反”。即,“解密过程是加密过程的反过程”,DES算法解密过程是加密过程的“逆”运算。
RSAp和q,100。
2.计算n=pq和((n) =(p-1)(q-1)。
3.选择一与 ((n)互素的数、令其为d 。
e满足e×d=1 (mod (n) )。
P长度m满足0mn。P时,6.计算 C=Pe(mod n)C时,计算 P=Cd(mod n)
为实现加密,需要公开(e, n),d, n)。
设 p=47, q=59, n=pq=2773
((n) =(p-1)(q-1)=46×58=2668
取e=3
解方程de=1(mod 2668)得 d=1779
shenyong
将明文分块:sh en yo ng
数字化:1908 0514
您可能关注的文档
最近下载
- 第九章精神分裂症及其他精神病性精防试题.ppt VIP
- 生活饮用水输配水设备及防护材料卫生安全评价规范.pdf
- 幼儿园建设项目管理制度.doc
- 重构作业课程视域下的单元作业.pptx VIP
- 眼科手术的配合与护理.pptx
- 2023年华北水利水电大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案).docx VIP
- 三年级小数的加减法计算题及答案(100道题).pdf
- 2022-2023学年福建省龙岩市一级校联盟高二(下)期中数学试卷(含解析).docx
- 2023年云南大学软件工程专业《计算机组成原理》科目期末试卷A(有答案).docx VIP
- 2023年复旦大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案).docx VIP
文档评论(0)