- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全考试范围2013信息安全考试范围2013
不完全版使用方法:结合书本、PPT以及何学长的复习.pdf一起看。第一章概述1.3 P8-9 什么是信息安全;信息安全的属性(5个)1.4.2 1.5.1 列举5种以上常见的安全威胁,并阐述其对应的安全措施。(清楚1.4.2和1.5.1的对应关系)例:计算机病毒对应反病毒技术重点看1.5.1 结合后面的具体内容来看。注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。1.5.2 1.5.3一个完整的信息安全系统必须包含技术、管理、法律三个方面。简答题:一句话表示;应用题:涉及具体内容P20网络安全防范 6种机制第二章密码学2.1古典密码:除了书上讲的,凯撒密码、一次一密都要会计算密码体制的数学化描述:一个五元组(P,C,K,E,D)满足:P 是可能明文的有限集;C 是可能密文的有限集;密钥空间K 是可能密钥的有限集;对每一个k,有一个加密规则ek和解密规则dk,对任一明文x 有:dk(ek(x))=x补充:数字签名的数学化描述:这一节可能还会出一道仿射密码或凯撒密码或者一次一密2.2分组密码:只考一道大题:S盒的查找比如:知道一个S3,告诉6位输入,求4位输出S盒的功能:把6位输入变为4位的输出,了解它的过程填空题:DES加密用多少bit的密钥?分组长度是多少?和AES进行比较;有多少轮?轮密钥产生的每一个轮有多少比特?简要阐述AES的加密过程。经过若干轮,每一轮中进行4个步骤:轮密钥加、字节代换、行移位、列混合。2.3公钥密码:RSA、Elgamal:加密解密 签名四个考点;两两搭配每卷各20分详细看PPT流密码:请简要阐述流密码的绝对安全性。一次一密为什么安全?2.5 2.6(A、B卷各考一个填空)信息隐藏技术;电子信封技术信息隐藏有哪两个分支(隐写术、数字水印)?信息隐藏利用载体的冗余(数据冗余、空间冗余等)来达到隐藏信息的目的。第三章信息认证信息认证技术信息认证技术主要用于防止“主动攻击”,如伪装、篡改等信息认证的目的:验证信息发送者的合法性,即实体认证:包括信源信宿的认证和识别验证消息的完整性以及数据在传输和存储过程中是否篡改、重放或延迟数字签名(数学化描述)签名体制=四元组(M , S , K , V)M:明文空间,S:签名的集合,K:密钥空间,V :验证函数的值域,由真、伪组成。(1) 签名生成算法:对每一m∈M 和每一k∈K,易于计算对m 的签名:S=Sigk(m)∈S,签名算法或签名密钥是秘密的;(2)验证算法:Verk(S, m)∈{真,伪}={0,1}验证算法是公开的,已知m,S,易于证实S 是否为m 的签名,以便他人进行验证。体制的安全性:从m 和其签名S 难于推出K 或伪造一个m’使m’和S 可被证实为真。数字签名应的性质签名是可信的,任何人可以方便验证。签名是不可伪造的,伪造签名是困难的。签名是不可复制的。签名的消息不可改变,否则能发现不一致性。签名是不可抵赖的,签名者不能否认签名。HASH函数概念,常见的hash算法(MD5、SHA)RSA签名,Elgamal签名盲签名与群签名(理解)身份认证技术分类:1. 条件安全认证系统与无条件安全认证系统2.有保密功能的认证系统与无保密功能的认证系统3. 有仲裁人认证系统与无仲裁人认证系统常见的身份认证技术:基于口令的认证(PAP认证、CHAP认证);双因子身份认证技术(口令+智能安全存储介质);生物特征认证技术(手写签名识别,指纹识别技术,语音识别技术,视网膜识别技术,虹膜识别技术,脸型识别技术);基于零知识证明的识别技术What you know; what you have; who you are. 具体实现:用户名与口令(挑战应答式口令防止重放攻击,添加随机字符串抵抗字典式攻击)硬件实现:安全令牌(时间令牌,挑战应答式令牌);智能卡(个人标识号PIN);双向认证双向认证信息认证是访问控制的前提第四章 PKI与PMI认证技术X.509数字证书CA颁发的数字证书采用X.509 V3标准基本格式包括以下项目:版本号(v3)证书序列号(唯一的)算法标识符(如RSAwithSHA-1)证书颁发者(证书颁发者的可识别名DN,符合X.500格式)有效期证书持有者(证书持有者的可识别名DN,符合X.500格式)证书持有者公钥(公钥信息以及相应的算法信标识符)颁发者唯一标识符(可选项)持有者唯一标识符(可选项)扩展部分证书颁发者(CA)已经验证了证书持有者的身份,通过将颁发者自己签名的证书放入主机计算机的可信根CA证书存储区中,主机将颁发者指定为可信根颁发机构。PKI系统证书颁布证书更新证书废除证书和CRL公布证书状态的在线查询证书认证4.3 信任模型(PPT为主);包括授权常见信任模型:1) 通用层次结构:考虑两类认证机构:一个子CA向最终实体(
您可能关注的文档
最近下载
- 肉牛生产性能测定技术规范-编制说明.pdf VIP
- 中医药治疗乙型肝炎的优势及存在的问题.docx VIP
- 高危新生儿眼病筛查分类管理专家共识(2024).pptx VIP
- 24J306国家建筑标准设计图集.docx
- 汽车轮毂结构优化与轻量化设计研究.docx VIP
- 生物质呋喃基新材料呋喃二甲酸(FDCA)项目可行性研究报告写作模板-申批备案.doc
- 2025年搬运机器人行业研究报告及未来五至十年行业预测分析报告.docx
- FDCA行业动态报告:FDCA发展潜力巨大,下游制成PEF替代空间广阔.docx
- 学前儿童美术教育与活动指导第4版全套教学课件.pptx
- 预算编制服务投标方案(技术标).pdf
文档评论(0)