《网络与信息安全》复习提纲2014.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络与信息安全》复习提纲2014

《网络与信息安全》复习提纲 1、考试范围及比例分布 内容 第1章 第2章 第3章 第4章 第6章 第7章 第8章 第10/11章 比例 10% 15% 15% 20% 15% 10% 10% 5% 注:以上比例均为近似值,实际以考试试题为准。 2、考试题型 题型 单选题 多选题 简答题 综合应用题 比例 20% 12% 30% 38% 注:1、以上比例均为近似值,实际以考试试题为准。 2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。 3、具体考查内容 第1章(约10%) 安全攻击可分为哪两大类?请分别举例。 (1)、被动攻击。①还可以分为被动窃听:明文传输的用户名和口令信息对于此类攻击来说简直易如反掌。②用交换技术或加密技术通信流量分析:攻击者发现两个公司之间网络流量很大,则发现可能他们之间进行重组谈判。(填充技术和葱式路由技术) (2)、主动攻击:涉及数据流修改或创建错误流。方式:假冒、重放、欺骗、消息篡改、拒绝服务。 攻击的主要方式有哪几类? ①利用系统缺陷 ②利用客户淡薄的安全意识 ③内部用户的窃密、泄密和破坏 ④恶意代码 ⑤口令攻击和拒绝服务 ⑥利用Web服务的缺陷 网络安全威胁的类型有哪些? ①窃听或者嗅探 ②假冒 ③重放 ④流量分析 ⑤破坏完整性 ⑥拒绝服务 ⑦资源的非授权使用 ⑧陷阱们/特洛伊木马 ⑨病毒 ⑩诽谤 什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。 安全服务:指采用一种或多种安全机制以抵御安全攻击。 ①认证:有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)。 ②访问控制:保护信息未有被授权就访问。 ③数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。 ④数据完整性:保护信息免于被恶意篡改、插入,删除和重放。 ⑤非否认服务:收发者不行否认。 有哪些常见的安全机制? 1. 加密 2.信息完整性 3.数字签名 4.身份认证交换 5.流量填充 6.路由控制 7.访问控制 8.公证 安全服务和安全机制是密切联系的,因为安全机制或安全机制组合就是用来提供服务的.一种机制也可以被应用于一种或更多种类的服务中. 第2章(约15%) 对称加密的原理。 加密/解密用的是同一把密钥。消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C. 密文C通过解密密钥K2的解密算法有可恢复原始明文M. 熟练掌握古典密码中的替代密码和置换密码,完全理解课本中的举例。 (P23——P30) DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。 DES是一种典型的分组密码,它将固定长度的明文通过一些列复杂的操作编程同样长度的密文的算法.算法认为只有持有加密所用密钥的用户才能解密密文. 特征参数:①密钥表面上是64位的,然而只有其中的56位用被实际用于算法,其余8位被用于奇偶校验,并在算法中被丢弃。 ②共获取16个子密钥,并进行16轮置换。 ③密码函数F的输入是32位数据和48位的字密钥。 流程: 1.初始置换函数IP → 2.获取子密钥K → 3.密码函数f → 4.末置换 → 5.DES解密 流程图P31 密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形) ①电子密本(ECB)模式: Ci=DESk(Pi) 图形见P38的图 2.18 ②密码分组连接(CBC) 模式: C1=DESk(P1⊕IV) C2=DESk (P2⊕C1) Ci=DESk (Pi⊕Ci-1) 图形见P38的图 2.19 ③密文反馈(CFB)模式: C1=P1⊕Leftn[DESk(IV)] C2=P2⊕Leftn[DESk(C1)] Ci=Pi⊕Leftn[DESk(Ci-1)] 图形见P39的图 2.20 ④输出反馈(OFB)模式 图形见P40的图 2.21 3DES与DES算法的区别。 3DES:加密:C=Ek3(Dk2(Ek1(M))) 解密:M=Dk1(Ek2(Dk3(M))) 3DES是DES的一种变形实现,如上面公式,其中K1、K2、K3为56位DES密钥。为获得更高安全性,三个密钥应该互不相同。但在某种情况下,如果与原来DES保持兼容,只可以选择K1=K2或者K2=K3。 第3章(约15%) 1、单向散列函数需要满足哪些特性? ①给定M,很容易算出h; ②给定h,根据H(M)=h反推M很难 ; ③给定M,要找到另一消息M’并满足H(M)=H(M’)很难。 2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具体算法) 步

文档评论(0)

tianma2015 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档