信息安全考试范围.docVIP

信息安全考试范围.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全考试范围

不完全版 使用方法:结合书本、PPT以及何学长的复习.pdf一起看。 第一章 概述 1.3 P8-9 什么是信息安全;信息安全的属性(5个) 1.4.2 1.5.1 列举5种以上常见的安全威胁,并阐述其对应的安全措施。(清楚1.4.2和1.5.1的对应关系) 例:计算机病毒 对应 反病毒技术 重点看1.5.1 结合后面的具体内容来看。 注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。 1.5.2 1.5.3 一个完整的信息安全系统必须包含技术、管理、法律三个方面。 简答题:一句话表示;应用题:涉及具体内容 P20网络安全防范 6种机制 第二章 密码学 2.1古典密码: 除了书上讲的,凯撒密码、一次一密 都要会计算 密码体制的数学化描述: 一个五元组(P,C,K,E,D)满足: ? P 是可能明文的有限集; ? C 是可能密文的有限集; ? 密钥空间K 是可能密钥的有限集; ? 对每一个k,有一个加密规则ek 和解密规则dk,对任一明文x 有:dk(ek(x))=x 补充:数字签名的数学化描述: 这一节可能还会出一道仿射密码或凯撒密码或者一次一密 2.2分组密码: 只考一道大题:S盒的查找 比如:知道一个S3,告诉6位输入,求4位输出 S盒的功能:把6位输入变为4位的输出,了解它的过程 填空题:DES加密 用多少bit的密钥?分组长度是多少? 和AES进行比较;有多少轮? 轮密钥产生的每一个轮有多少比特? 简要阐述AES的加密过程。 经过若干轮,每一轮中进行4个步骤:轮密钥加、字节代换、行移位、列混合。 2.3公钥密码: RSA、Elgamal :加密解密 签名 四个考点;两两搭配 每卷各20分 详细看PPT 流密码: 请简要阐述流密码的绝对安全性。 一次一密为什么安全? 2.5 2.6 (A、B卷各考一个填空)信息隐藏技术;电子信封技术 信息隐藏有哪两个分支(隐写术、数字水印)? 信息隐藏利用载体的冗余(数据冗余、空间冗余等)来达到隐藏信息的目的。 第三章 信息认证 信息认证技术 信息认证技术主要用于防止“主动攻击”,如伪装、篡改等 信息认证的目的: ? 验证信息发送者的合法性,即实体认证:包括信源信宿的认证和识别 ? 验证消息的完整性以及数据在传输和存储过程中是否篡改、重放或延迟 数字签名(数学化描述) 签名体制=四元组(M , S , K , V) M:明文空间,S:签名的集合,K:密钥空间,V :验证函数的值域,由真、伪组成。 (1) 签名生成算法: 对每一m∈M 和每一k∈K,易于计算对m 的签名:S=Sigk(m)∈S,签名算法或签名密钥是秘密的; (2) 验证算法: Verk(S, m)∈{真,伪}={0,1} 验证算法是公开的,已知m,S,易于证实S 是否为m 的签名,以便他人进行验证。 体制的安全性:从m 和其签名S 难于推出K 或伪造一个m’使m’和S 可被证实为真。 数字签名应的性质 签名是可信的,任何人可以方便验证。 签名是不可伪造的,伪造签名是困难的。 签名是不可复制的。 签名的消息不可改变,否则能发现不一致性。 签名是不可抵赖的,签名者不能否认签名。 HASH函数概念,常见的hash算法(MD5、SHA) RSA签名,Elgamal签名 盲签名与群签名(理解) 身份认证技术 分类: 1. 条件安全认证系统与无条件安全认证系统 2.有保密功能的认证系统与无保密功能的认证系统 3. 有仲裁人认证系统与无仲裁人认证系统 常见的身份认证技术: 基于口令的认证(PAP认证、CHAP认证);双因子身份认证技术(口令+智能安全存储介质);生物特征认证技术(手写签名识别,指纹识别技术,语音识别技术,视网膜识别技术,虹膜识别技术,脸型识别技术);基于零知识证明的识别技术 What you know; what you have; who you are. 具体实现: 1. 用户名与口令(挑战应答式口令防止重放攻击,添加随机字符串抵抗字典式攻击) 2. 硬件实现:安全令牌(时间令牌,挑战应答式令牌);智能卡(个人标识号PIN);双向认证 3. 双向认证 信息认证是访问控制的前提 第四章 PKI与PMI认证技术 X.509数字证书 CA颁发的数字证书采用X.509 V3标准 基本格式包括以下项目: 版本号(v3) 证书序列号(唯一的) 算法标识符(如RSA with SHA-1) 证书颁发者(证书颁发者的可识别名DN,符合X.500格式) 有效期 证书持有者(证书持有者的可识别名DN,符合X.500格式) 证书持有者公钥(公钥信息以及相应的算法信标识符) 颁发者唯一标识符(可选项) 持有者

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档