考试范围整理信息安全..docx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
考试范围整理信息安全.

信息安全概述 复习大纲 第一章 信息网络安全基本概念 信息安全五性: 保密性:(加密算法)当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。 完整性:(Hash算法)完整性服务用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。 可用性:(拒绝服务攻击)可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝。 可控性:(认证因素)对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。 不可否认性:(数字签名技术)不可否认服务用于追溯信息或服务的源头。 客户端和服务器进行通信时的三次握手过程 客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。 第二章 密码技术 密码系统的组成 (图2.1) 明文:要被发送的原文消息 密码算法:由加密和解密的数学算法组成 密文:明文经过加密算法加密之后得到的结果 密钥:在加密和解密过程中使用的一系列比特串 密码的作用:(实现信息的保密性,完整性,不可否认性和可控性) 保密性:消息的发送者使用密钥对消息进行加密 完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性 可控性:利用密码技术向其他的用户或系统来证明自己的身份 对称加密算法DES,AES 对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必须共享密钥这一性质也造成对称密码算法存在一定的问题。 用户使用对称加密算法时,需要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。 用户在通信之前,需要建立连接来产生和获取密钥。这对拥有庞大用户数量的网络的通信空间提出了很高的要求。 密钥不能被及时更换以保证信息的保密性。 消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。 无法保证接收到的消息来自于声明的发送者,因此,发送者能够对发送行为进行否认,不可否认性得不到保证。 特征:发送方和接收方使用相同的秘钥 非对称加密算法 RSA的基本原理 DES的加密的基本原理和特点 DES算法特点: 分组比较短  HYPERLINK /view/934.htm \t /view/_blank 密钥太短 密码生命周期短 运算速度较慢 对称加密存在的问题 密钥管理成为用户的负担 对拥有庞大用户数量的网络的通信空间提出了很高的要求 密钥不能被及时更换以保证信息的保密性 数据的完整性得不到保证 无法保证接收到的消息来自于声明的发送者 如何利用RSA(公钥和私钥)进行秘密通讯 n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。(n,e1),(n,e2)就是密钥对。其中 (n,e1)为公钥,(n,e2)为私钥。RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n; e1和e2可以互换使用,即:A=B^e2 mod n;B=A^e1 mod n; 描述中间人攻击,简述要怎么预防 中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。 检查本机的HOSTS文件,以免被攻击者加了恶意站点进去; 确认自己使用的DNS服务器是ISP提供的 依靠ARP和MAC做基础,使用交换式网络代替共享式网络,这可以降低被窃听的机率,使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。    对于“代理中间人攻击”而言,以上方法就难以见效了,因为代理服务器本来就是一个“中间人”角色,攻击者不需要进行任何欺骗就能让受害者自己连接上来,而且代理也不涉及MAC等因素,所以一般的防范措施都不起作用。 数字签名和数字证书的原理 数字签名: 数字签名就是附加在 HYPERLINK /view/2191734.htm \t /_blank 数据单元上的一些数据,或是对数据单元所作的 HYPERLINK /view/7411.htm \t /_blank 密码变换。这种数据或变换允许 HYPERLINK /view/2191734.htm \t /_blank 数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法

文档评论(0)

2017ll + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档