信息安全知识点梳理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全知识点梳理

信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。 信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系? 3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义? 4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法) 凯撒密码(有无密钥),将某一字母直接替换为另一字母。 一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接收即作废。明文+密钥=密文(弗吉尼亚表)。 破解方法:词频分析。 置换算法: 基础行列置换:横着写,竖着读。 带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每段排序。 破解方法:字母组分析破译法。 5、DES加密算法的基本思路;DES加密与解密算法的关系以及证明。 S盒:行列选择(6-4) 加密与解密使用同一个算法,解密密钥是加密密钥的逆序。证明见PPT P66。 6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。 加密解密速度:对称密钥快,非对称密钥慢。 密钥数量: 对称密钥:新用户加入用户组需要与其他用户交换密钥,复杂,难度大。 非对称密钥:只需加一组公-私钥。 加密内容: 对称密钥:数据块,文件。 非对称密钥:身份鉴别,对称密钥交换。 7、密码哈希(Hash)函数的特点与作用 作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书。 8、基于Hash函数实现消息认证的几种典型方案 2) 仅用对称密钥加密消息摘要。 3) 仅用接受者公钥加密消息摘要。 9、密钥交换的目的与实现 实现:A使用B公钥加密随机生成的密钥Ka,B使用A公钥加密随机生成的密钥Kb,A、B分别用自己的密钥解密得到Kb、Ka,Ka与Kb相加作为对称密钥。进行安全传输。 10、数字签名的作用,数字签名与验证的过程。 签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文与加密的摘要发送给接收者。 验证过程:接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函数进行比对。 完整过程:A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对明文加密,使用B的公钥对K加密,密文+密钥+签名发送给B。B使用B的私钥对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组摘要,使用A的公钥对发送来的加密摘要解密,并于自己运算得到的摘要比对。 11、证书的作用以及相关的实现机制 实现:每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该员工为根节点。验证过程:某员工使用根节点的公钥解密得到第二层上司的公钥,使用第二层上司的公钥解密的到第三层,……,直到找到需要确认身份的对方或找到最底依然没有找到对方(验证失败)。 12、何为缓冲区溢出漏洞?它可能会产生哪些危害? 危害:若溢出到用户数据空间,则影响程序运行结果;若溢出到用户代码空间,则程序运行出错;若一出道系统数据或系统代码空间时,可能引发系统操作结果错误,系统操作逻辑错误,甚至引发系统崩溃。 13、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞?简述其解决方案。 解决方案:数字签名,访问控制仲裁器。 14、计算机病毒的特点以及运行机制。(包括传统计算机病毒、宏病毒以及蠕虫病毒) 宏病毒:Office 宏中的恶意代码,运行宏时发作,传染目标为Office软件的相关文档。 蠕虫病毒:独立程序,主动攻击,传染目标为网络计算机。 传统病毒机制:宿主程序运行-检查病毒是否驻留内存(若未驻留则将病毒驻留于内存,修改中断向量、中断服务程序)-[等待触发中断]-相应中断触发-[传染、攻击开始]-文件是否有传染标志(若没有传染标志,则进行传染)-进行相应攻击(通过各种中断表现)。 PS:此类计算机病毒会通过改变进驻的途径(如感染设备驱动程序,改首尾链接为中间插入,修改文件首簇号以首先进驻系统)修改中断屏蔽寄存器禁止单步调试,降低代码可读性,避免修改中断向量,维持宿主外部特征,不使用明显传染标志,加密等方法提高隐蔽性。 蠕虫病毒机制:扫描系统漏洞-取得主机管理员权限-通过本机与其相连的网络计算机的交互将自身复制到新主机并启动。主要通过电子邮件、恶意网页、共享网络资源、聊天工具等形式传播。 宏病毒机制: 加载过程:宏病毒通常保存在自动宏,标准宏中。当用户打开了感染病毒的文档后,宏病毒就会被激活,获得对文档的控制权,转移到计算机上,并驻留在Normal等模板上。 传染过程:感染宏病毒后,所有用到这些模板定义的宏的Office文件都会染上宏病毒,并会随着这些文档传播到其他计算机上。 破坏过程:对Office文档进行破坏,或调用系统命令,对系统进行破坏。 15、木马程

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档