信息安全概论复习大纲.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论复习大纲

信息安全概述复习大纲 第一章 信息网络安全基本概念 理解并识记: 信息安全五性 保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。而加密算法是对付嗅探器的最好手段。加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。】 完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。】 可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。【拒绝服务攻击】 可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。在网络环境中,可以检查被认证的客户端的IP地址来进行认证。】 不可否认性:用于追溯信息或服务的源头。【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。】 客户端和服务器进行通信时的三次握手过程 客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。 三次握手过程如下: 首先:客户端向服务器发送一个同步(SYN)数据包。 然后:服务器响应一个ACK位和SYN位置位的数据包。 最后:客户端响应一个ACK位置位的数据包。 缺陷:三次握手过程存在者半打开问题,由于服务器对之前发起握手的客户存在信任关系,就会是端口一直处于打开状态以等待客户端通信,而这个特性往往会被恶意攻击者利用。 第二章 密码技术 识记: 密码系统的组成 明文:要被发送的原文消息。 密码算法:由加密和解密的数学算法组成。 密文:明文经过加密算法加密之后得到的结果。 密钥:在加密和解密过程中使用的一系列比特串。 密码的作用 密码的作用实现信息的保密性,完整性,不可否认性和可控性。 保密性:消息的发送者使用密钥对消息进行加密。 完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性。 可控性:利用密码技术向其他的用户或系统来证明自己的身份。 对称加密算法DES、AES 对称加密算法的特征:发送方和接收方使用相同的秘钥。 DES算法 DES算法描述 :典型的分组密码,明文分组长度64位,密钥长度64位。 DES整体结构:解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同 。DES特点:灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高。 DES整体结构图 F函数 DES算法中子密码产生过程(课本图2-6) AES算法 对称密码算法存在的问题 密钥管理成为用户的负担; 对拥有庞大用户数量的网络的通信空间提出了很高的要求; 密钥不能被及时更换以保证信息的保密性; 数据的完整性得不到保证; 无法保证接收到的消息来自于声明的发送者。 非对称加密算法 RSA的基本原理 非对称加密算法特征:非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥;除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性。 RSA算法 RSA算法描述:能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。算法基于大素数因式分解的困难性来产生公钥/私钥对。 RSA加密解密过程: RSA加密解密过程图解(课本图2-8) 3)非对称密码算法存在的问题 速度问题; 中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档