[工学]信息安全复习参考.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[工学]信息安全复习参考

08 级信息安全期末考试复习参考 7/12/2011 (这是以晓丹的复习提纲为基本,参考东沂的提纲,完善制作的。仅供参考,最好 13 号过一 次。 泽健的注解不再在前面写“注:”,而只是斜体字。不过对信息安全没什么感觉,这里的注不多。 信息安全记忆内容比较多,但是老师给的点比较细,不考的内容几乎都没有贴上来。计算题至 少每条做一次,相信不会像人工智能一样从 PPT 直接拿题,建议琢磨一下。) 第一章 引言 1.3 安全攻击 安全攻击包括了主动攻击和被动攻击两种。  主动攻击:在攻击中对数据流进行篡改或产生一个虚假的数据流。 (1) 伪装:是指某实体假装别的实体(对真实性的攻击) (2) 重放:是指将获得的信息再次发送以产生非授权的效果。(对真实性的攻击) (3) 消息修改:指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以 非授权的效果。(对完整性的攻击) (4) 拒绝服务:阻止或禁止对通信设施正常使用或管理。(对完整性的攻击) 对付主动攻击,重点在于检测并从破坏或造成的延迟中恢复过来。  被动攻击:在传输中进行偷听或监视,目的是想获得信息或进行通信量分析。 被动攻击不容易检测到,因此处理这种攻击重点在于预防而不是检测。 08 计一 周晓丹 陈东沂 李泽健 1 / 34 08 级信息安全期末考试复习参考 7/12/2011 1.4 安全服务 安全服务内容包括:认证、数据保密性、数据完整性、不可否认性、访问控制、可用性服务 认证 :认证服务是为了保证通信的真实性和完整性。 (1)同等实体认证(为连接中的同等实体进行身份认证,用于连接的建立或数据传输阶段) (2)数据源认证(为数据的来源提供确认) 数据保密性 :指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 数据完整性 :指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不 被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 不可否认性:指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或 抵赖曾经完成的操作和承诺。 访问控制 :一种通过限制和控制那些通过通信连接对主机和应用进行存取的能力。 可用性服务:使系统确保可用性。 第二章 传统加密技术 2.1 对称密码的模型 08 计一 周晓丹 陈东沂 李泽健 2 / 34 08 级信息安全期末考试复习参考 7/12/2011 信源:消息的发送者 信宿:消息的接收者 明文:原始的消息(字母、二进制串) 密文:经过变换(称为加密)的消息。 信道:用来传输消息的通道。 密钥:通信过程中,信源为了和信宿通信,首先要选择的适当加密参数,作为加解密算法的输 入,一般称为密钥。 加密:C=E k1 (m) 解密:m= D k2 (C)= D k2 ( E k1 (m)) 加密算法:对明文进行加密时采用的一组规则。 解密算法: 对密文进行解密时采用的一组规则。 当K1 与 K2 完全相同时,即是我们通常所说的对称加密。 1.密码编码学具备的三个独立特征: (1) 转换明文为密文的运算类型:所有加密算法都基于两个原理。代换(substitution)和臵换 (transposition)。代换是将明文中的每个元素(位、字母、位组、字串) 映射成另一个元素; 臵换是将明文中的元素重新排列。这些运算都要求不能有信息丢失、即所有运算是可逆 的。 (2) 所用的密钥数:发送方和接收方使用相同密钥,称为对称密码,否则,称为非对称密码。 (3) 处理明文的方法:分组处理或流式处理。分组处理每次处理输入的一组元素,输

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档