2021年信息安全知识点梳理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年信息安全知识点梳理 2021年信息安全知识点梳理 PAGE / NUMPAGES 2021年信息安全知识点梳理 信息系统安全威胁有哪四种?用实例阐明这几种威胁含义与特点。 截取: 含义:未授权方获得了访问资源权利 , 特点:损失容易发现,人不容易抓住 例子:非法拷贝程序 中断: 系统资源丢失,不可得或不可用 恶意硬件破坏,程序,数据文献被删除 篡改: 未授权方不但访问资源,还修改资源 变化数据库某些值 伪造:未授权方也许在计算系统中假冒对象 入侵者也许在数据库中加入记录 信息系统安全目的体当前哪三个方面?与上述四种安全威胁有何关系? 机密性,完整性,可用性 截取、篡改、伪造针对机密性, 中断、篡改针对完整性, 中断针对可用性。 3、计算机入侵最易渗入原则(最薄弱环节原则)指是什么?对安全管理工作有何指引意义? 一种入侵者总是企图运用任何也许入侵手段。这种入侵没有必要通过显而易见手段,也没有必要针对安装有最可靠防御系统。 1) 这条原则暗示安全专家们要考虑到所有也许入侵所有方式, 2) 入侵分析必要重复进行 片面加强一种方面有也许引来入侵者对另一种方面兴趣 4、本课程所涉及几种古典加密算法加密过程。(涉及替代算法和置换算法) 替代算法: 凯撒密码(有无密钥),将某一字母直接替代为另一字母。 一次一密乱码本:与消息接受者共用一本密钥,每个密钥每次发信/接受即作废。明文+密钥=密文(弗吉尼亚表)。 破解办法:词频分析。 置换算法: 基本行列置换:横着写,竖着读。 带密钥行列置换:取密钥长度为段长,按照密钥字母字典序对每段排序。 破解办法:字母组分析破译法。 5、DES加密算法基本思路;DES加密与解密算法关系以及证明。 输入(64),初始置换,低块(32)作为新高块(32),低块加密(32),低块扩展(48),密钥移位,选取置换(64-56-48),扩展低块(48)与密钥(48)按位异或,替代[S盒,每组6位替代为4位](48-32),排列,与高块(32)相加(32),作为新低块(32),循环16次,逆初始置换。(每次循环密钥移动不同位数) S盒:行列选取(6-4) 加密与解密使用同一种算法,解密密钥是加密密钥逆序。证明见PPT P66。 6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试阐明各自特点以及重要应用场合。 对称密钥又称秘密密钥,需要发送、接受双方保证密钥保密性。非对称密钥又称公钥加密,公钥可公开。 加密解密速度:对称密钥快,非对称密钥慢。 密钥数量: 对称密钥:新顾客加入顾客组需要与其她顾客互换密钥,复杂,难度大。 非对称密钥:只需加一组公-私钥。 加密内容: 对称密钥:数据块,文献。 非对称密钥:身份鉴别,对称密钥互换。 7、密码哈希(Hash)函数特点与作用 特点:单向性,迅速性,抗碰撞性,雪崩性,定长输出。 作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书。 8、基于Hash函数实现消息认证几种典型方案 1) 在文献末尾附加文献消息摘要,用对称密钥加密消息与摘要,接受者收到后先用对称密钥解密,再将文献用同样hash函数运算,所得摘要与附加摘要进行比对。 2) 仅用对称密钥加密消息摘要。 3) 仅用接受者公钥加密消息摘要。 9、密钥互换目与实现 公钥加密速度较慢无法满足即时通讯,而对称密钥加密需要密钥保密。对称加密密钥较短,用非对称加密算法进行加密、通信,建立一种受保护信道。 实现:A使用B公钥加密随机生成密钥Ka,B使用A公钥加密随机生成密钥Kb,A、B分别用自己密钥解密得到Kb、Ka,Ka与Kb相加作为对称密钥。进行安全传播。 10、数字签名作用,数字签名与验证过程。 作用:验证信息发送者(身份认证)。确认数据完整性,不可否认性。保证传播过程中不被非法篡改,破坏,并能对消息发送者进行身份认证,防止其对发送消息进行抵赖,也能防止袭击者冒充别人发送虚假信息。 签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文与加密摘要发送给接受者。 验证过程:接受者使用发送者公钥对消息摘要进行解密,并用相似哈希函数进行比对。 完整过程:A使用A私钥对消息摘要签名,使用随机生成对称密钥K对明文加密,使用B公钥对K加密,密文+密钥+签名发送给B。B使用B私钥对K解密,使用K对密文解密得到明文,使用同样哈希函数对其运算得到一组摘要,使用A公钥对发送来加密摘要解密,并于自己运算得到摘要比对。 11、证书作用以及有关实现机制 作用:通过第三方,对不结识双方可信度进行担保。 实现:每个需要验证员工将自己信息与公钥用自己私钥加密发送给上司,上司附上自己信息与公钥,用自己私钥加密,若不存在上司,则该员工为根节点。验证过程:某员工使用根节点公钥解密得到第二

文档评论(0)

130****8663 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档