信息安全技术复习资料.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术复习资料--第1页 期末复习提纲 – 信息安全技术 一、概述 1. 安全基本目标有哪些?其含义分别是什么? 1、安全的三个基本目标CIA 机密性(Confidentiality):对信息的访问和公开进行授权限制 数据保密性:确保隐私或者密码信息不向非授权者泄露,也不被非授权者所使用 隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、 谢谢信息可以由谁来公开以及向谁公开 完整性(Integrity):防止对信息的不恰当修改或破坏 数据完整性:包括信息和程序只能以特定和授权的方式进行改变 系统完整性:确保系统以一种正常的方式来执行预定的功能 可用性(Availability):确保对信息的及时和可靠的访问和使用,对授权者不能拒绝服务 真实性、认证/鉴别(Authentication) 认证就是确认实体是它所声明的。适用于用户、进程、系统、信息等 可追溯性、审计(Accountability) 确保实体的行为可以唯一追溯到该实体 不可否认性(Non-repudiation ) 要求无论发送方还是接收方都不能抵赖所进行的传输 2. OSI 安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有 哪些实例? 1、安全攻击:任何危及系统信息安全的活动 1、被动攻击:对传输进行窃听和监测以获取传输的信息 信息内容泄露 流量分析 2、主动攻击:对数据流进行修改或者伪造数据流 伪装、重播(重放)、消息篡改和拒绝服务(Github 遭遇史上最大1.35 Tbps DDoS 攻击) 2、安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程 的设备) 信息安全技术复习资料--第1页 信息安全技术复习资料--第2页 3、安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务 通信开放系统的协议层提供的服务,从而保证系统或数据传输有足够的安全 性。安全服务通过安全机制来实现安全策略。 二、信息加密技术和信息隐藏技术 3. 现代密码算法分为哪两种? 1、对称加密算法,2、非对称加密算法 4. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些? 基本的参数 (明密文分组长度,密钥长度) ? 1、流密码、分组密码 2、DES、3DES、IDEA (不是Feistel 结构的)、AES (不是Feistel 结构的)分组密码|RC4 流 密码 3、密文分组和明文分组一般为n=64 比特、密钥长度至少64 比特——密钥空间2^k 可 逆映射个数(2^n)! (夏江华的答案) 信息安全技术复习资料--第2页 信息安全技术复习资料--第3页 Feistel 密码结构的的输入为长为2w 的明文分组和密钥K (课本P49)。 DES 为Feistel 结构的,输入为明文和密钥。DES 明文长为64 位,密钥长为56 位 AES 的输入,整体运转过程 RC4: 5. 分组密码的工作方式有哪些? (背书) 1、电码本模式ECB 2、密文分组链接模式CBC 3、CFB 密文反馈模式 4 、OFB 输出反馈模式 5、CTR 计数器模式

文档评论(0)

162****6581 + 关注
实名认证
文档贡献者

一线教师,长期在一线从事教学工作。

1亿VIP精品文档

相关文档