- 0
- 0
- 约1.94万字
- 约 12页
- 2026-03-16 发布于河北
- 举报
第一章:信息安全保障基础
1:信息安全大体发展经历3个重要阶段:通信保密阶段,计算机安全阶段和信息安全保障
阶段
2:现代信息安全重要包括两层含(1)运行系统的安全
2()完整性,机密性,可用性,可控制性,不可否认性。
3:信息安全产生的本源(1)内因:信息系统的复杂性,包括构成网络通信和信息系统的
自
身缺陷,互联网的开放性
2()外因:人为原因和自然环境的原因
4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实行交付,运行维护,
废弃
2()安全特性:保密性,完整性,可用性
3()保障要素:技术,管理,工程,人员
5:P2DR安全模型
PD+R
ttt
P,表达系统为了保护安全气目的设置多种保护后的防护时间,或者理解为在这样的保护方
式下,黑客袭击安全目的所花费的时间;
D代表从入侵者开始发动入侵开始,到系统可以检测到入侵行为所花费的时间
Rt代表从发现入侵行为开始,到系统可以做出足够的响应,讲系统调整到正常状态的时间
Et=D,+RP(=0)
t(
D]和Ri的和安全目的系统的暴露时间Ei,Et越小系统越安全
6:信息安全技术框架(IATF):关键思想是纵深防御战略,即采用多层次的,纵深的安
全措施来保障顾客信息及信息系统的安全。关键原因是人员,技术,操作。
7:IATF4个技术框架焦点域:当地计算环境,区域边界,网络及基础设施,支撑性基础设
施。
8:信息系统安全保障工作的内容包括:保证安全需求,设计和实行安全方案,进行信息安
全评测和实行信息安全监控与维护。
第二章:信息安全基础技术与原理
1:数据加密原则DES;高级加密原则AES;数字签名原则DSS;
2:对称密钥的长处:加密解密处理速度快,保密度高,
缺陷:密钥管理和分发复杂,代价高,数字签名困难
3:对称密钥体制:分组密码和序列密码
常见的分组密码算法:DES.IDEA,AES
公开的序列算法重要有RC4,SEAL
4:袭击密码体制措施(1)穷举袭击法2()密码分析学:差分分析和线性分析
5:差分密码分析法的基本思想:是通过度析明文对的差值对密文的差值影响来恢复某些密
钥比特。
线性密码分析基本思想:寻找一种给定密码算法有效的线性近似体现式来破译密码系统:
6:对称密码设计的重要思想是:扩散和混淆
7:数据加密原则DES算法64为组大小,64位密钥,起作用的只有56位。
8:IDEA运用128位密钥对64位明文组,通过持续加密产生64位密文组。
9:AES组长度固定位128位,密钥长度可以使8,192和256位,
10:Rijndael使用的密钥和组长度可以使32位的整数倍,以128位为下限,256位为上
限。
11:主流的非对称密码包括RSAJElGamal,椭圆曲线密码E(CC).
RSA基于大合数因式解难的问题设计
ElGamal基于离散对数求解困难的问题设计
ECC基于椭圆曲线离散对数求解困难的问题设计
12:经典的哈希函数:消息摘要算法MD5,安全散列算法SHA
13:哈希函数的特点:压缩,易计算,单向性,抗碰撞性,高敏捷性。
哈希函数的应用:消息认证,数字签名,口令的安全性,数据完整性
14:消息摘要算法MD5按512位进行处理产生128位消息摘要,SHA预处理完毕后的明
文长度是512位整数倍,输出的是160位
15:密’钥的产生的硬件技术:力学噪声源,电子学噪声源,混沌理论
16:密钥的派:人工密钥发,基于中心密钥发(密钥发中心KDC,密钥转换中心
KTC)
17:基于中心的密钥发两种模式:拉模式和推模式
18:最经典的密钥互换协议:Diffie-Hellman算法。
19:公开密钥
您可能关注的文档
最近下载
- 部编版语文四年级下册第一单元教材解读大单元集体备课1.0版.pptx VIP
- 射血分数保留的心力衰竭诊断与治疗中国专家共识 2025解读.pptx
- 单相变压器计算单.xls VIP
- 小学操场塑胶跑道和人造草坪施工组织设计.docx VIP
- 小儿新生儿高胆红素血症诊疗指南(2025年版).docx VIP
- 高中地理二轮复习.ppt VIP
- 三段高级第11组《未来世界真奇妙》.ppt VIP
- 2026贵州毕节市七星关区融媒体中心招聘事业单位工作人员10人备考题库及答案详解1套.docx VIP
- 2025年陕西省榆林市榆阳区中考一模化学试题(原卷版+解析版).docx VIP
- 老旧社区物业管理与社区治理的协同发展模式.pdf VIP
原创力文档

文档评论(0)