文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理及应用知识点总结概括

信息安全原理及应用知识点总结概括

信息安全原理及应用知识点总结概括
信息安全原理及应用知识点总结概括

信息安全原理及应用

1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露

给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。

(2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS)

(3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备

(4)内部人员攻击(恶意或非恶意)

(5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码)

2.网络信息系统安全的基本要求:

1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密)

2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非

法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名,

散列函数)

3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的

信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术)

4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证

能力。(控制列表,握手协议,身份鉴别)

5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也

不能否认曾经接到对方的信息。(数字签名和公证机制来保证)

3.加密功能实现方式

a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。

b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。

缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。

c.两者的结合

4.密码体制分类

A.按执行的操作方式不同,可以分为替换密码与换位密码。

B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

B1.对称密码体制(对称密钥、对称密钥密码体制)加密密钥和解密密钥相同,或彼此间容易确定。这类密码优点是:安全性高,加密速度快。缺点是:随着网络

规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动

检测密钥泄露的能力。典型代表:DES密码体制。

按针对明文处理方式的不同,分为:

B1.1).流密码将明文按字符逐位加密的密码体制。

B1.2).分组密码对明文进行分组的基础上进行加密的密码体制。

B2.公钥密码体制(双钥、非对称密钥密码体制)加密密钥与解密密钥不同,难以从一个推导出另一个。优点是简化了密钥管理的问题,可以拥有数字签名等新功

能。缺点是算法一般比较复杂,加解密速度慢。典型代表:RSA密码体制。

网络中的加密普遍采用对称密钥和公钥密钥密码相结合的混合加密体制,加解密采用对策密钥密码,密钥传送采用公钥密码。

5.密码分析分析方法有4类。

5.1.惟密文攻击:密码分析者知道一些消息的密文,并试图恢复尽可能多的消息明文,

并试图推导出加密密钥和算法。

5.2.已知明文攻击:密码分析者不仅知道一些消息的密文,也知道与密文对应的明文,

并试图推导出加密密钥和算法。

5.3.选择明文攻击:密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可

以选择被加密的明文,并试图推导出加密密钥和算法。

5.4.选择密文攻击:密码分析者能够选择不同的密文并能得到对应的明文,密码分析的

目的是推导出密钥。(主要用于公钥算法)。

5.5.一个好的密码系统应该满足下列要求:

5. 5.1系统即使理论上达不到不可破,实际上也要做到不可破。即从截获的密

文或已知的明文-密文对,要确定密钥或任意明文在计算上是不可行的。

5. 5.2系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。

5. 5.3加密和解密算法适用于密钥空间中的所有元素。

5. 5.4系统既易于实现又便于使用。

6.完善保密性:

一.计算安全性(实际保密性)利用已有的最好的方法破译该密码系统的所需要的努力超过了破译者的破译能力,或破解该系统的难度等价于解数学上的某个已知难题。

二、无条件安全性(完善保密性)即使具有无限的计算资源的密码分析者也无法破译

7.算法复杂性:时间复杂性T 空间复杂性S 问题规模n T(n) S(n)

8.问题复杂性

P类能够在多项式时间内得到处理的问题。

NP类在非确定图灵机上能够在多项式时间内得到处理的问题

NP完全N P中任何一个问题都可以通过多项式时间转化为该问题

9.零知识证明:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个

论断是正确的。

10.同步流密码:流密码中的状态转移函数Fs不依赖于输入加密存储器中的明文。反之为

自同步流。

11. 反馈移位寄存器:两部分组成:a.移位寄存器:移位寄存器是一个位序列(长度为n 的移位寄存器被称为n位移位寄存器),新的最左端的位由其余各位计算得到,通过所有各位右移一位输出的结果通常为最低有效位; b.反馈函数。

最简单的反馈移位寄存器:线性反馈移位寄存器(LFSR)。

第五章对称密钥密码体制——分组密码(DES)

12.密码分组的设计原则:扩散原则混乱原则

13.DES算法描述

1. 处理密钥:

1.1 从用户处获得64位密钥.(每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个”1”位.(本文如未特指,均指二进制位)

1.2 具体过程:

1.2.1 舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。

1.2.2 把变换后的密钥等分成两部分,前28位记为C[0], 后28位记为D[0].

1.2.3 计算子密钥(共16个),从i=1开始。

1.2.3.1 分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i].(共16次)。

1.2.3.2 串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。

1.2.3.3 从1.2.3.1处循环执行,计算出16个子密钥。

2.对64位数据块的处理:

2.1 把数据分成64位的数据块,不够64位的以补零方式填补。

2.2对数据块按下表(IP)变换。

2.3 将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。

2.4 用16个子密钥对数据加密,初始I=1。

2.4.1 根据下面的扩冲函数E,扩展32位的成48位

2.4.2 用E{R[i-1]}与K[i]作异或运算。

2.4.3 把所得的48位数分成8个6位数。1-6位为B[1],7-12位为B[2],……43-48位为B[8]。

2.4.4 按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。

2-4-4-1、将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。2-4-4-2、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。

2-4-4-3、用S[J][M][N]来取代B[J]。

2-4-4-4、从2-4-4-1处循环执行,直到B[8]被替代完成。

2-4-4-5、将B[1]到B[8]组合,按下表(P)变换,得到P。

2-4-6、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1]。

2-4-7、L[I]=R[I-1]

2-4-8、从2-4-1处开始循环执行,直到K[16]被变换完成。

2-4-5、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。

以上就是DES算法如何加密一段64位数据块。解密时用同样的过程,只需把16个子密钥的顺续颠倒过来,应用的顺序为K[16],K[15],K[14],。。。。K[1]。

14.DES算法总的密钥量为256=1017无法抵抗密钥穷搜索终极。

15.其他分组密码举例IDEA RC5 Rijndael算法

16.分组密码的工作模式密码分组连接(CBC)模式密码反馈(CFB)模式

输出反馈(OFB)模式级连(CM)模式

第六章公钥密码体制(RSA)

17.1RSA算法描述和实现步骤

17.2RSA缺点

1.产生密钥很麻烦,收到素数产生技术的限制,因而难以做到一次一密;

2.分组长度太大,为保证安全性,n至少也要600位以上,使运算代价很高,尤其速度较慢。随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化

17.3椭圆曲线基本协议举例:密钥K的产生方法

18. 保险的做法是选择比需要的密钥长度更长的密钥。

要对112位以上长度的对称密钥进行穷举攻击是不现实。

19.伪随机数生成器线性同余算法X n+1=(aX n+c)mod m m取尽量大的数

20.基于密码算法的随机数生成器ANSI X9.17密钥生成器:算法中进行了9个DES加密

21.密钥分配实例

1.A向KDC发出会话密钥请求。表示请求的消息由两个数据项组成,一是A和B的身份,二是这次业务的惟一识别符N1,每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1难以猜测,因此用随机数作为这个识别符最为合适。

2.KDC对A的请求发出应答。应答是由KA加密的消息,因此只有A才能成功地对这一消息解密,并且A可相信这一消息的确是由KDC发出的。消息中包括A希望得到的两项:–一次性会话密钥KS;

–A在第1步中发出的请求,包括一次性随机数,目的是使A将收到的应答与发出的请求相比较,看是否匹配。

因此A能验证自己发出的请求在被KDC收到之前,未被他人篡改。而且A还能根据一次性随机数相信自己收到的应答不是重放的对过去的应答。

此外,消息中还有B希望得到的两项:

–一次性会话密钥KS;

–A的身份(例如A的网络地址)

这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份3.A存储密钥并向B转发EKS[KS|IDA]。因为转发的是加密后的密文,所以转发过程不会被窃听。B收到后,可得到会话密钥Ks,并从IDA可知另一方是A,而且还从EKS知道的确来自KDC。

这一步完成后,会话密钥就安全地分配给了A、B。然而还能继续以下两步。

4.B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。

5.A以F(N2)作为对B的应答,其中f是对N2进行某种变换(例如:加1)的函数,并将应答用会话密钥加密后发送给B。

这两步可使B相信第3步收到的消息不是一个重放消息。

21.公钥的分配方法有以下几种:

1.公开发布

2.公用目录表

3.公钥管理机构

4.公钥证书用户通过公钥证书相互交换自己的公钥而不须和公钥管理机构联系。

公钥证书由证书管理机构(CA)为用户建立,其中的数据项包括与该用户私钥相匹配的公钥及用户的身份和时间戳等,所有数据经CA用自己的私钥签字后就形成了证书。

C A=E SKCA[T,I

D A,PK A]

22.报文鉴别:提供了一种证实收到的报文来自可信的源点并且未被篡改的过程,也可证实序列编号和及时性,鉴别函数是决定鉴别系统特性的主要因素。

1). 基于报文加密方式的鉴别

2). 采用报文鉴别码的鉴别方式算法的输出值是一个较短的定长数据分组

3). 基于散列函数的鉴别方法

22.散列函数的性质:

a.散列函数H()的输入可以是任意大小的数据块

b.散列函数H()的输出是定长的。

//前3项是报文鉴别对散列算法的要求

C.对任何给定的输入M,H(M)函数的计算需相对简单,易于用软件或硬件实现。

d.单向性:对任意散列码值h,要寻找一个M,使H(M)=h在计算上是不可行的

e.弱抗冲突性:对任何给定的报文M,要寻找不等于M的报文M1使H(M1)=H(M),在计算上是不可行的。(防止伪造)

f.强抗冲突性:要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。

23.生日攻击:在人数为K的一个人群中,至少2人生日相同的概率是多少?

P(365,K)=1-(365!/((365-K)!*365k)

散列码的长度足够长是防止生日攻击的主要措施

24.数字签名:是对现实生活中笔记签名的模拟,用来防止通信中的抵赖和欺骗行为。

设计目标:1)数字签名的比特模式是依赖于消息报文的,签名能够对报文内容做鉴别2)数字签名对于发送者来说必须是唯一的,防止抵赖和伪造

3)产生数字签名的算法必须相对简单,易于实现,且能够在存储介质上保存备份4)对数字签名的识别,证实和鉴别也必须简单,易于实现

5)伪造数字签名在计算上是不可行的,无论攻击者采用何种方法

按照技术特点,数字签名可分为2类:直接数字签名和基于仲裁的数字签名。

25.防火墙的定义在可信任网络的边界建立起网络控制体系,隔离内部和外部网络,执行访问控制策略,防止外部的未授权节点访问内部网络和非法向外部传递内部信息,同时也防止非法和恶意的网络行为导致内部网络的运行被破坏

26.防火墙的功能

1)实施网间访问控制,强化安全策略。

2)有效地记录因特网上的活动

3)隔离网段,限制安全问题扩散

4)防火墙本身应不受攻击影响

5)综合运用各种安全措施,使用先进健壮的信息安全技术

6)人机界面良好,用户配置方便,易管理

防火墙的缺点:

a.它能保护网络系统的可用性和系统安全,但由于无法理解数据内容,不能提供数据安全。

b.对用户不透明,可能带来传输延迟,瓶颈和单点失效等问题。

c.不能防范不经过它的连接

d.当使用端到端加密时,其作用会受到很大限制

e.过于依赖拓扑结构

f.防火墙不能防范病毒

g.市一中静态防御技术

27.防火墙基本类型

1)按网络体系结构分类:工作在网络层的路由器防火墙和工作在应用层的网关级防火墙2)按应用技术分类

1)包过滤防火墙

2)代理服务器

3)电路级网关

3)按拓扑结构分类

1)双宿主主机结构

2)屏蔽主机结构

3)屏蔽子网结构

28.WEB安全性威胁

1.存放于web服务器文件系统上的私人或保密的文件被非法用户窃取

2.由远程用户发送给服务器的死人或保密信息被窃取

3.有关服务器主机的详细信息被披露

4.服务器存在允许外来者在服务器主机上执行命令的漏洞,使其有机会改动或破坏系统

信息安全技术概论期末总结

信息安全技术概论期末总结 百度《信息安全技术概论期末总结》,好的范文应该跟大家分享,这里给大家转摘到百度。 篇一:信息安全学习心得《信息安全》姓名:彭阳学号:班级:——课程论文信息安全学习心得体会通过学习《信息安全》,我了解到信息化是社会发展的趋势。 随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。 尤其是密码学,在我们的生活中无处不在。 例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。 还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。 信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。 只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。

由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。 因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。 信息安全概论这门课正是给我们了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 思想汇报专题现在的上网环境可谓是布满荆棘,例如一项实验,不开杀毒就算不上网也有信息被盗取的可能性。 首先,是最常见的盘盗取,有的时候电脑不上网但是需要用盘或者移动硬盘拷贝一些资料伊莱克斯经理照就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。 另外一个例子就是最近时常出现于报端的网络暴民,这些人通过在互联网上发布通缉令之类的方法,对他人展开人身攻击,我知道的最出名的就是的人肉搜索,也就是根据暴民的一些个人信息,搜到被通缉人的各类私人信息诸如住址、身份证号、电话号码、真实姓名、家属姓名、工作单位等等,最著名的例子就是上的虐猫事件直接找到

通信原理-樊昌信-考试知识点总结

★分集接收:分散接收,集中处理。在不同位置用多个接收端接收同一信号①空间分集:多副天线接收同一天线发送的信息,分集天线数(分集重数)越多,性能改善越好。接收天线之间的间距d ≥3λ。②频率分集:载频间隔大于相关带宽 移动通信900 1800。③角度分集:天线指向。④极化分集:水平垂直相互独立与地磁有关。 ★起伏噪声:P77是遍布在时域和频域内的随机噪声,包括热噪声、电子管内产生的散弹噪声和宇宙噪声等都属于起伏噪声。 ★各态历经性:P40随机过程中的任意一次实现都经历了随机过程的所有可能状态。因此,关于各态历经性的一个直接结论是,在求解各种统计平均(均值或自相关函数等)是,无需做无限多次的考察,只要获得一次考察,用一次实现的“时间平均”值代替过程的“统计平均”值即可,从而使测量和计算的问题大为简化。 部分相应系统:人为地、有规律地在码元的抽样时刻引入码间串扰,并在接收端判决前加以消除,从而可以达到改善频谱特性,压缩传输频带,是频带利用率提高到理论上的最大值,并加速传输波形尾巴的衰减和降低对定时精度要求的目的。通常把这种波形称为部分相应波形。以用部分相应波形传输的基带系统成为部分相应系统。 多电平调制、意义:为了提高频带利用率,可以采用多电平波形或多值波形。由于多电平波形的一个脉冲对应多个二进制码,在波特率相同(传输带宽相同)的条件下,比特率提高了,因此多电平波形在频带受限的高速数据传输系统中得到了广泛应用。 MQAM :多进制键控体制中,相位键控的带宽和功率占用方面都具有优势,即带宽占用小和比特信噪比要求低。因此MPSK 和MDPSK 体制为人们所喜用。但是MPSK 体制中随着M 的增大,相邻相位的距离逐渐减小,使噪声容县随之减小,误码率难于保证。为了改善在M 大时的噪声容限,发展出了QAM 体制。在QAM 体制中,信号的振幅和相位作为作为两个独立的参量同时受到调制。这种信号的一个码元可以表示为: )cos()(0k k k t A t S θω+=,T k t kT )1(+≤<,式中:k=整数;k θ和k A 分别可以取多个离散值。 (解决MPSK 随着M 增加性能急剧下降) ★相位不连续的影响:频带会扩展;包络产生失真。 ★相干解调与非相干解调:P95 相干解调:也叫同步检波,解调与调制的实质一样,均是频谱搬移。调制是把基带信号频谱搬到了载频位置,这一过程可以通过一个乘法器与载波相乘来实现。解调则是调制的反过程,即把载频位置的已调信号的频谱搬回到原始基带位置,因此同样可以用乘法器与载波相乘来实现。相干解调时,为了无失真地恢复原基带信号,接收端必须提供一个与接收的已调载波严格同步(同频同相)的本地载波(成为相干载波),他与接收的已调信号相乘后,经低通滤波器取出低频分量,即可得到原始的基带调制信号。相干解调适用于所有现行调制信号的解调。相干解调的关键是接收端要提供一个与载波信号严格同步的相干载波。否则,相干借条后将会使原始基带信号减弱,甚至带来严重失真,这在传输数字信号时尤为严重。 非相干解调:包络检波属于非相干解调,。络检波器通常由半波或全波整流器和低通滤波器组成。它属于非相干解调,因此不需要相干载波,一个二极管峰值包络检波器由二极管VD 和RC 低通滤波器组成。包络检波器就是直接从已调波的幅度中提取原调制信号。其结构简单,且解调输出时相干解调输出的2倍。 4PSK 只能用相干解调,其他的即可用相干解调,也可用非相干解调。 ★电话信号非均匀量化的原因:P268 非均匀量化的实现方法通常是在进行量化之前,现将信号抽样值压缩,在进行均匀量化。这里的压缩是用一个非线性电路将输入电压x 变换成输出电压y 。输入电压x 越小,量化间隔也就越小。也就是说,小信号的量化误差也小,从而使信号量噪比有可能不致变坏。为了对不同的信号强度保持信号量噪比恒定,当输入电压x 减小时,应当使量化间隔Δx 按比例地减小,即要求:Δx ∝x 。为了对不同的信号强度保持信号量噪比恒定,在理论上要求压缩特性具有对数特性。 (小信号发生概率大,均匀量化时,小信号信噪比差。) ★A 律13折线:P269 ITU 国际电信联盟制定了两种建议:即A 压缩率和μ压缩率,以及相应的近似算法——13折线法和15折线法。我国大陆、欧洲各国以及国际间互联时采用A 压缩率及相应的13折线法,北美、日本和韩国等少数国家和地区采用μ压缩率及15折线法。 A 压缩率是指符合下式的对数压缩规律:式中:x 为压缩器归一化输入电压;y 为压缩器归一化输出电压;A 为常数,它决定压缩程度。

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

2015通信原理复习大纲(总结)

1、怎样计算非等概离散信源的平均符号信息量? )(log )()(21i n i i x p x p x H ∑=-= 2、怎样判断一个信号是功率信号还是能量信号? 功率信号能量信号 ,0,0,0,0=∞<<=∞<

6、如何计算随机过程的相关函数12(,)R t t 和协方差函数12(,)B t t 。 [][][] {[][]2 12121222112211212121212212121),;,()()()()()()(),(),;,()()(),(dx dx t t x x f t a x t a x t a t t a t E t t B dx dx t t x x f x x t t E t t R ???∞ ∞-∞∞-∞ ∞---=--===ξξξξ协方差函数:相关函数: 7、随参信道有哪些特点?恒参信道可以看作是一个什么网络? 特点:(1)对信号的衰耗随时间而变化(2)传播的时延随时间而变化(3)多径传播。 线性网络 8、什么是视距传播?

通信原理知识点归纳

1.2.1 通信系统的一般模型 1.2.3 数字通信的特点 (1) 抗干扰能力强,且噪声不积累 (2) 传输差错可控 (3) 便于处理、变换、存储,将来自不同信源的信号综合到一起传输 (4) 易于集成,使通信设备微型化,重量轻 (5) 易于加密处理,且保密性好 1.3.1 通信系统的分类 按调制方式分类:基带传输系统和带通(调制)传输系统 。调制传输系统又分为多种 调制,详见书中表1-1。 按信号特征分类:模拟通信系统和数字通信系统 按传输媒介分类:有线通信系统和无线通信系统 3.1.2 随机过程的数字特征 均值(数学期望): 方差: 相关函数 3.2.1 平稳随机过程的定义 (1)其均值与t 无关,为常数a ; (2)自相关函数只与时间间隔τ 有关。 把同时满足(1)和(2)的过程定义为广义平稳随机过程。 3.2.2 各态历经性 如果平稳过程使下式成立 则称该平稳过程具有各态历经性。 3.2.4 平稳过程的功率谱密度 非周期的功率型确知信号的自相关函数与其功率谱密度是一对傅里叶变换。这种关系对平稳随机过程同样成立,即有 []∫∞∞?=dx t x xf t E ),()(1ξ} {2)]()([)]([t a t E t D ?=ξξ2121212212121),;,()] ()([),(dx dx t t x x f x x t t E t t R ∫∫ ∞∞?∞∞?==ξξ???==)()(τR R a a ∫∫ ∞ ∞?∞∞??==ω ωπτττωωτξωτξd e P R d e R P j j )(21)()()(

3.3.2 重要性质 广义平稳的高斯过程也是严平稳的。 高斯过程经过线性变换后生成的过程仍是高斯过程。 3.3.3 高斯随机变量 (1)f (x )对称于直线 x = a ,即 (2) 3.4 平稳随机过程通过线性系统 输出过程ξo (t )的均值: 输出过程ξo (t )的自相关函数: 输出过程ξo (t )的功率谱密度: 若线性系统的输入是平稳的,则输出也是平稳的。 如果线性系统的输入过程是高斯型的,则系统的输出过程也是高斯型的。 3.5 窄带随机过程 若随机过程ξ(t )的谱密度集中在中心频率f c 附近相对窄的频带范围Δf 内,即满足Δf << f c 的条件,且 f c 远离零频率,则称该ξ(t )为窄带随机过程。 3.7 高斯白噪声和带限白噪声 白噪声n (t ) 定义:功率谱密度在所有频率上均为常数的噪声 - 双边功率谱密度 - 单边功率谱密度 4.1 无线信道 电磁波的分类: 地波:频率 < 2 MHz ;距离:数百或数千千米 天波:频率:2 ~ 30 MHz ;一次反射距离:< 4000 km 视线传播:频率 > 30 MHz ;距离: 4.3.2 编码信道模型 P(0 / 0)和P(1 / 1) - 正确转移概率,P(1/ 0)和P(0 / 1) - 错误转移概率 P (0 / 0) = 1 – P (1 / 0) P (1 / 1) = 1 – P (0 / 1) 2)(0 n f P n =)(+∞<

信息安全原理及应用知识点总结概括

信息安全原理及应用 1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露 给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。 (2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS) (3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备 (4)内部人员攻击(恶意或非恶意) (5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码) 2.网络信息系统安全的基本要求: 1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密) 2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非 法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名, 散列函数) 3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的 信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术) 4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证 能力。(控制列表,握手协议,身份鉴别) 5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也 不能否认曾经接到对方的信息。(数字签名和公证机制来保证) 3.加密功能实现方式 a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。 b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。 缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。 c.两者的结合 4.密码体制分类 A.按执行的操作方式不同,可以分为替换密码与换位密码。 B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

信息安全技术理论总结

第一章信息安全基础知识 1.信息安全的内涵与特征 内涵: 定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害; (1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息 技术的安全问题; (2)客观上不存在威胁,主观上不存在恐惧; 特征:保密性,完整性,可用性,可控性,可审查性,可靠性; 面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构; 信息安全包含的三层含义: [1] 系统安全(实体安全),即系统运行的安全 [2] 系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。 [3] 管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。 2、网络安全的内涵与特征 内涵: 凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的 领域。 网络安全包含的四层含义: [1] 运行系统安全 [2] 网络上系统信息的安全 [3] 网络上信息传播的安全 [4] 网络上信息内容的安全 网络安全的主要特征:保密性,完整性,可用性,可控性; 因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全研究领域包括网络安全 的研究领域。 3、信息安全服务与目标 信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,信息安全服 务与目标主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面。(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。 可靠性是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有

通信原理基础知识整理

通信常识:波特率、数据传输速率与带宽的相互关系 【带宽W】 带宽,又叫频宽,是数据的传输能力,指单位时间能够传输的比特数。高带宽意味着高能力。数字设备中带宽用bps(b/s)表示,即每秒最高可以传输的位数。模拟设备中带宽用Hz表示,即每秒传送的信号周期数。通常描述带宽时省略单位,如10M实质是10M b/s。带宽计算公式为:带宽=时钟频率*总线位数/8。电子学上的带宽则指电路可以保持稳定工作的频率围。 【数据传输速率Rb】 数据传输速率,又称比特率,指每秒钟实际传输的比特数,是信息传输速率(传信率)的度量。单位为“比特每秒(bps)”。其计算公式为S=1/T。T为传输1比特数据所花的时间。 【波特率RB】 波特率,又称调制速率、传符号率(符号又称单位码元),指单位时间载波参数变化的次数,可以以波形每秒的振荡数来衡量,是信号传输速率的度量。单位为“波特每秒(Bps)”,不同的调制方法可以在一个码元上负载多个比特信息,所以它与比特率是不同的概念。 【码元速率和信息速率的关系】 码元速率和信息速率的关系式为:Rb=RB*log2 N。其中,N为进制数。对于二进制的信号,码元速率和信息速率在数值上是相等的。 【奈奎斯特定律】 奈奎斯特定律描述了无噪声信道的极限速率与信道带宽的关系。 1924年,奈奎斯特(Nyquist)推导出理想低通信道下的最高码元传输速率公式:理想低通信道下的最高RB = 2W Baud。其中,W为理想低通信道的带宽,单位是赫兹(Hz),即每赫兹带宽的理想低通信道的最高码元传输速率是每秒2个码元。对于理想带通信道的最高码元传输速率则是:理想带通信道的最高RB= W Baud,即每赫兹带宽的理想带通信道的最高码元传输速率是每秒1个码元。 符号率与信道带宽的确切关系为: RB=W(1+α)。 其中,1/1+α为频道利用率,α为低通滤波器的滚降系数,α取值为0时,频带利用率最高,但此时因波形“拖尾”而易造成码间干扰。它的取值一般不小于0.15,以调解频带利用率和波形“拖尾”之间的矛盾。 奈奎斯特定律描述的是无噪声信道的最大数据传输速率(或码元速率)与信道带宽之间的关系。 【香农定理】 香农定理是在研究信号经过一段距离后如何衰减以及一个给定信号能加载多少数据后得到了一个著名的公式,它描述有限带宽、有随机热噪声信道的最大数据传输速率(或码元速率)与信道带宽、信噪比(信号噪声功率比)之间的关系,以比特每秒(bps)的形式给出一个链路速度的上限。

信息安全原理与应用[王昭]习题

信息安全试题(1/共3) 一、单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘 密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬 件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取 18,windows中强制终止进程的命令是C Taskkil 19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS) 22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。 24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot 26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面 27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝 对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循 环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

网络与信息安全技术小结,(7000字)

网络与信息安全技术小结,(7000字) 本页是精品最新发布的《网络与信息安全技术小结,(7000字)》的详细文章,这里给大家。网络与信息安全技术小结 (7000字) 网络与信息安全技术 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多。存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。下面介绍了计算机安全技术的解决方案。 1、物理隔离网络 所谓“物理隔离”是指内部网不直接或间接地连接公共网。思想汇报专题实现物理隔离的方法有:

(1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。 (2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。 (3)隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。 2、防火墙 目前,常见的防火墙主要有三类: (1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件。 (2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。 (3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用。 目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。 3、抗攻击网关

通信原理各章重要知识常考知识总结通信原理习题及详细答案(第六版)

第一部 通信原理部分习题答案 第1章 绪论 1—1 设英文字母E 出现的概率为0.105,x 出现的概率为0.002。试求E 及x 的信息量。 解:英文字母E 的信息量为 105 .01 log 2 =E I =3.25bit 英文字母x 的信息量为 002 .01 log 2 =x I =8.97bit 1—2 某信息源的符号集由A 、B 、C 、D 和E 组成,设每一符号独立出现,其出现概率分别为1/4、l/8、l/8/、3/16和5/16。试求该信息源符号的平均信息量。 解:平均信息量,即信息源的熵为 ∑ =- =n i i i x P x P H 1 2)(log )(=41log 412- 81log 812-81log 812-163log 1632-16 5 log 1652 - =2.23bit/符号 1—3 设有四个消息A 、BC 、D 分别以概率1/4、1/8、1/8和l/2传送,每一消息的出现是相互独立的,试计算其平均信息量。 解:平均信息量 ∑ =- =n i i i x P x P H 1 2)(log )(=41log 412- 81log 812-81log 812-2 1log 212- =1.75bit/符号 1—4 一个由字母A 、B 、C 、D 组成的字。对于传输的每一个字母用二进制脉冲编码,00代替A ,01代替B ,10代替C ,11代替D ,每个脉冲宽度为5ms 。 (1)不同的字母是等可能出现时,试计算传输的平均信息速率。 (2)若每个字母出现的可能性分别为 P A =l/5,P B =1/4,P C =1/4,P D =3/10 试计算传输的平均信息速率。 解:(1)不同的字母是等可能出现,即出现概率均为1/4。 每个字母的平均信息量为 ∑ =- =n i i i x P x P H 1 2)(log )(=41 log 4142?-=2 bit/符号 因为每个脉冲宽度为5ms ,所以每个字母所占用的时间为 2×5×10-3=10-2s 每秒传送符号数为100符号/秒 (2)平均信息量为

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

通信原理知识点归纳

第一章 1.通信—按照传统的理解就就是信息的传输。 2.通信的目的:传递消息中所包含的信息。 3.信息:就是消息中包含的有效内容。 4.通信系统模型: 5、通信系统分为:模拟通信系统模型与数字通信系统模型。 6、数字通信的特点: (1)优点: 抗干扰能力强,且噪声不积累 传输差错可控 便于处理、变换、存储 便于将来自不同信源的信号综合到一起传输 易于集成,使通信设备微型化,重量轻 易于加密处理,且保密性好 便于将来自不同信源的信号综合到一起传输 (2)缺点: 需要较大的传输带宽 对同步要求高 7、通信方式(信号的传输方式) (1)单工、半双工与全双工通信 (A)单工通信:消息只能单方向传输的工作方式 (B)半双工通信:通信双方都能收发消息,但不能同时收发的工作方式 (C)全双工通信:通信双方可同时进行收发消息的工作方式 (2)并行传输与串行传输 (A)并行传输:将代表信息的数字信号码元序列以成组的方式在两条或两条以上的并行信道上同时传输 优点:节省传输时间,速度快:不需要字符同步措施 缺点:需要n 条通信线路,成本高 (B)串行传输:将数字信号码元序列以串行方式一个码元接一个码元地在一条信道上传输 优点:只需一条通信信道,节省线路铺设费用 缺点:速度慢,需要外加码组或字符同步措施 8、则P(x) 与I 之间应该有如下关系: I 就是P(x) 的函数: I =I [P(x)] P(x) ↑,I ↓ ; P(x) ↓ ,I ↑; P(x) = 1时,I=0; P(x) = 0时,I=∞; 9、通信系统的主要性能指标:有效性与可靠性 码元传输速率R B:定义为单位时间(每秒)传送码元的数目,单位为波特(Baud),简记为B。

信息安全原理与应用 单词

Chapter1 Computing system计算系统 Principle of easiest penetration最易渗透原则Hardware硬件 Software软件 Data数据 Vulnerability脆弱性 Threat攻击 Attack威胁 Control控制 Interruption中断 Interception截取 Modification篡改 Fabrication伪造 Method方法 Opportunity机会 Motive动机 Security secure安全措施Confidentiality保密性/机密性 Integrity完整性 Availability可用性 Secrecy保密性 Privacy私密性 Configuration management配置管理 Logic bomb逻辑炸弹 Trojan horse特洛伊木马 Virus病毒 Trapdoor陷门 Information leak信息泄露 Principle of adequate protection适度保护原则Salami attack香肠攻击 Replay重放 Cracker破译者 Prevention预防方法 Deterrence障碍 Deflection偏差 Detection检测 Recovery恢复 Encryption加密 Protocol协议 Policy策略 Procedure规程 Physical control物理控制 Principle of effectiveness有效性原则Overlapping control重叠控制 Layered defense分层防御 Principle of weakest link最弱环节原则Administrative control管理控制Chapter2 Sender发送者 Recipient接受者 Transmission medium传输中介Interceptor截取者 Intruder入侵者 Encryption加密 Decryption解密 Encode编码 Decode解码 Encipher编密码 Decipher译密码 Cryptosystem密码体制 Plaintext明文 Ciphertext密文 Algorithm算法 Key密钥 Symmetric对称的 Asymmetric非对称的 Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学 Cryptology密码学 Break an encryption破译加密Substitution替换 Transposition置换 Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法 Caesar cipher恺撒密码 Permutation排列 One-time pad一次性密码本 Vigenere tableau维吉尼亚表 Vernam cipher弗纳母密码 Book cipher密码本 Columnar Transposition列置换 Digram双字母组 Trigram三字母组 Product cipher成绩密码 Secure cryptographic system安全密码体制

信息安全管理制度总结

信息安全管理总结

————————————————————————————————作者:————————————————————————————————日期: 2

信息安全管理基本理论 1、管理:孔茨(美管理过程学派)强调效率、法约尔(法管理学先驱)活动过程、彼得·F·德鲁克(奥地利现代管理学之父)重视结果。 针对特定对象,遵循确定原则,按照规定规定程序,运用恰当方法,为了完成某项任务以及实现既定目标而进行的计划、组织、指导、协调和控制等活动。 三个阶段:通信保密阶段信息的保密性信息安全阶段保密性、完整性和可用性信息安全保障阶段 信息安全技术与信息安全管理:信息安全技术是实现信息安全要求的方法保障,信息安全技术是实现信息安全产品的技术基础,信息安全产品是实现组织安全的工具平台,信息安全管理是实现信息安全技术应用的途径,信息安全管理是完成信息安全产品部署的规范,信息安全管理是从事信息安全人员组织的方法。 信息安全管理课程作用:单纯只考虑技术,只能做出功能强大的信息安全产品,并不能对组织机构内部信息的安全保障提供直接支持。单纯只考虑管理,缺少技术产品的支撑,就不能保证信息安全规章制度的实施 信息安全研制者十分技术。信息安全执行者三分管理七分技术。信息安全管理者五分管理五分技术。信息安全决策者七分管理三分技术信息安全管理:是通过维护信息的机密性,完整性和可用性等,组织为实现信息安全目标而进行的管理活动,管理和保护信息资产的一项体制,是对安全保障进行指导、规范和指导组织的一系列活动的过程 1.内容:安全方针和策略组织安全资产分类与控制人员安全物理与环境安全通信、运行与操作安全访问控制系统获取、 开发与维护安全事故管理业务挂线性管理符合性做什么明确目标和指导原则如何做做得怎样多方面发扬需求整体规划长远考虑建立安全管理体系 课程内容 讲解说明各类安全管理过程——如何运用各类信息安全产品和信息安全知识理论来保证组织机构内信息的安全 讲解说明各类信息安全管理技术——以管理角度讲述,包括谁、风险伍佰、策略管理、审计、监控、容灾等。 全面了解信息安全管理体系 掌握信息安全管理的内涵、体系、内容和实施过程。 掌握信息安全管理的基本理论和手段,体系的构建过程。 信息安全管理发展:零星追加时期,标准化时期,九十年代中期可看作社两个阶段的分界。 国外现状:制订信息安全发展战略和计划,加强信息安全立法实现统一和规范和规范管理步入标准化与系统化管理时代 国内现状:存在问题 客观方面:法律法规不健全,管理方面政出多门,国家信息基础设施建设外国依赖 微观方面:缺乏安全意识与方针,重技术,轻管理岗位不清,职责不分,缺乏系统管理的思想 技术与工程标准信息安全管理与控制标准:美国信息安全桔皮书TCSEC、信息产品通过测评准则CC、BS7799:控制目标,控制措施、信息基础设施库ITIL、信息有相关技术控制目标COBIT、ISO/IKE 27000系列国际标准 信息安全管理体系:管理体系是组织用来保证其完成任务,实现目标的过程集框架 信息安全管理体系是基于业务风险方法建立,实施,运行监视,评审,保持和改进信息安全的管理体系,即一套过程集框架。 对象范畴:组织的所有系统、组织部分信息系统、特定的信息系统 特点:信息安全系统是一个系统化,程序化和文件化管理体系,应具有以下特点:体系建立——预防控制为主、体系的规划——遵守法律法规与要求、体系的建设——动态控制,控制费用与平衡风险、体系的运维——保护关键性信息资产。 建设步骤:信息安全管理体系的策划与准备、信息安全管理体系文件的编制、建立信息安全管理框架、信息安全管理体系的运行、信息安全管理体系的审核与评审。 二、ISO/IEC2700X信息安全管理体系:信息安全管理体系(isms)系列标准(即27000系列)、27000-27009:isms基本标准、27010-27019:isms标准族的解释性指南与文档、27020-27031:预留各个行业、iso/iec27001信息技术-安全技术-信息安全管理体系-要求、iso/iec27002信息技术-安全技术-信息安全管理实践规划信息安全管理实用规则:该标准给了一个信息安全管理范围的划分方法,其将信息安全管理范围划分为11个管理方面,39个安全控制目标和133条控制措施。 管理方面明确管理的范畴 控制目标要实现什么 控制措施用于实现控制目标 控制措施实施控制目标的控制措施介绍说明 实施指南为扶持控制措施的实现和满足控制目标而提供的详细信息 其它信息提供需要进一步考虑的信息 例:管理方面:访问控制。控制目标1。访问控制的业务要求2.用户访问管理3.用户职责4.网络访问控制5.操作系统6.应用和信息7.移动和过程管理 目标解读:确保授权用户访问信息系统,并防止未制空权的访问 控制措施:1。用户注册2.特殊权限管理3.用户口令管理4.用户访问权的复查 控制措施通过卡式的管理过程控制口令的分配 实施指南: (1).要求用户签署一份声明,以保证个人口令的保密性和组口令仅在该组成员范围内使用(2).若需要助记词维护秘书的口令,要在初始时提供给他们一个安全的临时口令,并强制其立即改变(3).提供一个新的,代替的或临时口令之前,要建立验证用户身份的规程(4).要以安全的方式将临时口令给予用户(5).临时口令要对个人而言是唯一的不可猜测用(6).口令不要以未保护的形式存储在计算机系统内(7).要在系统或在软件安装后改变提供商的默认口令 iso/iec27001:2005信息安全管理体系要求:该标准为建立、实施、运行监视、评审和改进信息安全管理体系(isms)提供了模型。 isms建立的总的要求和思路:isms建立要基于组织的业务、风险评估结果及相关要求,应形成文件;ISMS中的过程基于PDCA PDCA模型(戴明环):含义与实施过程(作业)老书P18 PDCA循环螺旋式上升和发展的。老书P22

相关文档
相关文档 最新文档