文档库 最新最全的文档下载
当前位置:文档库 › 信息安全 (1)

信息安全 (1)

信息安全 (1)
信息安全 (1)

1、截获:截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主要包括:①利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。②文件或程序的不正当复制。

2、中断:中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击主要包括:①使合法用户不能访问网络的资源。②使有严格时间要求的服务不能及时得到响应。③物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例如,硬盘等硬件的破坏、通信线路的切断、文件管理系统的瘫痪等。

3、篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。篡改攻击主要包括:①改变数据文件,如修改信件内容等。

②改变程序,使之不能正确运行。

4、伪造:非授权方将伪造的信息插入到信息中,破坏信息的真实性。例如,在网络中插入假信件,或者在文件中追加记录等。

5、举例:传感器网络攻击:欺骗路由信息攻击,选择性转发攻击,洪泛攻击,黑洞攻击,女巫攻击,重放攻击,确认欺骗攻击,节点复制攻击,隐私攻击

6、网络安全面临的威胁:(1)网络的风险:安全拓扑,安全路由(2)物理风险,设备防盗,防毁,链路老化人为破坏,网络设备自身故障,停电导致无法工作,机房电磁辐射,其他(3)系统风险(4)管理风险:是否存在管理方面的风险需,有无制定相应的安全制度(5)信息风险:信息存储安全,信息传输安全,信息访问安全,其他(6)应用风险:身份鉴别,访问授权,机密性,完整性,不可否认性,可用性(7)其它风险:计算机病毒,外部攻击,内部破坏,其他风险,软件弱点

7、信息安全的特征:可用性(有效性)Availability,机密性Confidentiality,真实性(认证性)Authenticity,完整性Integrity,可控性Controlability,抗可否认性(不可否认性)Non-repudiation,可存活性Survivability,系统(软件、协议、算法等)具备越多的安全特征(安全属性),抵抗攻击的能力越强。

8、机密性是指保证信息不泄露给非授权的操作系统安全用户或实体,确保存储的信息和传输的信息仅能被授权的各方得到,而非授权用户得到信息也无法知晓信息内容,不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

9、完整性是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、修改、删除、重排序等)。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来验证信息是否被篡改。

10、认证性是指确保一个消息的来源或消息本身被正确地标识,同时确保该标识没有被伪造,分为实体认证和消息认证。消息认证是指能向接收方保证该消息确实来自于它所宣称的源。实体认证是指在连接发起时能确保这两个实体是可信的,即每个实体的确是它们宣称的那个实体,使得第三方不能假冒这两个合法方中的任何一方。

11、不可否认性是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都不能抵赖所进行的传输。因此,当发送一个信息时,接收方能证实该消息的确是由所宣称的发送方发来的(源非否认性)。当接收方收到一个消息时,发送方能够证实该消息的确送到了指定的接收方(宿非否认性)。一般通过数字签名来提供抗否认服务。

12、信息安全的内容:(1)实体安全:环境安全,设备安全,媒体安全(2)运行安全:操作系统安全,应用系统安全,运行安全策略主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。(3)数据安全:数据安全需求,数据安全策略,(4)管理安全:安全管理问题,安全管理策略

13、信息安全的机制:身份确认机制(收发信息者身份确认),访问控制机制(合法用户进行访问控制管理),数据加密机制(数据加密处理),病毒防范机制(增加防范病毒软件),信息监控机制(防止泄密),安全网关机制(防火墙),安全审计机制(定期检查)14、加密与认证技术:对称密钥密码体系,非对称密钥密码体系,身份认证,数字签名技术。

15、数据加密模型:三要素:信息明文、密钥、信息密文。

16、数据加密技术的概念:数据加密(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。明文(Plaintext) :加密前的原始信息;密文(Ciphertext) :明文被加密后的信息;密钥(Key):控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密(Encryption):将明文通过数学算法转换成密文的过程;解密(Decryption):将密文还原成明文的过程。

17、混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合,混合加密系统既能够安全地交换对称密钥,又能够克服非对称加密算法效率低的缺陷!

18、身份鉴别技术的提出:在开放的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份。

19、常用的身份鉴别技术:基于用户名和密码的身份鉴别,基于对称密钥密码体制的身份鉴别技术(在这种技术中,鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络)),基于KDC(密钥分配中心)的身份鉴别技术(基于KDC的身份鉴别技术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。在这种技术中,参与鉴别的实体只与KDC共享一个对称密钥,鉴别通过KDC来完成),基于非对称密钥密码体制的身份鉴别技术(在这种技术中,双方均用对方的公开密钥进行加密和传输),基于证书的身份鉴别技术(为解决非对称密钥身份鉴别技术中存在的“公开密钥真实性”的问题,可采用证书对实体的公开密钥的真实性进行保证)。

20、数据加密技术原理:数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。

21、数字签名的工作原理:假定Alice需要传送一份合同给Bob。Bob需要确认:合同的确是Alice发送的,合同在传输途中未被修改.

22、数字签名的作用:唯一地确定签名人的身份;对签名后信件的内容是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(CA: Certificate Authorities)的帮助。

23、防火墙的主要功能:①检查所有从外部网络进入内部网络的数据包。②检查所有从内部网络流出到外部网络的数据包。③执行安全策略,限制所有不符合安全策略要求的数据包通过。④具有防攻击能力,保证自身的安全性。

24、防火墙的基本准则:一切未被允许的就是禁止的,一切未被禁止的就是允许的

25、防火墙的主要技术种类:应用层代理技术,包过滤技术,状态包过滤技术.

26、包过滤技术指在网络中适当的位置对数据包有选择的通过,选择的依据是系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则从数据流中删除。包过滤一般由屏蔽路由器来完成。屏蔽路由器也称过滤路由器,是一种可以根据过滤规则对数据包进行阻塞和转发的路由器。包过滤技术是防火墙最常用的技术。对一个充满危险的网络,这种方法可以阻塞某些主机或网络连入内部网络,也可以限制内部人员对一些危险和色情站点的访问。

27、状态包检测技术是包过滤技术的延伸,常被称为“动态包过滤”,是一种与包过滤相类

似但更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允

许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后

续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。

28、应用级网关也叫代理服务器,隔离风险网络与内部网络之间的直接联系,内外不能直接

交换数据,数据交换由代理服务器“代理”完成。 代理服务器像一堵真正的墙一样阻挡在

内部用户和外界之间,从外面只能看到代理服务器而看不到内部资源,从而有效地保护内部

网不受侵害。

29、利用防火墙保护内部网主要有以下几个主要功能:控制对网点的访问和封锁网点信息的

泄露,能限制被保护子网的泄露,具有审计作用,能强制安全策略,

30、防火墙的不足:虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,

有其自身的弱点,主要表现在:防火墙不能 防备病毒,防火墙对不通过它的连接无能为力,

防火墙不能防备内部人员的攻击,限制有用的网络服务,防火墙不能防备新的网络安全问题

31、入侵检测的功能:① 监控、分析用户和系统的行为。② 检查系统的配置和漏洞。③ 评

估重要的系统和数据文件的完整性。④ 对异常行为的统计分析,识别攻击类型,并向网络

管理人员报警。⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。 入侵检测

的基本方法 :异常检测 误用检测系统

32、文件备份与恢复的重要性:数据可以进行归档与备份,归档是指在一种特殊介质上进行永

久性存储,归档的数据可能包括文件服务器不再需要的数据,但是由于某种原因需要保存若

干年,一般是将这些数据存放在一个非常安全的地方。数据备份是一项基本的系统维护工作。

33、计算机病毒的定义:计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能

在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一

定损害甚至严重破坏。这种有破坏性的程序被人们形象地称为 “计算机病毒”。

34、计算机病毒的特性 :破坏性 ,潜伏性 ,传染性

35、计算机病毒的新特点 :种类、数量激增 ,传播途径更多,传播速度更快 ,电子邮件成

为主要传播媒介 ,造成的破坏日益严重

36、计算机病毒防范措施:计算机病毒检查 ,计算机病毒防范:计算机病毒尽管危害很大,但

用户若能采取良好的防范措施,完全可以使系统避免遭受严重的破坏。① 安装防病毒软件,

并及时升级。② 如果移动存储设备(例如,优盘)在其他计算机上使用过,在自己的计算

机上使用前先查毒。③ 不使用盗版光盘。④ 从局域网上其他计算机复制到本地计算机的文

件,从互联网下载的文件,先查毒再使用。⑤ 接收到不明来历的电子邮件,具有诱惑性标

题时,不要打开,并删除邮件。⑥ 接收到电子邮件的附件,查毒后再使用。⑦ 经常备份重

要的文件和数据。⑧ 制作干净的系统盘、急救盘。⑨ 如果发现计算机感染了病毒,杀毒后

应立即重新启动计算机,并再次查毒。

37、反病毒软件:在选择网络防毒软件时,应该考虑的要素① 防毒软件厂商的服务水平。②

防毒技术的先进性与稳定性。③ 防病毒软件应有友好与易于使用的用户界面。④ 综合评估

扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性能与警示手段等

方面。国内常见的查杀毒软件有:360杀毒、瑞星、江民、金山毒霸、诺顿(Norton )、麦

咖啡(Macfee )、卡巴斯基(Kaspersky )等。

38、传统密码体制是指那些比较简单的、大多数采用手工或机械操作对明文进行加密、对密

文进行解密的密码体制(对称), 其安全性绝大多数与加解密算法保密性密切相关。传统密码

体制的技术、思想以及破译方法虽然很简单,但是反映了密码设计和破译的思想,是学习密

码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。

39、置换-定义有限集X 上的运算Y X →:σ被称为一个置换,则σ是一个双射函数,即

σ既是单射又是满射,并且σ的定义域和值域相同。 σ 的逆置换1-σ定义类似。

40、置换密码(Permutation Cipher)又叫换位密码(Transposi -tion Cipher),它根据一定的规则

重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只

是利用置换打乱了明文字符的位置和次序。最常见的置换密码有二种:列置换密码(明文遵

照密钥的规则按列换位并且按列读出序列得到密文 ); 周期置换密码(将明文P 按固定长度

m 分组,然后对每组 按m ,,,21

L 的某个置换重排位置从而得到密文C) ; 41、周期置换密码是将明文串P 按固定长度m 分组,然后对每组中的子串按 m ,,,21L 的某个置换重排位置从而得到密文C 。其中密钥σ包含分组长度信息。解密时同

样对密文C 按长度m 分组,并按σ的1-σ逆置换把每组子串重新排列位置从而得到明文P 。

42、代换密码是指建立一个代换表,加密时将需要加密的明文依次通过查表,替换为相应的

字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文。这样的代换表,称为密

钥。代换密码的分类:单表代换密码(替换、仿射、移位),多表代换密码(维吉利亚、Playfair 、

转轮)

43、转轮密码机是由一个用于输入的键盘和一组转轮组成,每个轮转上有26个字母的任意

组合。转轮之间由齿轮进行连接,当一个轮转转动时,可以将一个字母转化成为另一个字母。

44、传统密码的一些启发:代换或置换交叉使用(多次使用一种代换或置换不增加安全性);加

解密码算法(算法保密增加安全性,但实际应用往往难于保证);密钥空间(应能抵御穷举攻

击);密文的数量(常更新密钥可减少密文的数量);明文密文对(做好已用信息的保密);

45、分组密码(block cipher)是现代密码学中的重要体制之一,也是应用最为广泛、影响最大

的一种密码体制,其主要任务是提供数据保密性,也可以用到在许多方面,如构造伪随机数

生成器、序列密码、认证码和哈希函数等。

46、分组密码又分为对称分组密码和非对称分组密码,习惯上,分组密码一词在很多场合指

的是对称分组密码,简称分组密码。

47、由于分组密码加解密速度较快,安全性好,以及得到许多密码芯片的支持,现代分组密

码发展非常快,在许多研究和应用领域得到了广泛的应用。

48、分组密码:如果明文中的单个位发生变化,平均将有一半的 密文块的位也发生变化位。

分组密码算法是一种置换,一种对明文数字的变换,要求输出的每一位不只与相应时刻输入

的明文数字有关,还与整个块的明文数字有关。

49、分组密码的要求:分组长度要足够大(当分组长度较小时,攻击者通过穷举明文空间,得

到密码变换规律,难于抵御选择明文攻击),密钥量要足够大(如果密钥量小,攻击者可以有效

地通过穷举密钥,对密文进行解密,以得到有意义的明文,难于抵御唯密文攻击),密码变换

足够复杂(使攻击者除了穷举法攻击以外,找不到其他简洁的数学破译方法),加密和解密运算

简单(便于软件和硬件实现,性能好),无数据扩展或压缩.

50、所谓扩散,是指要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的

变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。扩散的另一层意思是密钥每一位的

影响尽可能迅速地扩展到较多的密文比特中去。即扩散的目的是希望密文中的任一比特都要

尽可能与明文、密钥相关联,或者说,明文和密钥中任何一比特值发生改变,都会在某种程

度上影响到密文值的变化,以防止将密钥分解成若干个孤立的小部分,然后各个击破。

51、 所谓混乱,是指在加解密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂

化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。混乱可以用“搅

拌机”来形象地解释,将一组明文和一组密钥输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。(按照混乱原则,分组密码算法应有复杂的非线性因素)

52、分组密码原理---乘积密码:依次使用两个或两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度,即乘积密码是扩散和混乱两种基本密码操作的组合变换,这样能够产生比各自单独使用时更强大的密码系统。选择某个较为简单的密码变换(包含多个基本密码),在密钥控制下以迭代方式多次利用它进行加密变换,就可以实现预期的扩散和混乱效果。

53、乘积密码的实现---SP网络SP网络是由S代换和P置换交替进行多次迭代而形成的网络,它是乘积密码的一种。其基本操作是S代换和P置换,前者称为S盒,后者称为P盒。S盒起到混乱作用,P盒起到扩散的作用。S盒是非线性部件。SP网络的构造及S盒、P盒的构造.

54、SP网络的性质:SP网络具有雪崩效应。所谓雪崩效应是指,输入(明文或密钥)即使只有很小的变化,也会导致输出产生巨大的变化现象

55、轮函数F的设计准则:轮函数F是分组密码的核心,是分组密码中单轮加解密函数,实现数据的混乱和扩散。主要的构成部件为S盒和P盒。其基本准则:非线性(主要依赖S盒);线性(P盒,实现扩散):可逆性(能够实现解密);雪崩效应;位独立;其主要性能指标是安全性、速度、灵活性。

56、密钥的生成也是迭代分组算法的一个重要组成部分,是从初始(种子)密钥产生迭代的各轮要使用的子密钥的算法。也就是说,轮函数F的功能是在子密钥的参与和控制下实现的,子密钥的生成很重要,其评价指标:实现简单、速度满足要求;种子密钥的所有比特对每个子密钥比特的影响应大致相同;没有弱密钥或弱密钥容易确定;

57、迭代的轮数:分组密码一般采用简单的、安全性弱的加密函数进行多轮迭代运算,使得安全性增强。一般来说,分组密码迭代轮数越多,密码分析越困难,但也不是追求迭代轮数越多越好,过多迭代轮数会使加解密算法的性能下降,而安全性增强不明显。决定迭代轮数的准则:使密码分析的难度大于简单穷举搜索攻击的难度。分组密码迭代轮数一般采用8,10,12,16,20的居多.

58、公开征集密码算法标准的主要要求:算法必须是安全的(具有加密保护信息安全的能力);算法必须是公开的(有完整的算法说明、容易理解、能为所有用户使用);能够经济、有效的硬件实现(性能好) ;能够得到批准(合法);可出口(大众化) ;

59、DES概述:分组加密算法:明文和密文为64位分组长度。对称算法:加密和解密除密钥编排不同外,使用同一算法。密钥长度:56位,但存在弱密钥,容易避开。采用混乱和扩散的组合,每个组合先替代后置换,共16轮。只使用了标准的算术和逻辑运算,易于实现。现代密码学诞生的标志之一,揭开了商用密码研究的序幕。

60、S盒设计准则:具有良好的非线性;(输出的每一个比特与全部输入比特有关);每一行包括所有16种4位二进制;两个输入相差1bit时,输出相差2bit;如果两个输入刚好在中间两个比特上不同,则输出至少有两个比特不同;如果两个输入前两位不同而最后两位相同,则输出一定不同;相差6bit的输入共有32对,在这32对中有不超过8对的输出相同;

61、P盒设计准则:每个S盒的4位输出影响下一轮6个不同的S盒,但是没有两位影响同一S盒;在第i轮S盒的4位输出中,2位将影响i+1轮中间位,其余2位将影响两端位;如果一个S盒的4位输出影响另一个S盒的中间的1位,则后一个的输出位不会影响前面一个S 盒的中间位;

62、互补性:这种特性被称为算法上的互补性,是由算法中的两次异或运算的配置所决定的。

两次异或运算一次在S盒之前,一次在P盒置换之后。若对DES输入的明文和密钥同时取补,则选择扩展运算E的输出和子密钥产生器的输出也都取补,因而经异或运算后的输出和明文及密钥未取补时的输出一样,这使得到达S盒的输入数据未变,其输出自然也不会变,但经第二个异或运算时,由于左边的数据已取补,因而输出也就取补了。互补性会使DES在选择明文攻击下所需的工作量减半

63、如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,即有k1=k2=…=k16,则称给定的初始密钥k为弱密钥。

64、若给定初始密钥k,产生的16个子密钥只有两种,且每种都出现8次,则称k为半弱密钥。

65、半弱密钥的特点是成对出现,且具有下述性质:若k1和k2为一对弱密钥,m为明文组,则有:Ek2(Ek1(m))=Ek1(Ek2(m))=m。在DES的256(72057594037927936)个密钥中,弱密钥(256)所占的比例是非常小的,而且极易避开,因此,弱密钥的存在对DES的安全性威胁不大。66、DES的强度:56比特的密钥长度。如果每秒搜索106个密钥,大约需要100年。如果采用并行技术,97年10万美金的机器(5760个搜索5X107芯片)可以在1.5天用穷举法找到DES密钥。密钥分割的方法,利用Internet的分布式计算能力,组织志愿军连接了100000台计算机系统,在22小时15分钟完成DES算法的攻击。

67、差分分析是一种攻击迭代密码体制的选择明文攻击方法,与一般统计分析法的不同之处是,它不是直接分析密文或密钥和明文的统计相关性,而是分析一对给定明文的异或(称为差分)与对应密文对的异或之间的统计相关性。差分分析的基本思想是在要攻击的迭代密码系统中找出某些高概率的明文差分和密文差分对来推算密钥。利用此法攻击DES,需要用247个选择明文和247次加密运算,比穷举搜索的工作量大大减少。然而找到247个选择明文的要求使这种攻击只有理论上的意义。

68、线性分析该方法是Mitsuru Matsui于1993年公开的另一种对分组密码进行分析攻击的方法,这种方法试图通过大量的“明---密文对”找出分组密码算法中与密钥有关的线性方程,然后试着得到大量的这类关系从而确定密钥。其基本思想是以最佳的线性函数逼近DES的非线性变换S盒,这是一种已知明文攻击方法,可以在有243个已知明文的情况下破译DES。虽然获得已知明文比选择明文更容易,但线性分析作为一种攻击手段在实际上仍然不可行。

69、为了提高DES的安全性能,并充分利用有关DES的现有软件和硬件资源,可以使用多重DES。多重DES就是使用多个密钥利用DES对明文进行多次加密。使用多重DES可以增加密钥量,从而大大提高抵抗对密钥的穷举搜索攻击的能力。已经证明多重DES并不等价于使用一个56位密钥的单重DES。

70、分组密码的操作模式:电子密码本模式;密码分组链接模式;密码反馈模式;输出反馈模式

71、ECB模式特点:模式操作简单,主要用于内容较短且随机的报文的加密传递;相同明文(在相同密钥下)得出相同的密文,即明文中的重复内容将在密文中表现出来,容易实现统计分析攻击、分组重放攻击和代换攻击;链接依赖性:各组的加密都独立于其它分组,可实现并行处理;错误传播:单个密文分组中有一个或多个比特错误只会影响该分组的解密结果;

72、CBC特点:一种反馈机制在分组密码中的应用,每个密文分组不仅依赖于产生它的明文分组,还依赖于它前面的所有分组;相同的明文,即使相同的密钥下也会得到不同的密文分组,隐藏了明文的统计特性;链接依赖性:对于一个正确密文分组的正确解密要求它之前的那个密文分组也正确,不能实现并行处理;错误传播:密文分组中的一个单比特错误会影响到本组和其后分组的解密,错误传播为两组;初始化向量IV不需要保密,它可以明文形式与密文一起传送。

73、CFB模式特点:消息被看作bit流,不需要整个数据分组在接受完后才能进行加解密。可

用于同步序列密码。具有CBC模式的优点。对信道错误较敏感且会造成错误传播。数据加解密的速率降低,其数据率不会太高。

74、OFB特点:OFB模式是CFB模式的一种改进,克服由错误传播带来的问题,但对密文被篡改难于进行检测;OFB模式不具有自同步能力,要求系统保持严格的同步,否则难于解密;初始向量IV无需保密,但各条消息必须选用不同的IV;

75、ECB是最快、最简单的分组密码模式,但它的安全性最弱,一般不推荐使用ECB加密消息,但如果是加密随机数据,如密钥,ECB则是最好的选择。CBC适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择。CFB通常是加密字符序列所选择的模式,它也能容忍少量错误扩展,且具有同步恢复功能。OFB是在极易出错的环境中选用的模式,但需有高速同步机制。

76、Hash函数定义Hash函数是一个将任意长度的消息映射成固定长度消息的函数。h=H(M)其中,M是一个变长消息,H是Hash函数,h是定长的散列值。h称为M的Hash 值、散列值、消息摘要、数字指纹等。Hash函数的用途消息认证,数字签名

77、Hash函数的碰撞(collision)设x、x’是两个不同的消息,如果h(x)=h(x’)则称x和x’是Hash函数h的一个(对)碰撞.

78、Hash函数性质:(1)H可应用于“任意”长度(2)H产生定长的输入(3)单向性(4)抗弱碰撞,给定消息x,找到满足x≠y且H(x)=H(y)计算不可行(5)抗强碰撞,找到任意满足满足x≠y 且H(x)=H(y)的消息x和y计算不可行

79、Hash函数的分类:1、单向Hash函数(one way)给定一个Hash值y,如果寻找一个消息x,使得y=h (x)是计算上不可行的,则称h是单向Hash函数. 2、弱抗碰撞Hash函数任给一个消息x,如果寻找另一个不同的消息x’,使得h(x) =h(x’)是计算上不可行的,则称h是弱抗碰撞Hash函数.3、强抗碰撞Hash函数如果寻找两个不同的消息x和x’,使得h(x)=h(x’)是计算上不可行的,则称h是强抗碰撞Hash函数.

80、MD5特性

81、直接构造法: 不依赖任何密码系统和假设条件、算法简洁、计算速度快、特别适合32位计算机软件实现、倾向于使用低端结构.

82、SHA-1和MD5的比较:抗穷举攻击的能力:SHA-1抗穷举攻击的能力比MD5强

抗密码分析的能力:MD5算法抗密码分析的能力较弱,SHA-1算法抗密码分析的能力似乎并不弱。速度:SHA-1执行的速度比MD5的速度慢得多。简洁性:SHA-1和MD5两种算法都易于描述和实现,不需要使用大的程序和置换表。数据的存储方式:MD5使用little endian 方式,SHA-1使用big endian方式。这两种方式没有本质的差异。

83、消息认证:认证是防止网络系统遭受主动攻击的重要技术。认证的主要目的有两个:第一,验证信息来源的真实性,即验证消息的发送者是真的,而不是冒充的,称为实体认证,包括信源、信宿等的认证和识别。第二,验证消息的完整性,即验证数据在传送或存储过程中未被篡改、重放或延迟,称为消息认证。

84、消息认证码MAC:使用一个密钥生成一个固定大小的数据块,并加入到信息中,称为MAC或密码校验。MAC的作用:接受者可以确信消息M未被改变。接受者可以确信消息来自所声称的发送者,如果消息中包含顺序码,则接收者可以保证信息的正常顺序。MAC函数类似于加密函数,但不需要可逆性,因此在数学上比加密算法被攻击的弱点要少。

85、对称密码体制在应用中的缺陷:密钥分发困难:秘密信道不易实现,密钥难以安全传输。密钥管理复杂:密钥量大,一个拥有10万用户的民用密码通信网就要拥有近50亿个密钥。数字签名困难:对称密码体制共享密钥,发送方可以否认发送消息,接收方可以伪造签名。不能提供法律证据。

86、公钥密码体制基本原理:公钥密码学与其他密码学完全不同:公钥算法基于数学函数而

不是基于替换和置换,使用两个独立的密钥,由加密密钥和密文得到解密密钥计算上不可行。公钥密码学的提出是为了解决两个问题:密钥的分配,数字签名。

87、公钥加密体制的特点:加密和解密能力分开;多个用户加密的消息只能由一个用户解读,可用于公共网络中实现保密通信;用私钥加密的消息可以用对应的公钥解密,所以由一个用户加密消息而使多个用户可以解读,可用于认证系统中对消息进行数字签字;无需事先分配密钥;密钥持有量大大减少;提供了对称密码技术无法或很难提供的服务:如与哈希函数联合运用可生成数字签名,可证明的安全伪随机数发生器的构造,零知识证明等。

88、公钥密码应满足的要求:接收方B产生密钥对在计算上是容易的;发送方A用收方的公开钥对消息m加密以产生密文c在计算上是容易的;收方B用自己的秘密钥对密文c解密在计算上是容易的;敌手由密文c和B的公开密钥恢复明文在计算上是不可行的;敌手由密文c和B的公开密钥恢复秘密密钥在计算上是不可行的;加解密次序可换,即EPKB[DSKB(m)]=DSKB[EPKB(m)] ,不是对任何算法都做此要求。

89、公钥密码体制分类:基于大整数因子分解问题的RSA公钥密码体制;基于有限域乘法群上的离散对数问题的ElGamal公钥密码体制;基于椭圆曲线上离散对数问题的椭圆曲线公钥密码体制

90、对公钥密码体制的攻击:1、和单钥密码体制一样,如果密钥太短,公钥密码体制也易受到穷搜索攻击。因此密钥必须足够长才能抗击穷搜索攻击。然而又由于公钥密码体制所使用的可逆函数的计算复杂性与密钥长度常常不是呈线性关系,而是增大得更快。所以密钥长度太大又会使得加解密运算太慢而不实用。因此公钥密码体制目前主要用于密钥管理和数字签字。2、对公钥密码算法的第2种攻击法是寻找从公开钥计算秘密钥的方法。目前为止,对常用公钥算法还都未能够证明这种攻击是不可行的。

91、RSA公钥密码体制攻击方法:因子分解法、信道攻击法、针对参数选择的攻击

防范措施:密钥长度、参数选择

92、来自两个方面的威胁:人类计算能力的不断提高,分解算法的进一步改进。

93、基于身份密码体制:将用户的身份作为公钥,密钥生成中心KGC为用户产生对应的私钥。用户的身份可以为邮件地址等。不需要证书,简化公钥基础设施(PKI)中证书维护问题。

94、传统基于PKI(证书)的加密系统:公钥基础设施;PKI 是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。认证中心CA 作为PKI 的核心部分,功能就是发放和管理数字证书。

95、数字签名是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项。数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。

96、数字签名的要求:可信性,不可重用性,不可改变性,不可为造性,不可否认性

97、数字签名的应用:应用领域:网络环境:身份识别;电子政务:审批,文件签名;电子商务:安全电子交易、电子货币;软件方面:软件保护,程序完整性和可靠性鉴别

98、数字签名的分类:直接数字签名(仅涉及通信双方,有效性依赖发方密钥的安全性,一般采用公钥密码体制),仲裁数字签名(使用第三方认证,一般采用对称密码体制)

99、直接数字签名的缺点:验证模式依赖于发送方的保密密钥;如X的私有密钥确实在时间T被窃取,敌方可以伪造X的签名并附上早于或等于时间T的时间戳。

100、仲裁数字签名:引入仲裁者(通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y)。仲裁者在这一类签名模式中扮演敏感和关键的角色。

101、特殊数字签名:盲签名、多重数字签名、群签名、不可否认签名、代理签名、基于身份签名

102、盲签名是根据电子商务具体的应用需要而产生的一种签名应用。当需要某人对一个文件签名,而又不让他知道文件的内容,这时就需要盲签名。一般用于电子货币和电子选举中。几种盲签名方案:、盲消息签名、盲参数签名、弱盲签名、强盲签名

103、多重数字签名:多个用户对同一消息进行签名,这就是多重数字签名问题。

多重数字签名方案的两种类型:有序多重数字签名、广播多重数字签名方案

在办公自动化、电子金融和CA认证等方面有重要的应用

104、群签名是群体密码学中的课题,1991由Chaum和van Heyst提出。

特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是谁签的名;3 争议发生时可由群体成员或可信第三方确认签名者。

105、不可否认签名:该签名的特征是:验证签名者必须与签名者合作。验证签名是通过询问------应答协议来完成。这个协议可防止签名者Bob否认他以前做的签名。

一个不可否认的签名方案有三个部分组成:签名算法、验证协议、否认协议

不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护。

106、代理签名的目的就是当某签名人因公务或身体健康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权。

代理签名的基本要求:签名容易验证、源签名者与代理签名者的签名容易区分、签名事实不可否认

107、几种代理签名方案:一次性代理签名方案、代理多重签名、盲代理签名

108、数字证书是由认证机构颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证书上还有认证机构的数字签名。数字证书系统通过认证机构为公-私密钥对的持有者发放和管理数字证书。数字证书类型:个人数字证书、服务器证书、开发者证书

109、公钥基础设施PKI即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。

PKI基础设施采用数字证书来管理公钥,通过第三方的可信任机构——认证机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。110、密钥管理的必要性:(1)密钥管理是信息系统安全性的重要因素(2)保护好密钥比保护好算法要容易得多。(3)可以使用不同的密钥保护不同的秘密。

111、密钥管理负责密钥从产生到最终销毁的整个过程,包括:包括密钥的生成、存储、分配、使用、备份/恢复、更新、撤销、销毁等。其中分配和存储是最棘手的问题。密钥管理是密码学许多技术的基础,在整个密码系统中占有极其重要的地位。

112、(1)密钥生成(2)密钥分发和密钥协商(3)密钥存储(对静态密钥的保护)(4)密钥更新(5)密钥撤销

113、基于硬件的物理保护:将密钥存储于与计算机相分离的某种物理设备中,以实现密钥的物理隔离保护。①实现方式:将密钥存储于磁条卡中。将密钥存储于带ROM芯片的智能卡中。将密钥存储于专用USB磁盘中。将密钥分成两部分,一半存入终端,一半存入ROM 密钥卡上。优点:平常攻击者不能访问到他们,因为他们并不与因特网连接,可以防止远程攻击。

114、密钥管理的层次结构:主密钥(一级密钥:用于加密二级密钥,安全级别最高,生存周期最长),密钥加密密钥(二级密钥:用于加密三级密钥)会话密钥(三级密钥:用于加密数据,更新最频繁,生存周期最短)加密/解密(1)由美国IBM公司的密码学家Thrsam Matyas 等为通讯安全和文件安全设计的一套完整的密钥管理方案。(2)银行硬件加密机,DES

对称密码体制。

115、公钥密码体制密钥管理层次结构:公钥/私钥(用于加密会话密钥,安全级别最高,生存周期最长),会话密钥(用于加密数据,更新最频繁,生存周期最短),加密/解密

会话密钥生成有两种方式:(一)密钥分发(二)密钥协商

116、密钥分发按内容划分:(1)秘密密钥分发(会话密钥分发)(2)公开密钥分发(公钥分发) 117、秘密密钥分发是指保密通信中的一方或可信第三方生成并选择秘密密钥,然后把该密钥发送给通信参与的其他一方或多方的机制。

118、无中心密钥分发:不需要密钥中心的参与,用户直接将密钥传送给对方。(1)有密钥的密钥分发(2)无密钥的密钥分发

119、密钥分发中心(KDC)每个通信方都与KDC共享一个不同的密钥。(1) 会话密钥由通信发起方生成②会话密钥由KDC生成

120、公开密钥的分发:(1)公钥的公开发布缺点:攻击者可以伪造公钥的公开发布。(2)建立公钥目录缺点:一旦管理员的密钥被窃取,攻击者可以假冒任何通信方,伪造密钥。(3)带认证的公钥分发(在线服务器方式)缺点:目录服务器必须在线,导致可信服务器有可能称为瓶颈。目标通信方和可信服务器之间必须有通信链路。4)基于数字证书的公钥分发(离线服务器方式)数字证书的目标:它提供了一个用于加密的密钥,使得证书的使用者可以对传送给证书持有人的数据进行加密。它提供了一种证据,表明证书的持有人就是证书上所声称的那个人。

121、密钥协商:是指保密双方(或多方)通过公开信道的通信来共同形成秘密密钥的过程。一个密钥协商方案中,密钥的值是某个函数值,其输入是两个(或多个)成员提供。

协商的结果:参与双方(或多方)都可得到相同的密钥,其他任何方(除可信机构外)都不能知道。

122、信息加密的安全性取决于两方面的因素:算法的安全性;密钥使用和管理的安全性。123、密钥共享的必要性:(1) 主密钥偶然或蓄意地被暴露,整个系统就会受到攻击。(2)主密钥丢失或毁坏,系统中所有的信息将无法访问。(3)如采用备份方式防止主密钥丢失,密钥暴露的可能性会增大。(4)另外,在某些重要任务的执行时,如银行出纳打开保险柜、控制导弹发射、重要场所的通行等,不允许单个人作出决定。由此提出了密钥共享的概念。124、密钥共享的概念将一个密钥分成若干份,每一份称为一个共享,将这些共享分发给不同的用户保存,称为密钥共享。需要使用密钥时,特定的用户子集共同提供他们拥有的共享才能重构初始密钥。

信息安全1(1)

信息安全 第 1 章信息安全概述 一、选择题 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于()的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这 些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 8. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 10.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 二、问答题 1.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting)

网络信息安全工作计划详细版_1

文件编号:GD/FS-9341 (计划范本系列) 网络信息安全工作计划详 细版 When The Goal Is Established, It Analyzes The Internal And External Conditions Of Organization, And Puts Forward The Organizational Goals To Be Achieved And The Ways To Achieve Them. 编辑:_________________ 单位:_________________ 日期:_________________

网络信息安全工作计划详细版 提示语:本计划文件适合使用于目标确立时,根据对组织外部环境与内部条件的分析,提出在未来一定时期内要达到的组织目标以及实现目标的方案途径。文档所展示内容即为所得,可在下载完成后直接进行编辑。 根据县依法治县领导小组下发的《关于办好 20xx年法治六件实事的通知》精神,为进一步健全网络与信息安全监管工作机制,增强网络与信息安全监管应急协调能力,提升网络与信息安全突发事件应急处置水平,强化虚拟社会管理,现制定我局本专项整治工作方案。 一、总体要求 以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

二、工作目标 通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。 三、组织领导 成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。 四、工作职责 负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网

《信息技术与信息安全》最新标准答案(1)

2014年7月3日系统升级信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所 C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括(BCD)。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理

D、应急处置 5.(2分) 关于信息安全应急响应,以下说法是错误的( C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 7.(2分) 信息系统安全等级保护是指(C )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 8.(2分) 防范ADSL拨号攻击的措施有(CD )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 在计算机上安装Web防火墙 D. 设置IE浏览器的安全级别为“高” 9.(2分) 常见的网络攻击类型有(ABCD )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击 10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD ) A. 党政机关内网 B. 涉密网络 C. 互联网

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

信息安全 实验一 古典密码算法C语言

信息安全实验报告 课程名称: _ 专业:计算机科学与技术 _2010_级_02班 实验编号:实验项目_ 指导教师_ _ 姓名:闫斌学号: 2010012854 实验成绩:___ 实验一古典密码算法 实验名称:古典密码算法 实验类型: 设计性实验 学时:4 适用对象: 信息安全 1.实验原理 古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。 2.实验目的 通过变成实现替代密码算法和置换密码算法,加深对古典密码体质的了解,为深入学习密码学奠定基础。 3.实验环境 运行windows或linux操作系统的pc机,具有gcc(linux)、VC(Windows)等C语言编译环境。 4.实验内容 4.1替代密码算法 4.1.1 根据实验远离部分对替代密码算法的介绍,创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。 替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。 4.1.2 替代密码算法的远离是使用替代法进行加密,就是将明文的字符用其他字符替代后形成密文。例如字母a、b、c、d,用D、E、F、G做对应替换后形成密文。 4.1.3 代码

#include #include #include #define N 500 int main() { /*--------------------------------*/ int i=0,k,m,n,l; char str1[N],str2[N]; /*C=M+K...K is key...*/ clrscr(); /*--------------------------------*/ printf("This is a code password program......\n"); printf("Please input proclaimed in writing(M)::\n"); gets(str1);/*输入要加密的明文M*/ printf("Please input the key(K)(int)::\n"); scanf("%d",&k);/*输入密钥K*/ m=strlen(str1);/*测试明文的长度*/ printf("The M length is %d\n",m); printf("\n *\n *\n *\n***\n *\n"); printf("ciphertext(C) is ::\n\n"); for(i=0;i96&&n<123)/*对小写进行加密*/ { n=(n-97+k)%26; if(n<0) n=26+n; l=(char)(n+97); printf("%c",l); str2[i]=l; } else if(n>64&&n<91)/*对大写进行加密*/ { n=(n-65+k)%26; if(n<0)

信息安全实验报告一

实验成绩 《信息安全概论》实验报告 实验一古典密码实验 专业班级:学号:姓名:完成时间:2016/ 05/ 09 一、实验目的 理解简单加密算法的原理;掌握凯撒密码的原理,完成凯撒密码加解密程序的编写;通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 二、实验内容 根据凯撒密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现凯撒加密和解密功能。 三、实验环境和开发工具 1.Windows 7 系统 2.Eclipse 3.JDK 1.7 四、实验步骤和结果 首先获取要加密的内容以及密钥,凯撒密码的密钥即字符移动的位数。由于凯撒密码器的移位是针对字符的,因此需要将待加密的内容中每个字符取出,然后针对每个字符分别加以移位。主要步骤如下: (1)读取要加密的字符串、密钥。 (2)取出字符串中每个字符。 使用字符串类的 charAt()方法取出每个字符,分别加以移位。

(3)对每个字符进行移位。 由于字母表中共26个字符,因此移位前先将移动的位数(key)和26取模。由于Java中字符和整型可自动转换,因此将字符加上一个正整数即代表在字母表中右移多少位。如果移动的位数是负值,则代表在字母表中左移多少位。 尽管在移动之前已经将移动的位数和26取了模,但通过这种方式实现右移或左移仍可能发生超界。如字母x右移4位应该是字母b,但将字母x增加4后超出26个字母的范围。因此移位后使用两个if语句判断一下,如果向左超界(c<'a')则增加26;向右超界(c>'z')则减去26。 源程序: package Caesar; import java.io.*; import java.util.Scanner; /** * @author SiRuYan */ public class Caesar { // 声明一些全局变量 public static String path; public static String estr = ""; public static char c; /** * 凯撒密码加密方法 * * @param str * @param n */ public static void Encode(String str, int n) { for (int i = 0; i < str.length(); i++) { c = str.charAt(i); if (c >= 'a' && c <= 'z') if (c + n % 26 <= 'z') // 移位后的字母不大于小写字母z,直接移位 estr += (char) (c + n % 26); else // 移位后的字母大于小写字母z,需要在26个字母之间循环 estr += (char) ('a' + ((n - ('z' - c) - 1) % 26)); else if (c >= 'A' && c <= 'Z')

网络信息安全管理制度1.doc

网络信息安全管理制度1 网络信息安全管理制度大全 一、电脑设备管理(2) 二、软件管理(4) 三、数据安全管理(6) 四、网络信息安全管理(7) 五、病毒防护管理(8) 六、下载管理(8) 七、机房管理(8) 八、备份及恢复(11) 一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗

时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。 8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP 地址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负

赔偿责任。 11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。 12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。 14、公司邮箱帐号必须由本帐号职员使用,未经公司网络管理员允许不得将帐号 让与他人使用,如造成公司损失或名誉影响,公司将追究其个人责任,并保留法律追究途径。

信息安全实验1--报告模板

阳光学院计算机科学与技术系 信息安全实验报告 专业:计算机科学与技术 年级:2015级 组别:1B 学号:15100273 姓名:邹驼玲 2017年10月19日

实验1 古典密码算法 练习一、Caesar密码 【实验目的】 理解代替密码学加密过程 【实验人数】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构 【实验工具】 密码工具 【实验类型】 验证型 【实验步骤】 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照 X”恢复Windows系统环境。 一.手动完 成 Caesar 密码 (1)写出当密钥k=3 时,对应明文: datasecurity hasevolvedrapidly 的密文:DATA SECURITYHASEVOLVEDRAPIDLY 。 (2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:datasecurityhasevolvedrapidly 。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。 请根据密钥验证密文与明文对应关系是否

二.Caesar 加密 (1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。 请将明文记录在这里:JIKEYIBANZOUTUOLING (k=0)。 (2)调节密钥 k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\) 中,默认文件名为Caesar密文.txt 。 (3)单击“导入”按钮,打开Caesar密文.txt,调节密钥k的微调按钮或对照表的移位 按钮,将k设为加密时的密钥k值,这时解密已经成功。 三.Caesar 密码分析 (1)本机进入“密码工具”|“加密解 Caesar 密码”,在明文输入区输入明文密”|“ (要求明文有一定的意义以便同组主机分析)。 请将明文记录在这里:jikeyibanzoutuoling 。 (2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar 加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。 (3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取 密文。 (4)单击“导入”按钮将同组主机Caesar密文导入。 (5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平 均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里: 同组密 k= 3 。 钥 同组明文:haohaoxuexizhengrong 。

天津商业大学信息安全实验一

《信息安全技术》实验报告书 实验名称:实验一Internet应用风险专业:电子商务 班级:1203班 姓名:代常发 学号:20124934 指导老师:丁雷 信息工程学院 2015 年 5 月

目录 一、实验目的 (3) 二、实验内容 (3) 三、实验要求 (3) 四、实验准备 (4) 五、实验原理、方法和手段 (4) 六、实验条件 (4) 七、实验步骤 (4) 任务一、恶意网页 (4) 任务二、WEB服务器安全 (10) 八、总结 (19)

实验一Internet应用风险 一、实验目的 掌握IE浏览器的有关Cookie、Java、ActiveX等技术相关安全配置 了解IE浏览器的安全漏洞 了解Web服务器存在的安全问题 掌握设置IIS服务器用户身份验证的方法 掌握设置IIS服务器IP和域名限制的方法 掌握更改通信端口的方法 掌握使用SSL技术保证IIS服务器通信安全的方法 了解FTP服务器存在的安全隐患 掌握增强FTP服务器安全性的配置方法 二、实验内容 1. WEB客户端安全性配置 Internet上存在的WEB服务五花八门,真假难辨,鱼龙混杂。用户常在访问了某些恶意网页后,造成WEB客户端被劫持的现象。一般情况下可以通过提高WEB客户端的安全性来防止恶意网页的干扰。 2. WEB服务器的安全性配置 Internet上存在大量的WEB服务器,但是有为数不少的WEB服务器本身存在很多的安全隐患,而这些隐患大多又是由于WEB服务器的配置不当造成的,往往给WEB服务器造成一定的危害。为了提高WEB服务器的安全性,可以对WEB服务器进行一些安全性配置或者利用其它的工具来实现(如SSL等)。 三、实验要求 采用以学生自主训练为主的开放模式组织教学

网络信息安全1

1.网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承 担责任及义务。A、整体的 2.()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动 的攻击,以及在本机上进行非法越权访问。D、本地攻击 3.()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。C、程序指针完整性检查 4.按照发展进程来看,密码经历了()三个阶段。C、古典密码、对称密钥密码和公开密钥密码 5.国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 (多选 )A、《计算机信 息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》 6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染 接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹 7.遗留物分析包括()。 (多选 )A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、 检查入侵者留下的文件和数据D、检查网络监听工具 8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性学科。(判断 )正确 9.应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口 令过于自信。(判断 )正确 10.发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断 )错误 11.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在 通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断 )正确 12. 并满足不同程度需求的访问控制。 (填空 ) 13. 非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 ) 14. 非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 ) 各国在互联网立法上主要有哪些特点? (简答 )各国在互联网立法上主要有以下几个特点:(1)互联网管理主要依靠现有法规。 有关部门对世界上42个国家的相关调查表明,大约33%的国家正在制定有关互联网的法规,而70%的国家在修改原有的法规以适应互联网的发展。其实从根本上说,网络所带来的绝大多数法律问题涉及各个法律部门,这些问题的解决最终还是要靠各部门法律自身的完善来完成,而没有必要建立一个独立的法律部门。 (2)立法保证国家安全成为互联网管理的重中之重。 最典型的例子是美国,美国在互联网内容的管制模式是最宽松的,但是当互联网触及国家安全时,政府将依法拥有“特殊”的权利。 (3)各国普遍高度重视未成年人保护。 各国普遍高度重视互联网上色情、暴力等不良内容对未成年人的侵害。为此,几乎所有的国家都制定了专门的在线法律或采用保护未成年人的普遍性法律进行管制。

信息安全试题库(1)

三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少? 每个节点的密钥是2个,网络中的密钥共有2N个。 4.对称密码算法存在哪些问题? 适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。 5.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA是一种对称密钥算法,加密密钥是128位。 6.什么是序列密码和分组密码? 序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息 分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。 7.简述公开密钥密码机制的原理和特点? 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。 8.什么是MD5? MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。 9.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 2)扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差

1.1 信息安全基本概念

1.1 信息安全基本概念 在计算机系统中,所有的文件,包括各类程序文件、数据文件、资料文件、数据库文件,甚至硬件系统的品牌、结构、指令系统等都属于信息。 信息已渗透到社会的方方面面,信息的特殊性在于:无限的可重复性和易修改性。 信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。信息安全涉及信息的保密性、完整性、可用性和不可否认性。综合来说,就是要保障信息的有效性,使信息避免遭受一系列威胁,保证业务的持续性,最大限度减少损失。 1.信息安全的4个方面 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。采取的措施包括:信息的加密解密;划分信息的密级,为用户分配不同权限,对不同权限用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获和窃听等。 (2)完整性。是指对抗对手的主动攻击,防止信息被未经授权的篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。完整性可通过对信息完整性进行检验、对信息交换真实性和有效性进行鉴别以及对系统功能正确性进行确认来实现。该过程可通过密码技术来完成。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统,即当需要时能存取所需信息,防止由于计算机病毒或其他人为因素而造成系统拒绝服务。维护或恢复信息可用性的方法有很多,如对计算机和指定数据文件的存取进行严格控制,进行系统备份和可信恢复,探测攻击及应急处理等。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。例如,保证曾经发出过数据或信号的发方事后不能否认。可通过数字签名技术来确保信息提供者无法否认自己的行为。 2.信息安全的组成 一般来说,信息安全主要包括系统安全和数据安全两个方面。 系统安全:一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施。 数据安全:则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等技术。

XXX学校信息安全实验室建设方案

XXX学校信息安全实验室 设计方案 北京网御星云信息技术有限公司 2014-03-30

目录 一、概述................................................................................................ - 3 - 二、设计目的........................................................................................... - 4 - 三、总体架构........................................................................................... - 4 - 3.1、所需软硬件................................................................................ - 5 - 3.2、培训 ......................................................................................... - 6 - 3.3、实验教材................................................................................... - 6 - 3.4、产品报价................................................................................... - 6 - 四、实验和演练........................................................................................ - 6 - 4.1、网御安全综合网关技术实验.......................................................... - 6 - 4.2、网御入侵检测技术实验 ................................................................ - 7 - 4.3、网御漏洞扫描系统实验 ................................................................ - 7 -

信息安全1

名词解释 1、什么是VPN? 虚拟专用网,是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享的I P 网络所建立的隧道完成的虚拟专用网络。 2、什么是入侵检测系统? 入侵检测系统(IDS)是进行入侵检测监控和分析过程自动化的软件与硬件的组合系统。它处于防火墙之后对网络活动进行实时检测,是防火墙的一种补充,IDS是一种主动保护自己免受攻击的一种网络安全技术。 3、什么是计算机网络安全审计? 计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查,审查和检验每个事件的环境及活动。就是对系统的记录与行为进行独立的审查和估计。 4、什么是数据库系统的安全? 数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏,更改和泄露。 5、什么是数据备份和数据恢复? 数据备份:为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或者部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。 数据恢复:将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。 6、什么是防火墙? 防火墙是一个分离器、限制器或分析器,它能够有效地监控内部网络和外部网络之间的所有活动。是保护计算机网络安全的较为可靠的技术措施。 防火墙位于两个(或多个)网络之间,它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规律对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。 7、什么是恶意软件? 也称恶意代码,是具有扰乱社会和用户,干扰、破坏正常操作的功能的代码程序。 8、什么是数字签名? 是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。 简答题 1、简述IPSec的实现方式。 IPSec的实现方式有传输模式和隧道模式 (1)传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间插上一个IPSec头。当同时应用AH和ESP到传输模式时,应该先用到ESP,再应用AH. (2)隧道模式用于主机跟路由器或两部路由器之间,保护整个IP数据包,即将整个IP数据包进行封装(称为内部IP头),然后增加一个IP(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。 2、简述入侵检测系统的主要功能有哪些? (1)监视,分析用户及系统活动。 (2)系统构造和弱点的审计. (3)识别反应已知进攻的活动模式并及时向相关人员报警。 (4)异常行为模式的统计分析

武汉理工大学信息安全实验报告

学生学号实验课成绩 学生实验报告书 实验课程名称信息安全 开课学院计算机科学与技术学院 指导教师姓名孙贤伟 学生姓名 学生专业班级软件工程zy1302班 2015-- 2016学年第一学期

实验课程名称:信息安全

第二部分:实验调试与结果分析 一、调试过程(包括调试方法描述、实验数据记录,实验现象记录,实验过程发现的问题等)实验代码: #include #include int main() { char c[15] = "ybccnhfwblelho"; int cc[14]; for (int i = 0; i < 14; i++) { cc[i] = c[i] - 'a'; } char ccc[15]; ccc[14] = '\0'; for (int a = 0; a < 26; a++) { printf("%d:\n", a); for (int b = 0; b < 26; b++) { for (int i = 0; i < 14; i++) { ccc[i] = ((cc[i] * a) + b) % 26 + 'a'; } printf("%s\n", ccc); } } system("pause"); return 0; }

二、实验结果分析(包括结果描述、实验现象分析、影响因素讨论、综合分析和结论等) 1、利用程序穷举明文,找出有意义的字符串: 2、根据明文与密文的映射,列出方程组: 3、解方程组,得: 三、小结、建议及体会 通过本次实验,我初步学会了仿射变换在密码学中的应用,加深了对密码学的认识和兴趣。明文和密文之间的转换是十分有趣和具有挑战性的,这让我非常感兴趣。总而言之,本次实验我收获很多,以后也会继续努力学习信息安全,认真完成每一次实验。

相关文档
相关文档 最新文档