欢迎来到天天文库
浏览记录
ID:28536060
大小:135.50 KB
页数:15页
时间:2018-12-10
《信安导论复习》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、第一章.信息安全概述(预测:选择题、填空题,名词解释)1.信息安全理解信息的最普遍定义:事物运动的状态与方式。信息的国际标准组织定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息安全的国际标准组织定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。信息安全的目的:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和应用的信息内容在各个物理及逻辑区域中安全存在,并不发生任何侵害行为。信息安全的三个发展阶段:通信安全、信息安全、信息保障。
2、通信安全:防止信源、信宿以外的对象查看信息。信息安全:①机密性;②完整性;③可用性;④可控性;⑤不可否认性。信息保障:①四个方面:保护、检测、反应、恢复;②概念:人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2.信息安全的威胁信息安全威胁的基本类型:①信息泄露:信息被有意或无意泄露给某个非授权的实体;②信息伪造:某个未授权的实体冒充其他实体发布信息,或者从事其他网络行为;③完整性破坏:以非法手段窃取信息的控制权,未经授权对信息进行修改、插入、删除等操作,使信息内容发生不应有的变化;④业务否决拒绝
3、服务:攻击者通过对信息系统进行过量的、非法的访问操作使信息系统超载或崩溃,从而无法正常进行业务或提供服务;⑤未经授权访问:某个未经授权的实体非法访问信息资源,或者授权实体超越其权限访问信息资源。信息安全威胁的主要表现形式:①攻击原始资料;②破坏基础设施;③攻击信息系统;④攻击信息传输;⑤恶意伪造;⑥自身误报;⑦内部攻击。1.互联网的安全性(略过吧,网络安全那块会有的)2.信息安全的体系结构面向目标的知识体系结构(图见课本P9):三个基本目标是:机密性、完整性、可用性。面向应用的层次型技术体系架构(图见课本P10):金字塔形(切记没有底层的基础就没有上层
4、):人员(顶层):管理安全;信息(中层):内容安全;数据安全;系统(底层):运行安全;物理安全。面向过程的信息安全保障体系(图见课本P11-12):保护、检测、反应、恢复;OSI开放系统互连安全体系结构(图见课本P13):三个方面:安全服务、安全机制、OSI参考模型第一章.密码学基础(预测:选择题,名词解释,计算题,辨析题,填空题)1.概述部分①密码技术是保障信息安全的基础。②密码编码学:将密码变化的规律应用于编制密码用来保障密码的通信安全的学科。③密码分析学:研究密码变化的客观规律中固有的缺陷,并应用于破译密码以获取通信情报的学科④密码的分类:1)古
5、典替换密码2)对称密钥密码3)公开密钥密码⑤密码攻击的类型:1)唯密文攻击2)已知明文攻击3)选择明文攻击4)自适应选择明文攻击5)选择密文攻击6)选择密钥攻击1.古典替换密码①简单替换密码:将明文字母表M中的字母用密文字母表C中对应的字母代替的编码方法。1)移位密码明文空间:q密钥:k(为0时毫无意义)明文:m密文:c加密函数:E(m)=(m+k)modq解密函数:D(c)=(c-k)modq2)乘数密码明文空间:q加密密钥:k(gcd(k,q)==1,为1时毫无意义)解密密钥:(k在q上的乘法逆元)明文:m密文:c加密函数:E(m)=(m*k)mo
6、dq解密函数:D(c)=(c*)modq3)仿射密码明文空间:q加密密钥:,(gcd(,q)==1)解密密钥:,(是在q上的乘法逆元)明文:m密文:c加密函数:E(m)=(m*+)modq解密函数:D(c)=*(c-)modq1.对称密钥密码①对称密钥密码:又称为单密钥密码,建立在通信双方共享密钥的基础上,是加密密钥和解密密钥为同一密钥的密码系统。②对称密钥密码的通信安全性取决于密钥的机密性,其安全性与算法本身是无关的,算法是公开的。③数据加密标准DES(IMB公司提供的LUCIFER算法)1)S-DES算法(简化版DES)输入:8位的二进制明文组,1
7、0位的二进制密钥;输出:8位的二进制密文组;置换函数:P8,P10;循环移位函数:Shift;初始置换函数:IP;复合函数:;转换函数:SW;末尾置换函数:;密钥:key;k1=P8(Shift(P10(key)));K2=P8(Shift(Shift(P10(key))));密文=((SW((IP(明文)))));明文=((SW((IP(密文)))));2)DES算法DES是一种对二进制数据进行分组加密的算法,以64位为分组对数据加密。DES的密钥也是长度为64位二进制数,其中有效位是56位(每个字节第8位都用做奇偶校验位)。加密与解密的过程相似,只
8、有使用子密钥的顺序相反。3)分组密码的工作模式1.ECB(单独单组加密)2.CBC(每个明文组
此文档下载收益归作者所有