欢迎来到天天文库
浏览记录
ID:28547425
大小:58.50 KB
页数:15页
时间:2018-12-10
《网络信息安全复习》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、.《网络信息安全》期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不
2、会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(5)不可抵赖不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。通信过程中的四种攻击方式:图示窃听、中断、假冒、篡改4.安全策略v安全策略是指在某个安全区域内,所有与安全活动相关的一套规则v网络安
3、全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。....5.网络安全模型vP2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(AdaptiveNetworkSecurityModel)。P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。P2DR模型的基本思想是:一个系统的安全应该在一
4、个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。vPDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。6
5、.研究网络安全的意义网络安全与政治、军事、经济与社会稳定,关系重大。第3章密码学基础1.密码系统图示略2.对称加密算法v对称加密算法(symmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(streamcipher),另一种称为分组密码算法(blockcipher)。v对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。3.
6、非对称加密算法v非对称加密算法(AsymmetricAlgorithm)也称公开密钥算法(PublicKeyAlgorithm)。v公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。....v公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的
7、应用范围。4.密码的破译1)密钥的穷尽搜索2)密码分析v已知明文的破译方法v选定明文的破译方法v差别比较分析法5.古典密码学v代换密码:依据一定的规则,明文字母被不同的密文字母所代替。v置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。6.扩散和混乱—分组密码的基本原理扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。v扩散就是指将明文的统计特性散布到密文中去v混乱就是使密文和密钥之间的
8、统计关系变得尽可能复杂7.DES算法—DataEncryptionStandard--最有影响的对称密钥算法DES算法:v首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,v通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。v然后进行16轮完全相同
此文档下载收益归作者所有