【云南大学】信息安全技术重点

【云南大学】信息安全技术重点

ID:30789953

大小:103.00 KB

页数:4页

时间:2019-01-03

【云南大学】信息安全技术重点_第1页
【云南大学】信息安全技术重点_第2页
【云南大学】信息安全技术重点_第3页
【云南大学】信息安全技术重点_第4页
资源描述:

《【云南大学】信息安全技术重点》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全技术填空、名词、简答、论述第一章1•网络安全的目标是保护信息的保密性、完整性、可用性、不可否认性和可靠性。(1)完整性定义:信息完整性一方而信息在生成、传输、存储和使用过程中不被篡改丢失、缺损等;另一方面是指信息处理方法的正确性、不正当的操作,如误删文件,有可能造成重要信息丢失。(2)可用性定义:可用性是指得到授权的实体在碍要时可以得到所需要的网络资源和服务。这是指信息或者信息系统可被合法用户访问,并按其要求运行的特征。(3)不可否认性定义:不可否认性是指保证用户无法在事后否认曾对信息进行生成、签发、接收等行为。(4)可靠性定义:可靠性是网络信息系统能够在规定条件下和规定时间内

2、完成规定的功能的特性。可靠性包括:硬件可靠性、软件可靠性、通讯可靠性、人员可靠性、坏境可靠性。第二章1•数字签名技术定义.数字签名是指附加在数据单元上的一些数据,或是対数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元來源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章2.与传统加密解密过程有什么不同?数据加密:用公钥加密,只有用私钥解开,因为私钥只有你自己有,所以他保证了数据不能被别人看到签名:用私钥加密,只能用公钥解密,任何人都可以用公钥验证。因为私钥只

3、有你自己有,所以它可以保证数据只能是你发出的,不可能有别人发出,除非你得私钥丢失或被第三方破解出來加密的目的是通过把信息翻译成密码秘密地隐藏内容。数字签名的冃的是完整性和身份识别性,验证一个信息的发送者和指出内容没有被修改。Other:数字签名技术和数字证书的区别B卷数字证书是由权威机构“CA证书授权(CertificateAuthority)1P心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于

4、鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字证书通过数字签名技术来实现的,数字证书包括数字签名数字签名就是使用个人私密和加密算法加密的摘要和报文,是私人性的。而数字证书是由CA中心派发的.2.为什么数字签名可以检测发送的信息是否被篡改?(1)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。(2)信息能解密,说明是发送者发送的。3.RSA算法的使用(论述)(1)给出素数・>>算公钥和私钥假设p=7,q=17,求公钥和私钥。①n=p*q=7*17=119②z=(p-l)

5、*(q-l)=6*16=96③选定e=5④则ed%96=l即,5d%96=ld=19.故公钥为(5,119),私钥为(19,119)(2)然后根基给出的数进行加密m=3.试求明文C=mAe%n=3A5%119=5.故明文为5.第三章1•计算机病毒的特征:传染性、破坏性、隐蔽性、触发性、可执行性、寄牛.性。寄生性:2•计算机病毒按传染方式可分为:引导型、文件型和混合型。3.病毒检测(1)对比法A.定义:对比法是将原始备份的正常无毒对象与被检测的可疑对象进行比较。如杲相比后发现内容不一致,就可以认为有病毒存在,该方法思想比较简单,实现起來比较容易。B.运作:对比法可以针对C.特长:(2)行

6、为检测法A.定义:是一种监测电脑行为的常驻式打描技术。通过对病毒的深入分析和总结,发现病毒的一些共同行为。比如计算机病毒常常攻击硬盘的主引导扇区、分区表以及文件分配表和文件目录区。也有一种常用的方法就是修改中断向量,病毒常攻击的中断有磁盘输入/输出中断(13H)、绝对读屮断(25H)、绝对写屮断(26H)以及时钟屮断(08H)等。这些行为具有特殊性,一般不会再正常程序中出现,或者很少出现。4.lpconfig命令用来显示当前的TCP/IP网络配置,比如IP地址、子网。4.Tracert命令TracertC跟踪路由)命令可以用来确定从一个主机到网络上的其他主机所经过的路由(路径)。5.A

7、RP命令用来显示和修改“地址解析协议”缓存中的项目,在学习ARP命令前,需要补充MAC地址的概念。第四章网络1•攻击入侵系统的常用步骤采用漏洞扫描工具・>>选择会用的方式入侵・>>获取系统一定权限・>>提升为最髙权限・>>安装系统后门・>>获取敏感信息或者其他攻击目的2.信息内容定义:信息内容的定义來源数字内容产业。一般來说,“信息内容产业”指的是基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业。信息内容主要可分为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。