信息安全复习重点

信息安全复习重点

ID:31208339

大小:80.47 KB

页数:8页

时间:2019-01-07

信息安全复习重点_第1页
信息安全复习重点_第2页
信息安全复习重点_第3页
信息安全复习重点_第4页
信息安全复习重点_第5页
资源描述:

《信息安全复习重点》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全概论期末复习提纲试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面的应用。(1)密码哈希函数主要用于保证:的完整性,该函数必须依赖于被密封文件或数据的所有位,这样,文件或的每T立的变化都会影响到校验和的结果。(2)密钥交换公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。假设s和R(发送者和接受者)想得到一个共享的对称密钥,假定S和R都已经拥有了用于普通加密算法的公钥,S和]R的私钥、公钥分别为kpRivs、kpuBs和kpRivr、kpuBr,S任意选出一个对称密«■»MM钥K想把它安全地发给R并且让R确认该密钥是S

2、所发则S可以发送E(kpuB_R,E(kPRiv_s,K))给R。(3)数字签名数字签名是扌旨用户用自己的私钥对原始数据的哈希摘要逬行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。(4)证书数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心(CA)数字签名的包

3、含公开密钥拥有者信息以及公开密钥的文件。从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的o认证中心(CA)的数字签名可以确保证书信息的真实性。2、消息认证有哪些方式?试分析其实现过程。3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。4、何为缓冲区溢岀漏洞?其可能产生的危害是什么?(回答要点)缓冲区是用来存放数据的空间,缓冲区大小是有限的,—旦存放

4、的数据超过了缓冲区的容量就会产生缓冲区溢岀,其主要可能的危害有:(1)当数据溢岀到用户代码区域时,就会使应用程序执行错误代码而运行错误;(2)当数据溢出到用户的数据空间时,可能覆盖已存在的变量值,使计算结果错误;(3)当数据溢出到系统的代码区域时,会使系统执行错误指令异常而停机;(4)当数据溢岀到系统的数据空间时,也会导致计算结果错误;(5)攻击者可能利用缓冲区溢出修改系统代码;(6)攻击者可能修改旧堆栈指针或改变返回地址,当程序定位到他希望的地方,造成更严重的安全问题。5、举例说明何为"检查时刻到使用时刻仃OCTTOU)"漏洞?简述其解决方案。(回答要点)(1)选择一个实例

5、说明时关键要讲清楚检查时刻与使用时刻的主体是不同的。(2)可以通过在检查后对主体进行数字签字的方式来防止检查后主体被修改。6、计算机病毒的特点以及运行机制。(传统计算机病毒、宏病毒以及蠕虫病毒)计算机病毒可分初始化驻留、病毒的传染与传播、病毒表现、反跟踪调试四个部分来讨论其运行机制。(1)初始化驻留计算机病毒一般都要加载到系统,驻留于内存,并截取相关的中断,以便进行病毒的传染与传播,控制病毒的潜伏与表现,为此很多病毒还会通过修改系统系统注册表等方法,把自己设置成能够自动加载的程序,当然系统引导性病毒附着于系统引导程序,自然可以保证在系统启动加载。(2)病毒的传染与传播传统计算

6、机病毒可通过存储介质间的拷贝和网络进行主动传播,主要是通过截取磁盘读写等一些常用的中断,以便在系统进行磁盘读写或可执行文件加载到内存时对其进行传染,有较强的隐蔽性;而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过Email.伪装成常用的工具或游戏软件方法逬行间接的传播,蠕虫病毒也可以利用Java、ActiveX等技术"潜伏”在网页中,用户浏览该网页时就有机会进行传播;而宏病毒是利用word等文档中采用的宏,将病毒代码插入这些文档的自动宏、标准宏以及常用的一些模板文件中。(3)病毒表现很多病毒进行系统后并不马上表

7、现出一些相关的病毒特征,而是处于潜伏状态,静静地进行病毒的复制与传播,只有在满足一定条件的情况下才会发作,表现出相应的干扰或破坏。很多病毒都有专门的代码时刻检测病毒表现的条件是否满足,通常是把这些代码插入或替换跟时钟有关的一些中断服务程序。(4)反跟踪调试很多病毒有专门对付跟踪调试的代码,使得对病毒的分析难以进行,通常是把这部分代码插入或替换单步中断、断点中断等跟程序调试有关的中断服务程序。而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。