计算机安全(同名20949)

上传人:F****n 文档编号:99954477 上传时间:2019-09-21 格式:DOC 页数:9 大小:31KB
返回 下载 相关 举报
计算机安全(同名20949)_第1页
第1页 / 共9页
计算机安全(同名20949)_第2页
第2页 / 共9页
计算机安全(同名20949)_第3页
第3页 / 共9页
计算机安全(同名20949)_第4页
第4页 / 共9页
计算机安全(同名20949)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机安全(同名20949)》由会员分享,可在线阅读,更多相关《计算机安全(同名20949)(9页珍藏版)》请在金锄头文库上搜索。

1、第一章P2 什么是计算机安全对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。P7主动攻击和被动攻击的概念和类型被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵袭系统。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。主动攻击包含数据流的改写和错误数据流的添加,它可以分为4类:假冒、重放、改写消息和拒绝服务。P9安全服务的5key(填空&简答)认证、访问控制、数据机密性、数据完整性和不可抵赖性。P18 1.2/1.3/1.41.2被动和主动安全威胁之间有设么不同?1.3列出并简要定义被

2、动和主动安全攻击的分类。1.4列出并简要定义安全服务的分类。第二章P23 对称加密的组成一个对称加密方案由5部分组成:明文、加密算法、秘密密钥、密文和解密算法。P24分组密码与流密码区别分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。P26 Feistel的结构加密:如图2.2所示。加密算法的输入是长度为2w比特的明文分组及密钥K。明文分组被分成两半:L0和R0.这两半数据通过n轮处理后组成密文分组。第i轮输入为Li-1和Ri-1,由前一轮产生,同时子密钥Ki由密钥K产生。通常,子密钥Ki与K不同,子密钥相互之间

3、也各不相同,它们都是由密钥通过子密钥产生算法生成的。图2.2中采用了16轮处理,而实际上任意的轮数都是可以实现的。解密:图2.2的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。规则如下:使用密文作为算法的输入,但是反序使用子密钥Ki。即在第一轮迭代使用Kn,第二轮迭代使用Kn-1,依次类推直到最后一轮迭代使用K1。这是一个好的性质,因为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。P30 3DES3DES使用3个密钥并执行3次DES算法,其组合过程依照加密-解密-加密(EDE)的顺序进行。P31 AES算法理解P38 RC4算法了解P43 CTR看懂P45

4、2.1(5个) /2.2替换和转换/2.4/2.5密码分析攻击强力攻击2.1对称加密的基本因素是什么2.2加密算法使用的两个基本功能是什么?2.4分组密码和流密码的区别是什么?2.5攻击密码的两个通用方法是什么?*第三章P50 公钥加密和消息认证的概念公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。 公钥加密方案由6个部分组成:明文、加密算法、公约和私钥、密文和解密算法。 密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。本章分析消息

5、认证的三个方面。首先,研究使用消息认证码(MAC)和散列函数进行消息认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。P50 认证的两个重要方面认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴)P51消息认证码概念消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。P53 图3.2a、b、c。b是重点(说明了数字签名的过程)P54散列函数的特性(理解)散列函数H必须具有下列性质:(1) H可适用于任意长度的数据块。(2) H能生成固定

6、长度的输出。(3) 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。(4) 对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。满足这一特性的散列函数称为具有单向性(one-way),或具有抗原像攻击性。(5) 对于任意给定的数据块x,找到满足H(y)=H(x)的yx在计算上是不可行的。满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。(6) 找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数被称为抗碰撞性,有时也称为抗强碰撞性。P553.23 SHA长度SHA-1长度为160 SHA-512原因理

7、解(算法核心:F压缩函数)P60 HMAC图3.6看懂P64 *公钥加密基本组成(6个)基本步骤明文、加密算法、公钥和私钥、密文、解密算法P65 公钥加密系统的应用 (知道 了解)加密/解密、数字签名、密钥交换P66 RSA算法、计算(mod)P69 Diffie-Hellman计算(只用于秘钥交换,最后生成会话秘钥K)P71 *中间人攻击P72 *数字签名P73 3.2/3.3/3.5/3.6/3.8/3.9P74 3.3/3.4长度域就是原始数据的长度3.2什么是MAC?3.3简述图3.2所示的三种方案。3.5对于散列函数的内容(了解),压缩函数是什么?3.6公钥加密系统的基本组成元素是什

8、么?3.8私钥和密钥之间有什么区别?3.9什么是数字签名3.3当消息的长度分别为一下值的时候,计算在SHA-512中填充域的值:a1919比特 b.1920比特 c.1921比特3.4当消息长度分别为以下值的时候,计算在SHA-512中长度域的值a1919比特 b.1920比特 c.1921比特*第四章P81 *什么是公钥加密公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。与此相比,堆成的传统加密只是用一个密钥。使用两个密钥对于保密性、密钥分发和认证否产生了意义深远的影响。P82 什么是KDC(作用)描述KDC的操

9、作工程作用:密钥分发中心KDC判断哪些系统允许互相通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次性会话密钥。一般而言,KDC的操作过程如下。(1) 当一个主机A期望与另外一个主机建立连接时,它传送一个连接请求包给KDC。主机A和KDC之间的通信使用一个只有主机A和KDC共享的主密钥加密(2) 如果KDC同意建立连接请求,则它产生一个唯一的一次性会话密钥。它用主机A预制共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机A。类似的,它用主机B与之共享的永久密钥加密这个会话密钥,并把加密后的结果发给主机B。(3) A和B现在可以建立一个逻辑连接并交换消息的数据了,其中

10、所有的消息或数据都是用临时性会话密钥加密。P82 Kerberos是一种认证服务,要解决的问题是:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。 Kerberos是种对称加密P90Kerberos版本4、5(了解)P95 什么是公钥证书 如何组成 *会描述公钥证书的作用 图4.3弓公钥证书:用于避免任何人都可以伪造公共通告的缺陷公钥证书由公钥加上公钥所有者的用户ID以及可信的第三方签名的整个数据块组成。P96 X.509理解(定义了一套目录服务)PKI :公钥基础设施P111 4.2/4

11、.3/4.4&4.5(填空&简答)/4.7/4.14/4.83习题4.2会话密钥与主密钥的区别是什么?4.3什么是密钥分发中心/KDC4.4一个提供全套Kerberos服务的环境由哪些实体组成?4.5在Kerberos环境下,域指什么?4.7什么是现时?4.10什么是公钥证书?4.14怎样撤销X.509证书?第五章P118SSL组成(两层)高层:SSL握手协议、SSL密码变更规格协议、SSL报警协议、HTTP基础:SSL记录协议P143 5.2/5.3/5.6 5.2 SSL由哪些协议组成?SL握手协议、SSL密码变更规格协议、SSL报警协议、SSL记录协议5.3 SSL连接和SSL会话之间的

12、区别是什么?5.6 SSL记录协议提供了哪些服务?机密性&消息完整性第八章P218隧道模式&传输模式传输模式主要为上层协议提供保护。隧道模式对整个IP包提供保护。P228 IPV4图P230 安全关联组合安全关联可以通过如下两种方式组合成安全关联束。传输邻接和隧道迭代P233 IKEIPSec的密钥管理部分包括密钥的确定和分发。P241 8.8.2:8.2/8.4/8.5 8.8.3: 8.3/*8.5/8.7/8.8(为什么先加密后认证)8.2 IPSec提供了哪些服务?8.4传输模式与隧道模式有何区别?8.5什么是重放攻击?8.8 Oakley密钥确定协议和ISAKMP在IPSec中起到什

13、么作用?8.3分别列出AH和ESP提供的主要安全服务。*8.5假设当前的重放窗口由120扩展到530:a.如果下一个进来的已认证包邮序列号105,则接受者如何处理该包?处理后的窗口参数是什么?b.如果下一个进来的已认证包邮序列号440,则接受者如何处理该包?处理后的窗口参数是什么?c.如果下一个进来的已认证包邮序列号540,则接受者如何处理该包?处理后的窗口参数是什么?8.7在两个主机之间需要实现端对端加密和认证。请画出类似于8.8的示意图来说明:a.传输连接,先加密后认证。(为什么要先加密后认证?)b.捆绑在隧道SA内部的传输SA,先认证后加密。c.捆绑在隧道SA内部的传输SA联束,先认证后

14、加密。第10章P274 恶意软件的类型。恶意软件分为两类,一类需要驻留在宿主程序中,必须依赖实际应用程序、工具程序或者系统程序才可以运行的程序碎片(病毒、逻辑炸弹和后门)。另一类则独立于宿主程序,是可以被操作系统调度并运行的独立程序(蠕虫、僵尸)。P278 什么是计算机病毒?计算机病毒是能够通过修改而达到“感染”其他程序的一段软件:这种修改操作包括在原始程序中注入能够复制病毒程序的程序,而这种病毒又能够感染其他程序。计算机病毒包括如下三部分:感染机制、触发、包P281 病毒的分类(了解)P283 病毒对策(检测,识别,清楚)P287 图10.5看懂 P287 10.4什么是蠕虫蠕虫是一种可以自

15、行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中的程序。P295 什么是DDoS攻击?如何防范?DDoS攻击试图消耗目标设备 的资源,使其不能够提供服务。防范:反射DDoS攻击P300 10.7.2:10.1/10.3(4个)/10.5/10.6/10.7/10.8 10.7.3:10.2(loop函数死循环) 10.4(逻辑炸弹) 10.5(后门)10.1 在病毒运行过程中,压缩的作用是什么?10.3描述病毒或蠕虫的生命周期中有哪些典型阶段?10.5 行为阻断软件的工作机理是什么?10.6 通常来讲,蠕虫是怎样传播?10.8 什么是DDoS?第十一章P303 什么是防火墙?类型防火墙是一种用于保护本地系统或者系统网络不受基于网络的安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。类型:包过滤防火墙、状态检测防火墙、应用层网关、链路层网关P305包过滤防火墙和状态检测防火墙区别传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息。状态

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号