河南理工大学-网络信息安全考试重点

上传人:夏** 文档编号:505407701 上传时间:2023-01-28 格式:DOC 页数:12 大小:29.50KB
返回 下载 相关 举报
河南理工大学-网络信息安全考试重点_第1页
第1页 / 共12页
河南理工大学-网络信息安全考试重点_第2页
第2页 / 共12页
河南理工大学-网络信息安全考试重点_第3页
第3页 / 共12页
河南理工大学-网络信息安全考试重点_第4页
第4页 / 共12页
河南理工大学-网络信息安全考试重点_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《河南理工大学-网络信息安全考试重点》由会员分享,可在线阅读,更多相关《河南理工大学-网络信息安全考试重点(12页珍藏版)》请在金锄头文库上搜索。

1、第一章(掌握)网络信息安全是一门波及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它重要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶尔的或者歹意的因素而遭到破坏、更改、泄露,系统持续可靠正常地运营,网络服务不中断。(掌握)信息安全的目的有的觉得是机密性 完整性抗否认性可用性可控性一般强调所谓C三元组的目的,即保密性、完整性和可用性。3信息安全的研究内容(背住)信息安全基本研究内容重要涉及密码学研究和网络信息安全基本理论研究(理解)信息安全应用研究内容重要涉及安全技术研究和平台安全研究(理解)信息安全管理研究内容重要涉及安全方略

2、研究安全原则研究安全测评研究(掌握)安全隐患类型a)硬件的安全隐患;b)操作系统安全隐患;c)网络合同的安全隐患;)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。第二章1(掌握)密码学的概念:密码学是研究如何实现秘密通信的科学,涉及密码编码学和密码分析学。2(理解)密码学的发展1)古典密码:涉及代换加密、置换加密。)对称密钥密码:涉及DES和A。3)公开密钥密码:涉及RA、背包密码、Mciece密码、abin、椭圆曲线、ImalD_H等。3(背住)密码学模型对称加密、非对称加密、分组密码、流密码。4(背住)计算机网络加密技术(链路加密、节点加密和端到端加密)1) 链路加密不仅要加

3、密报文,还要加密报头。要传播到下一种节点必须解密再加密,直到达到目的节点。2)节点加密在传播中的节点设立一种加、解密保护装置完毕密钥转换。除保护装置外不浮现明文。3)端到端加密在发送、接受端才加、解密,中间节点不解密。(理解)古典加密措施(凯撒和维吉尼亚算法)凯撒密码就是单表代换密码置换限制为移位,因此此类密码又称为移位密码密钥移位固定多表代换密码就是用一系列的不同置换代换明文中的字母。也就是在不同字母位置使用不同的替代规则维吉尼亚(Vigenee)密码密钥移位周期固定(理解)原理(重要采用的两种机制:混淆和扩散香农)扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的

4、许多位的影响;混淆就是将密文与密钥之间的记录关系变得尽量复杂。7(掌握)分组密码的两种构造的特点及原理(先对明文消息分组,再逐组加密,称为分组密码。分组密码将明文提成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。)Fese网络构造,每轮解决一半数据,加解密相似例如:ES、SP网络构造。SP构造是Feitel构造的推广,构造更加清晰,S(混淆层)是子密钥控制下的代换,(扩散层)是置换,每轮解决完整数据,加解密不相似,是一种重要的构造。例如:ES8(掌握)S的基本原理及应用:密文分组:6bit明文分组64bt密钥:64bit其中bit为校验位,实际56bit轮数:16轮(圈)

5、加密函数:直接异或,8个64S盒。9(重点)流密码有关概念:对称密码体制中对明文按字符逐位加密,称为流密码或序列密码。第三章1(掌握)单向散列函数概念:散列函数(又称has函数,杂凑函数)是将任意长度的输入消息映射成一种固定长度散列值h的特殊函数。特性及用途;哈希函数除了可用于数字签名方案之外,还可用于其他方面,诸如消息的完整性检测(一般哈希函数)、消息的来源认证检测(密码哈希函数)等。(理解)常用散列算法(M5、SHA1)的基本模型P页、43页3消息认证码MAC的概念及用途。消息认证码(MAC),是与密钥有关的的单向散列函数,也称为消息鉴别码或是消息校验和。MA可为拥有共享密钥的通信双方验证

6、消息的完整性,也可被单个顾客用来验证文献与否被改动。第四章1(掌握)公钥密码体制的基本思想和原理(陷门单向函数和数学复杂性理论)每个顾客均有一对预先选定的密钥:一种是公钥,以k1表达,用于加密,另一种是私钥,以k2表达,用于解密公钥k1是公开的,任何人都可以得到,私钥是其拥有者自己保存。陷门单向函数:如果已知,由计算m是不容易的,但如果懂得陷门秘密(K),由c就能容易的得到m因此单向函数不能用作加密,可以用陷门单向函数来解释公钥密码系统。公钥密码用于保密性和数字签名的措施。2理解公钥密码用于保密性和数字签名的措施。(课本上)(掌握)RSA措施的原理及简朴应用:1)RA加密算法的过程2)取两个随

7、机大素数p和(保密)3)计算公开的模数n=p*(公开)4)计算秘密的欧拉函数(n)=(p-1)(q-1)(保密),丢弃p和,不要让任何人懂得。5)随机选用整数e,满足gc(e,(n))=1(公开加密密钥)6)计算满足de1(mod(n)(保密d解密密钥)7)加密:将明文(按模为自乘e次幂以完毕加密操作,从而产生密文y(X、Y值在到n-1范畴内)。Y=e mo n;)解密:将密文按模为n自乘d次幂。XY od4(理解)其她公钥密码体制:背包体制178年提出5年后被hamir破解。椭圆曲线体制(CC)1985年基于离散对数,长处:安全性高;密钥短;灵活性好。5(掌握)数字签名的概念、特性及签名过程

8、,结合实例理解应用。理解数字签名分类。数字签名是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。特性:1)签名是可信的:任何人都可以以便地验证签名的有效性。2)签名是不可伪造的:除了合法的签名者之外,任何其她人伪造其签名是困难的。这种困难性指实现时计算上是不可行的。签名是不可复制的:对一种消息的签名不能通过复制变为另一种消息的签名。如果一种消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以回绝签名的消息。通过增长时间戳实现。第五章1(掌握)PK的概念及构成:PK(ubiceyfrstucture)是一种用公钥概念与技术来实行和提供安全服务的具有普适性的

9、安全基本设施,它是创立、管理、存储、分布和作废证书的一系列软件、硬件、人员、方略和过程的集合。PKI是通过近年研究形成的一套完整的Intet安全解决方案。它用公钥技术和规范提供用于安全服务的具有普适性的基本设施。顾客可运用PKI平台提供的服务进行安全通信。系统由五个部分构成:认证中心CA,注册机构RA、证书库C、证书申请者、证书信任方。前三部分是KI的核心,证书申请者和证书信任方则是运用PKI进行网上交易的参与者。(理解)数字证书的概念:一段涉及顾客身份信息、顾客公钥信息以及身份验证机构数字签名的数据。一种经证书认证中心(CA)签名的涉及公钥拥有者信息及公钥信息的文献3(理解)CA的功能:CA

10、系统的重要功能是对证书进行管理,涉及颁发证书、废除证书、更新证书、验证证书、管理密钥等。权威、可信、第三方机构,为认证需求提供数字证书有关服务。4(理解)密钥生命周期的含义:密钥产生证书签发密钥使用证书检查密钥过期密钥更新密钥产生第六章1(掌握)掌握信息隐藏的概念及应用:信息隐藏是运用载体信息的冗余性,将秘密信息隐藏在一般信息之中,通过发布一般信息将秘密信息发布出去。掩盖信息存在的事实。应用:数据保密,避免信息被截获;数据的不可抵赖性:电子商务、数字水印技术;数据的完整性:防篡改,数字作品的版权保护是数字水印技术的一种重要应用,防伪票据的防伪,数字票据可打印、可扫描。(理解)数字水印的概念:数

11、字水印是永久镶嵌在其她数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性3数字水印不等同于信息隐藏,概念有区别:数字水印注重水印,用于版权保护,可公开;信息隐藏注重隐藏,不可见不可察觉,要保密第七章1(掌握)掌握报文认证的重要内容:报文认证,是指两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的过程。报文源的认证;报文内容的认证;报文时间性的认证。2(掌握)身份认证的概念及身份认证技术(生物特性和零知识证明)、身份认证是指顾客的真实身份与其所声称的身份与否相符的过程。涉及:辨认、验证、生物特性、指纹、虹膜和视网膜、DNA、零知识证明

12、、交互式、非交互式、交互式零知识证明是由规定轮数构成的一种“挑战-应答”合同。非交互式证明者发布某些不涉及她本人任何信息的秘密消息,却可以让任何人相信这个秘密消息。3(重点)PPP合同使用的认证机制及AA认证的含义:PPP提供的身份认证措施涉及:密码认证合同(PAP)、挑战握手认证合同(CHP)、扩展认证合同(EAP)。AAA指的是:认证(Authentiation)、授权(uhoiz)和审计(ccouning),简称AA。认证指顾客在使用网络系统中的资源时对顾客身份的确认。授权是网络系统授权顾客以特定的方式使用其资源。审计是网络系统收集、记录顾客对网络资源的使用。(掌握)访问控制概念、三要素

13、,(理解)不同类型的访问控制模型的特点(DAC、MAC、RBAC)。访问控制(ccesContol)是对信息系统资源的访问范畴以及方式进行限制的方略。简朴地说,就是避免合法顾客的非法操作。三要素:主体、客体、访问控制方略。MA是一种多级访问控制方略,数据所有者无权决定文献的访问权限,权限由操作系统决定,也许覆盖所有者MA对访问主体和受控对象标记两个安全标记:一种是具有偏序关系的安全级别标记;另一种是非级别分类标记。自主访问控制(D):配备的粒度小、配备的工作量大,效率低;强制访问控制(MAC):配备的粒度大、缺少灵活性。RBAC(基于角色访问控制)模型的基本思想是将访问许可权分派给一定的角色,

14、顾客通过扮演不同的角色获得角色所拥有的访问许可权。访问控制是由各个顾客在部门中所担任的角色来拟定。第八章1掌握入侵检测的概念、理解入侵常用的手段和措施(掌握)入侵检测是指“通过对行为、安全日记或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”,入侵检测是检测和响应计算机误用的学科,其作用涉及威慑、检测、响应、损失状况评估、袭击预测和起诉支持。(理解)入侵的措施和手段:端口扫描与漏洞袭击、密码袭击、网络监听、回绝服务袭击、缓冲区溢出袭击、欺骗袭击。2入侵检测的实现方式(基于主机的IDS和基于网络的NIDS)的特点、掌握入侵检测措施和环节入侵检测分类;主机ID:运营于被

15、检测的主机之上,通过查询、监听目前系统的多种资源的使用运营状态,发现系统资源被非法使用和修改的事件,进行上报和解决。重要用于保护运营核心应用的服务器。通过监视与分析主机的审计记录和日记文献来检测入侵。主机IS优势:(1)精确地判断袭击行为与否成功。()监控主机上特定顾客活动、系统运营状况。(3)可以检测到NID无法检测的袭击。(4)合用加密的和互换的环境。(5)不需要额外的硬件设备。网络IDS是网络上的一种监听设备(或一种专用主机),通过监听网络上的所有报文,根据合同进行分析,并报告网络中的非法使用者信息。基于网络的入侵检测系统:重要用于实时监控网络核心途径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。网络ID优势 1)实时分析网络数据,检测网络系统的非法行为(2)网络IDS系统单独架设,不占用其他计算机系统的任何资源(3)网络I系统是一种独立的网络设备,可以做到对黑客透明,因此其自身的安全性高(4)既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证(5)通过与防火墙的联动,不仅可以对袭击预警,还可以更有效地制止非法入侵和破坏()不会增长网络中主机的承当。3、两种实现方式的比较:)如果袭击不通过网络则NIDS无法检测到,只能通过HI来检测;2)基于NIS

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号