人人范文网 范文大全

网安安全

发布时间:2020-03-03 00:02:16 来源:范文大全 收藏本文 下载本文 手机版

1、什么是网络安全及主要目标?

答:网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。

目标:进不来 (使用访问控制机制是非授权用户),拿不走:使用授权机制是不该拿走的信息拿不走, 看不懂:使用加密机制使得信息不慎被拿走未授权实体或进程,,改不了:使用数据完整鉴别机制是未授权者对数据改不了,,,逃不脱:使用审计监听防抵赖机制使得攻击者 破坏者 抵赖者

主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取。

2、什么是单向散列函数,及思想是什么?

答:所谓的单向散列函数(Hash Function,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h(设长度为m)的函数H:

h=H(M)

思想:接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单地理解为取一串输入码(称为消息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为消息摘要)的过程。

3、什么是信息隐藏,以及和传统的加密的区别?

答:信息隐藏,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。区别;密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。

4、数字证书的原理?

答;数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

5、DDoS——分布式拒绝服务攻击

答:DDoS攻击就是很多DoS攻击源一起攻击某台服务器或网络,迫使服务器停止提供服务或网络阻塞DDoS攻击需要众多攻击源,而黑客获得攻击源的主要途径就是传播木马,网络计算机一旦中了木马,这台计算机就会被后台操作的人控制,也就成了所谓的“肉鸡”,即黑客的帮凶。

网络的信息安全4项要求:机密性 真实性 完整性 抗抵赖

网络安全界广泛采用“木桶理论”。木桶原理:一个木桶有许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。

网络安全的结构层次:物理安全、安全控制和安全服务。

凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。若步长为3,密文是“LORYHBRX”,则明文是多少?ORUBKEUA

密码学研究意义:解决数据的机密性、完整性、不可否认性

研究目的:数据保密

未经过加密的原始消息称为明文m或p 伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt) 加密后的消息,即经过伪装后的明文称为密文c(Cipher Text)

把密文转变为明文的过程称为解密D(Decrypt)。 基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系

对称密钥密码和非对称密钥密码特点:对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。 DES是一个分组密码算法,使用64位密钥 也是对称密码体制

IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。

AES的评审: 1998年4月15日初选并公布了15个备选方案

1999年8月9日筛选出的5个候选 2000年10月2日NIST宣布Rijndael作为新的AES

AES算法设计思想;

1、抵抗所有已知攻击

2、在多个平台上速度快,编码紧凑

设计简单

3、Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都可以改变。

MAC代表:消息认证码

认证方式;用户认证

消息认证

用途:用来认证消息的完整性 对单向散列函数的攻击:字典攻击和生日攻击 公钥体系的起源:W.Diffie和M.Hellman提出

公钥密码:非对称密码

RSA密码系统:1977年由Rivest、Shamir和Adleman在麻省理工学院发明

RSA的基本原理:RSA是基于大整数难分解的公钥密码技术

手写签名满足以下五个原则:签名是可信的、不可伪造、不可重用、文件是不可改变的、不可抵赖的

数字签名的要求:(1)收方能够确认或证实发方的签名,但不能伪造。(2)发方发出签名的消息送收方后,就不能再否认他所签发的消息。(3)收方对已收到的签名消息不能否认,即有收到认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 DSA:数字签名算法

信息隐藏系统的特征主要有:鲁棒性

不可检测性 透明性 安全性 自恢复性

可纠错性 数字水印系统包括:嵌入器和监测器

数字水印的主要特征:不可见性 健壮性 确定性 安全性 数据容量 计算复杂度。

数字水印分类:可见水印和不可见水印

脆弱水印、半脆弱水印和健壮水印

时/空域数字水印和频域数字水印

非盲水印和盲水印

私有水印(秘密水印)和公开水印 对称水印和非对称水印 什么是PKI:公钥基础设施

PKI目的:保证网上数据的完整性 机密性 有效性

PKI的理论基础:公钥密码学解决的核心问题是密钥分发。 以CA认证机构为核心以数字证书为工具来提供安全服务功能。

CA:证书权威 CA的基本功能:有证书发放、证书更新和撤销。CA的核心功能:发放和管理数字证书。

密码硬件3类:一是智能卡、USB Key 二是加密卡等中型设备;三是加密机等大型设备。 数字证书:三个信息;用户身份信息,用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件

什么是身份认证?身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。

三种技术:基于口令的认证技术)(基于密码学的认证技术)(生物特征的认证技术)

访问控制:防止未经授权使用资源,包括防止以非授权方式使用资源

访问控制模型:自主访问控制DAC强制访问控制MAC Biba:模型保证完整性

授权管理基础设施PMI 数据库安全技术:存取控制技术、隔离控制技术、加密技术信息流向控制技术、推理控制技术、数据备份技术

常用的几种Web数据库:SQL Server .MySQL 3.Oracle IP地址欺骗:入侵者使用假IP地址发送包,基于IP地址认证的应用程序将认为入侵者是合法用户。

虚拟专用网VPN:VPN技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。

VPN基本功能 加密数据 数据验证和身份认证 提供访问控制,

VPN协议:点对点隧道协议,第二层隧道协议和IP安全协议(IPSec)。

计算机病毒一般具有以下特点:传染性 隐蔽性 潜伏性 破坏性 针对性 不可预见性。

网安论文

网安重点

网安复习

网安述职报告

网安述职报告

网安宣传标语

网安三访三评

网安大赛试题集

南网安规题库

南网安规判断题

网安安全
《网安安全.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题 注安安全管理
点击下载本文文档