人人范文网 范文大全

南阳理工学院计科系信息安全导论知识点总结

发布时间:2020-03-02 10:21:52 来源:范文大全 收藏本文 下载本文 手机版

第一章

1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。

2.信息安全的属性

完整性、可用性、机密性。 3.CIA三元组是信息安全的三个最基本的目标

机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体; 完整性Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;

可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。 4.DAD(Disclosure泄露、Alteration篡改、Destruction破坏)是最普遍的三类风险 5.信息安全保障体系包括四个部分内容,即PDRR 保护(Protect)检测(Detect)反应(React)恢复(Restore) 第二章

1.密码学包括密码编码学和密码分析学两部分。

2.完整密码体制要包括如下五个要素: M是可能明文的有限集称为明文空间;

C是可能密文的有限集称为密文空间;

K是一切可能密钥构成的有

限集称为密钥空间;

E为加密算法,对于任一密钥,都能够有效地计算;

D为解密算法,对于任一密钥,都能够有效地计算。

3.对称密钥密码加密模式从工作方式上可分为:分组密码、序列密码

4.分组密码原理

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

5.单向陷门函数f(x),必须满足以下三个条件。

① 给定x,计算y=f(x)是容易的;

②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);

③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

6.公开密钥可以有效解决机密性和认证性这两个问题

7.消息认证:验证收到的消息来自真正的发送方且未被修改过,验证消息的真实性、完整性、顺序性、时间性。

8.消息认证码MAC(Meage Authentication Code):也称密码校验和,使用密码对消息加密,生成固定长度的认证符; 9.消息认证码MAC 基本思想:

(1)利用事先约定的密钥,加密生成一个固定长度的短数据块MAC,附加到消息之后,一起发送给接收者;

(2)MAC是消息和密钥的公开函数所产生的定长的值,以此值作为认证符。可以认证:消息是否改变 发送者是否是所声称的 如果消息中包含顺序码,保证消息的正常顺序

(3)接收者使用相同密钥对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC进行认证。 10.散列函数的健壮性

弱无碰撞特性 强无碰撞特性 单向性 11.数字签名的过程

第三章

1.物理安全包括p48

物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴

2.物理隔离与逻辑隔离有很大的区别

物理隔离的哲学是不安全就不连网,要绝对保证安全,逻辑隔离的哲学是在保证网络正常使用下,尽可能安全

第四章

1.Kerberos身份认证

AS:公安局,审核颁发身份证。TGS:机票售票处。Server V:登机验票处。

第一阶段 身份验证服务交换 第二阶段 票据授予服务交换 第三阶段 客户与服务器身份验证交换

2.基于数字证书进行身份认证的过程p63 3.PKI体系结构

认证中心CA 证书库 密钥备份及恢复系统 证书撤销系统 应用程序接口API

第五章

1.访问控制的基本组成元素 主体 客体 访问控制策略 2.访问控制模型

自主访问控制 强制访问控制MAC 基于角色的访问控制 自主访问控制模型p68 上读/下写(完整性) 下读/上写(机密性)

3.RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

第六章

1.病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 2.计算机病毒特征

非授权性 寄生性 传染性 潜伏性 破坏性 触发性

3.病毒根据其工作原理和传播方式划分

传统病毒 蠕虫病毒 木马 4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞 5.计算机病毒防治技术主要包括:检测、清除、预防和免疫 6.拒绝服务攻击:DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。 7.通常拒绝服务攻击可分为两种类型,

第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;

第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。

8.Syn Flood(Syn洪水) 的原理p94 9.DNS欺骗原理p98 冒充域名服务器,把受害者要查

询的域名对应的ip地址伪造成欺骗者希望的ip地址,这样受害者就只能看到攻击者希望的网站页面,这就是dns欺骗的的基本原理。

10.缓冲区溢出:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据

第七章

1.防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

2.包过滤防火墙:静态包过滤、动态包过滤

静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。

动态包过滤是指防火墙采用动态配置包过滤规则的方法,根据需求动态的添加或删除acl中的过滤规则,并通过对其标准建立的每一个连接进行跟踪,更加灵活的对网络连接访问的控制。 3.网络地址转换NAT

属于广域网wan技术,是一种将私有地址转化为合法ip地址的转换技术。

4.隧道技术的基本过程,p112 隧道技术的基本过程是在源局域网与公网的借口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载并转发到最终目的地。

5.CIDF通用模型:事件产生器、事件分析器、响应单元、事件数据库

6.入侵检测系统按数据源分类

主机型入侵检测系统 网络型入侵检测系统 7.以检测技术为分类标准 p120 基于误用检测的IDS 基于异常检测的IDS

基于误用检测的IDS:是事先定义出已知的入侵行为的入侵特征,将实际环境中的数据与之匹配,根据匹配程度来判断是否发生了无用攻击,即入侵攻击行为。

基于异常检测的IDS:根据使用者的行为或资源使用状况的程度与正常状态下的标准特征之间的偏差来判断是否遭到了入侵,如果偏差高于阈值则发生异常。

8.常见的入侵诱骗技术主要有蜜罐(Honeypot)技术和蜜网(Honeynet)技术

第八章 1.IPSec协议

ESP(封装安全负载)协议 AH(认证头)协议

二者都支持认证功能,保护范围存在着一定的差异。

AH的作用域是整个IP数据包,包括IP头和承载数据。ESP认证功能的作用域只是承载数据,不包括IP头。AH提供认证的安全性高于ESP的认证服务 2.IPSec包含有两个指定的数据库

安全策略数据库(SPD) 安全关联数据库(SAD)

3.IPSec的工作模式 传输模式 隧道模式

传输模式:IPSec先对上层协议进行封装,增加一个IPSec头,对上层协议的数据进行保护,然后由IP协议对封装的数据进行处理,增加IP头,只对数据包的有效负载进行加密或认证。(用于两台主机之间的安全通信)

隧道模式:IPSec对IP协议处理后的数据进行封装,增加一IPSec头,对IP数据包进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头,对整个数据包进行加密或认证。(通信双方有一方是安全网关或路由器)

5.抗重放窗口:32比特计数器,用于决定进入的AH或ESP数据包是否为重发,仅用于接收数据包。抗重放窗口W实际是某个特定时间接收到的数据包序号是否符合窗口的上下界。

6.SSL(Secure Sockets Layer 安全套接层) 体系结构

SSL记录协议 SSL握手协议 SSL转换密码规范协议 SSL报警协议

SSL握手协议 :SSL握手协议通过在客户端和服务器之间传递消息报文,完成会话协商谈判。 SSL握手协议四个阶段:建立安全能力 服务器认证与密钥交换

客户机认证与密钥交换 结束

7.set的组件结构:持卡人 商家 发卡机构 清算机构 支付网关 认证中心 8.SET协议安全性主要依靠其采用的多种安全机制,解决了机密性、完整性、身份认证和不可否认性等问题,提供了更高的信任度和可靠性。 9.电子信封

电子信封涉及到两个密钥:一个是接收方的公开密钥另一个是发送方生成临时密钥(对称密钥)电子信封的使用过程p156 10.双重签名

(1)SET协议核心内容是订购信息OI和支付信息PI (2)DS(双重签名)技术首先生成OI和PI两条消息的摘要,将两个摘要连接起来,生成一个新的

摘要,然后用顾客的私有密钥加密,即双重签名

(3)分离PI与OI:确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。 11.交易处理

在处理中,持卡人注册和商家注册是进行安全交易的前提,购买请求、支付授权和支付获取是进行交易的核心。

第九章

1.数字水印:是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。包括水印的形成、水印的嵌入、水印的检测 2.水印的基本特征:隐蔽性、鲁棒性、安全性、易用性

3.网络爬虫是典型的主动式数据获取技术

原理p169

4.模式匹配:单模式匹配 多模式匹配

第十章

1.常见的风险评估方法

基线评估方法 详细评估方法 组合评估方法 2.风险控制手段

风险控制的目标是将风险降低到一个可接受的范围内

风险承受 风险规避 风险转移

南阳理工学院党课考试知识点总结

计科系冬季运动会总结

计科系足球比赛总结

南阳理工学院保卫处

南阳理工学院校徽

计科系工作总结

计科系工作总结

南阳理工学院工会报告

地理信息系统导论知识点总结

计科系体育部工作总结

南阳理工学院计科系信息安全导论知识点总结
《南阳理工学院计科系信息安全导论知识点总结.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档