信息安全概论复习笔记

目录

1.信息安全体系架构

2.密码体制的五要素

3.仿射密码

4.数据加密标准DES的算法结构和特点

5.公钥密码的思想(数学描述)

6.离散对数问题

7.Diffie-Hellman密钥交换协议

8.RSA公钥算法

9.散列函数的特点和作用

10.EMI、EMC、防电磁泄漏主要方法

11.容错与容灾的概念及主要技术方法

12.windows的网络认证

13.利用公开密钥和对称密钥设计认证协议获得会话密钥

14.Kerberos工作原理

15.PKI的体系结构及工作原理

16.访问控制的概念

17.DAC、MAC、RBAC的工作原理及特点

18.Windows安全体系结构、活动目录与组策略

19.传统病毒、蠕虫、木马的结构原理

20.拒绝服务攻击、缓冲区溢出、举例

21.防火墙主要技术概述

22.Netfilter/iptables的工作原理

23.基于网络和基于主机的入侵检测系统的优缺点

24.snorts的工作原理

25.IPSEC协议的体系结构

26.传输方式和隧道方式的区别

27.SSL握手协议

28.双签名技术原理(DS)

29.DRM结构原理

30.数字水印的工作原理

31.cc与bs7799的区别

32.风险评估的主要方法

33.网络安全法(非教材)

34.等级保护2.0(非教材)

35.工程伦理道德


1.信息安全体系架构

面向目标的知识体系结构:CIA三元组(机密性,完整性,可用性)

面向应用的层次型技术体系架构:人员(管理安全),信息(内容安全,数据安全),系统(运行安全,物理安全)

面向过程的信息安全保障体系:PDRR(保护,检测,反应,恢复)

OSI开放系统互连安全体系结构:安全服务(鉴别服务,访问控制,数据完整性,数据机密性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证),OSI参考模型(物理层,链路层,网络层,传输层,会话层,表示层,应用层)

2.密码体制的五要素

M,C,K,E,D

M可能明文的有限集,称为明文空间

C可能密文的有限集,称为密文空间

K是一切可能密钥构成的有限集,称为密钥空间

E为加密算法,对于密钥空间的任一密钥加密算法都能够有效的计算

D为解密算法,对于密钥空间的任一密钥解密算法都能够有效的计算

3.仿射密码

加密变换Ek(m)=(k1m+k2)modq

密钥(k1,k2) k1,k2∈{0,q},且k1和q是互素的。

解密算法Dk(c)=k1-1(c-k2)modq

例题

4.数据加密标准DES的算法结构和特点

DES是一种对二进制数据进行分组加密的算法,它以64位为分组对数据,DES的密钥也是长度为64位的二进制数,其中有效位数为56位(因为每个字节第8位都用作奇偶校验),加密算法与解密算法很相似,唯一的区别在于子密钥的使用顺序正好相反。DES的整个密码体制是公开的,系统的安全性完全依赖于密钥的保密性。

DES的算法的过程是在一个初始置换IP后,明文组被分成左半部分和右半部分,输入到复合函数fk中,重复16轮迭代变换,将数据与密钥结合起来。16轮后,左,右两部分在连接起来,经过一个初始逆置换IP-1算法结束。在密钥的使用上,将64位密钥中的56位有效位经过循环位移和置换产生16个子密钥,用于16轮复合函数fk 的变换。

5.公钥密码的思想(数学描述)

如果函数f(x)被称为单向陷门函数,必须满足以下三个条件。

      给定x,计算y=f(x)是容易的

     给定y,计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂,已经无实际意义)

      存在σ,已知σ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是很容易的。

6.离散对数问题

若a是素数p的一个原根,则相对于任意整数b(b mod p!=0),必然存在唯一的整数i(1<=i<=p-1),使得b=ai mod p,i称为b的以a为基数且模p的幂指数,及离散对数。

7.Diffie-Hellman密钥交换协议

Alice和Bobby协商好一个大的素数p和大的整数g,1<g<p,g是p的原根。P和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行信息保密通信时,它们可以按照如下步骤来做。

  1. Alice选取大的随机数x<p,并计算Y=gx(mod P)
  2. Bob选取大的随机数x’=gx’(mod P)
  3. Alice将Y传送给Bob,Bob将Y’传送给Alice
  4. Alice计算K=(Y’)X(mod P), Bob计算K’=(Y)x’(mod P)

此时K=K’=gxx’(mod P),即Alice和Bob已经获得了相同的秘密值K。双方以K作为加解密钥,以传统对称密钥算法进行保密通信。

8.RSA公钥算法

RSA密钥生成步骤:

  1. 选择两个互异的素数p和q,计算n=pq,ϑ(n)=(p-1)(q-1)。
  2. 选择整数e,使gcd(ϑ(n),e)=1,且1<e<ϑ(n).
  3. 计算d,使d==e-1mod ϑ(n),即d为模ϑ(n)下e的乘法逆元。

则公开密钥Pk={e,n},私用密钥Sk={d,n,p,q}。当明文是m,密文为c,加密时使用公开密钥Pk,加密算法c=memod n;解密时使用私用密钥Sk,m=cdmod n。故e也称为加密指数,d被称为解密指数。

9.散列函数的特点和作用

散列函数的目的是将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。

如果使用消息摘要作为认证符,必须要求散列函数具有健壮性,可以抵抗各种攻击,使消息摘要可以代表消息原文。当消息原文产生改变时,使用散列函数求得的消息摘要必须相应的变化,这就要求散列函数具有无碰撞特性和单向性。

弱无碰撞性:散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算机上几乎找不到不同于x的x’,x’∈X,使得h(x)=h’(x).

强无碰撞特性:散列函数h被称为是强无碰撞的,是指计算机上难以找到与x相异的x’,满足h(x)=h’(x),x’可以不属于X。

单向性:散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的信息原文,在计算上不可行。

10.EMI、EMC、防电磁泄漏主要方法

电磁干扰(EMI)指一切与有用信号无关的,不希望有的或对电器即电子设备产生不良影响的电池发射。防止EMI可以从两个方面考虑,一方面要减少电子设备的电磁发射,另一方面要提高电子设备的电磁兼容性(EMC)。电磁兼容性是指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间互相不影响的电磁特性。防电磁泄漏的方法:屏蔽法,频域法,时域法。

11.容错与容灾的概念及主要技术方法

容错的基本思想是即使出现了错误,系统也可以执行一组规定的程序;或者说,程序不会因为系统中的故障而中断或被修改,并且故障也不会引起运行结果的差错。简单地说,容错就是让系统具有抵抗错误带来的能力。

容灾是针对灾害而言的。是对偶然事故的预防与恢复。

      空闲设备

      镜像

     复现

     负载均衡

12.windows的网络认证

采用对称密钥加密来完成的。每一个试图登录windows网络的用户必须是已经在主域控制器上进行了有效注册的合法用户,用户与主域控制器共享口令,在域控制器的安全用户管理数据库中保存注册用户的用户名,口令的散列即其他信息。

用户首先激活Winlogon窗口,并输入用户名与口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。域控制器收到登录请求后产生一个8字节的质询并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算,得到质询散列。客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。域控制器对比其计算出的质询散列和用户应答回送的质询散列,如果系统则登录认证通过,否则登录认证失败,同时向用户发送登录验证结果。

13.利用公开密钥和对称密钥设计认证协议获得会话密钥

 对称密钥:挑战——应答 A->B:IDa|IDb B->A:Nb A->B:Ek(Nb)

 公开密钥:不会A->B:EKub[IDa||Ra] B->A:EKua[Ra||Rb] A->B:EKub[Rb]

14.Kerberos工作原理

第三方认证服务,通过传统的共享密码技术来执行认证服务,每个用户或应用服务器均与Kerberos分享一个对称密钥。Kerberos由两个部分构成,分别是AS和TGS。Kerberos提供的认证服务,允许一个用户通过交换加密消息在整个网络上与另一个用户或应用服务器互相证明身份,一旦身份得以认证,Kerberos向通信双方提供对称密钥,对方进行安全通信对话。在Kerberos体系中,票据Ticket是客户端访问服务器时,提交的用于证明自己的身份,并可传递通信会话密钥的认证资料。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。

 身份验证服务交换:完成身份验证,获得访问TGS的票据。

 票据授予服务交换:获得访问应用服务器的数据。

 客户与服务器身份验证交换:获得服务

15.PKI的体系结构及工作原理

利用公钥理论和技术建立的提供安全服务的基础设施,PKI采用数字证书技术来管理公钥,通过第三方的可信任机构—CA认证中心把用户的公钥和用户的其他标识消息绑在一起,在互联网上验证用户的身份。中心位置为核心技术,即公钥算法和数字证书技术,再次技术的基础上实现的PKI平台包括四个基本功能模块和一个应用接口模块。

      认证机构CA

      证书库

      密钥备份即恢复

       证书撤销处理

       PKI应用接口

16.访问控制的概念

访问控制技术就是用来管理用户对系统资源的访问,对提高信息系统的安全性起到至关重要的作用。针对越权使用资源的防御措施,从而使系统资源在合法的范围内使用。

17.DAC、MAC、RBAC的工作原理及特点

自主访问控制模型(DAC)允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。访问控制表,访问控制能力表,访问控制矩阵。

强制访问控制(MAC)是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在决定访问主体是否访问该受控客体。向下读,向上读,向下写,向上写。

基于角色的访问控制(RBAC)将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。最小特权原则,最小泄露原则,多级安全策略。

18.Windows安全体系结构、活动目录与组策略

Windows系统采用的是层次性的安全架构,整个安全架构的核心是安全策略,完整的安全策略决定了系统的安全性。安全策略明确了系统各个安全组件如何协调工作,Windows系统安全开始于用户认证,他是其他安全机制能够有效实施的基础,处于安全构架的最外层,加密和访问控制处于用户认证之后,是保证系统安全的主要手段,加密保证了系统与用户之间的通信即数据存储的机密性;访问控制则维护了用户访问的授权原则。审计和管理处于系统的内核层,负责系统的安全配置和事故处理,审计可以发现系统是否曾经遭受过攻击或者正在遭受灾难,并进行追查;管理则是为用户有效控制系统提供功能接口。

活动目录(AD)目录服务,它存储了有关网络对象的信息,并让管理员和用户能够轻松的查找和使用这些信息。功能基于目录的用户和资源管理,基于目录的网络服务,基于网络的应用管理。

组策略(GP)依据特定用户或计算机的安全需求制定的安全配置规则。

19.传统病毒、蠕虫、木马的结构原理

传统病毒三个模块,启动模块,传染模块,破坏模块。当系统执行力感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了条件,病毒开始传染别的文件或破坏系统。

蠕虫病毒不需要寄生在宿主文件中,传播途径以计算机为载体,以网络为攻击对象,利用漏洞。主体驻留模块,传播模块。

木马是有隐藏性的,传播性的,可用来进行恶意行为的程序。一般不会对计算机产生危害,主要以控制计算机为目的。三部分,客户端,黑客用来控制远程计算机的木马程序;服务器端,是木马的核心,是潜入被感染的计算机内部,获取其操作权限的程序;木马配置程序,伪装隐藏木马程序,并确定反馈信息的传输路径。

20.拒绝服务攻击、缓冲区溢出、举例

拒绝服务攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能提供正常的服务,导致物理上的瘫痪或崩溃。Ping of Death,Smurf,Tear drop,Syn Flood,电子邮件炸弹。

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。

21.防火墙主要技术概述

ACL:一系列允许和拒绝匹配规则的集合,利用这些规则来告诉防火墙那些数据包允许通过,那些数据包被拒绝。

静态包过滤:防火墙根据定义好的包过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

动态包过滤:采用动态配置包过滤规则的方法。

应用代理网关:

电路级网关:

NAT:私有地址->合法IP地址的技术

VPN:通过公用网络建立一个临时的,安全的连接。

22.Netfilter/iptables的工作原理

设计思想是采用两层结构,处于内核层的Netfilter组件是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤的规则集。Iptables组件位于用户层,是一种管理包过滤规则的规则,可以完成插入,修改和删除包过滤的规则。

23.基于网络和基于主机的入侵检测系统的优缺点

基于主机的入侵检测系统优点:性价比高,不需要增加专门的硬件平台,当主机数量较少时性价比尤其突出;准确率高,主要监测用户在系统中的行为活动,这些行为能够准确的反映系统实时的状态,便于区分正常的行为和非法行为;对网络流量不敏感,不会因为网络流量的增加而丢掉对网络行为的监视;适合加密环境下的入侵检测。缺点:与操作系统平台相关,可移植性差;需要在每个被检测主机上安装入侵检测系统,维护比较复杂;难以检测针对网络的攻击。

基于网络的入侵检测系统优点:对用户透明,隐蔽性好,使用便捷,不容易遭受来自网络上的攻击;与被检测的系统平台无关;利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加;攻击者不易转移证据。缺点:无法检测到来自网络内部的攻击及内部合法用户的误用行为;无法分析所传输的加密数据报文;需要对所有的网络报文进行采集分析,主机的负荷比较大,且易受DoS攻击。

24.snorts的工作原理

一种网络入侵检测系统,包括数据包捕获模块,预处理模块,检测引擎和输出模块四部分。数据包捕获模块,将数据包从网络适配器中以原始状态捕获,并提交给预处理模块;预处理程序对数据包进行解码,检查及相关处理后将它们交给检测引擎;检测引擎对每个包进行检验以判断是否存在入侵;最后输出模块根据检测引擎的结果给出相应的输出,即写日志或报警。

25.IPSEC协议的体系结构

包括两个基本协议,分别封装安全有效负荷协议(ESP)和认证头协议(AH)。这两个协议的有效工作依赖于四个要件,分别为加密算法,认证算法,解释域以及密钥管理。

26.传输方式和隧道方式的区别

在传输模式下,AH和ESP主要对上一层的协议提供保护,只对IP数据包的有效负载进行加密或认证,继续使用之前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间;在隧道模式下,AH和ESP则用于封装整个IP数据报文,对整个IP数据包进行加密或认证,此时需要产生新的IP头部,IPSec头部被放置在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部。

27.SSL握手协议

报文格式:类型(1),长度(3),内容(>=1)

通过在客户端和服务器之间传递消息报文,完成协商谈判。

四个阶段:建立起安全能力;服务器认证与密钥交换;客户端认证与密钥交换;结束;

28.双签名技术原理(DS)

将OI与PI这两个部分的摘要绑定在一起,确保交易的有效性与安全性。同时分离OI与PI,确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。

29.DRM结构原理

分为服务器和客户端两个部分。服务器主要功能是管理版权文件的分发与授权。客户端的主要功能是依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给客户使用。

30.数字水印的工作原理

一般包括三个基本方面:水印的形成,水印的嵌入和水印的检测。水印的形成是指选择有意义的数据,以特定的方式形成水印信息。水印的嵌入分为输入,嵌入处理与输出三部分,输入包括原始宿主文件,水印信息与密码;嵌入处理的主要任务是对原始文件进行分析选择嵌入点,将水印信息以一种特定的方式嵌入到一个或多个嵌入点,在整个过程中可能需要密码参与。输出是指将处理的数据整理为带有水印的信息文件。水印的检测分为两个工作,分别为检测水印是否存在(盲水印检测和非盲水印检测)和提取水印信息。

31.cc与bs7799的区别

  cc是目前最全面的评价准则,充分突出了“保护轮廓”的概念,侧重点放在系统和产品的技术指标评价上。Bs7799采用层次化形式定义了11个安全管理要素,还给出了39个主要执行目标和133个具体控制措施,明确了组织机构信息安全管理建设的内容。

32.风险评估的主要方法

基线评估

详细评估

组合评估

33.网络安全法(非教材)

    2016年11月7日通过

2017年6月1日起施行

34.等级保护2.0(非教材)

    2019年5月13日,网络安全等级保护制度2.0标准正式发布,同时这些标准将于12月1日正式实施,我国迈入2.0时代。

35.工程伦理道德

要有工程伦理道德

目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值