难得自己整理……
信息系统安全与技术
选择 15
填空 15
名词解释 4*6
简答 6*6
方案设计 10
- 根据信息流动过程划分的安全威胁:中断威胁、截获威胁、篡改威胁、伪造威胁。
- CIA安全需求模型:保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
- 信息保障体系的各项安全服务是通过动态体系技术来实现的,PDRR模型: 保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)。
- 信息安全防护的原则:整体性原则(整体上构思、互相关联、互相补充)、分层性原则(不能依赖单一的保护机制,需要经过良好分层的安全措施)。
- 环境事故造成的设备故障或损毁:地震等自然灾害、温度、湿度、灰尘、电磁干扰。
- 旁路攻击:信息会通过“旁路”(Side Channel),如声、光、电磁信号等,也就是能规避加密等常规保护手段的安全漏洞泄露出去。如:分析敲击键盘的声音、针式打印机的噪声、硬盘旋转、LED等或显示器、CPU和总线等部件向外辐射的电磁波等来获取一定的信息。
- TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology):瞬时电磁脉冲发射检测技术,指对电磁泄漏信号中所携带的敏感信息进行分析、测试、接受、还原以及防护的一系列技术。
- 可信计算技术的核心是被称为TPM(Trusted Platform Module,可信平台模块)的安全芯片:TPM是一种小型片上系统芯片,实际上是一个拥有丰富计算资源和密码资源,在嵌入式操作系统管理下的,构成的以安全功能为主要特色的小型计算机系统,具有密钥管理、加密解密、数字签名、数据安全存储等功能。
- 密码编码学(Cryptography):研究把明文信息变换成不能破解或很难破解的的密文的技术;
- 密码分析学(Cryptanalysis):分析破译密码,将密码变成明文或相关内容。
- 破解密码的常用方法:穷举攻击(蛮力攻击,指密码分析者尝试所有密钥的方法来破译密码)、统计分析攻击(如:凯撒密码,分析英文字母出现的频率来推测密码)、数学分析攻击(针对加密密码的数学依据,通过数学求解来破译)、社会工程攻击(通过威胁、勒索、行贿或者行驶武力直接获得密码)。
- 密码体制:对称密码体制,也称为单钥或私钥密码体制,加密密钥和解密密钥本质上相同,由其中一个很容易推导出另外一个。非对称密码体制,加密密钥和解密密钥不同,两者不存在推导关系。
- 对称密码体制的缺陷和公钥密码体制的产生:对称密码体制具有一些天然缺陷,其中包括①密码管理的困难性,密钥为发送方和接收方共享,分别用于加密和解密,因此需要特别的保护和安全传递,并且每两个用户之间就需要一个密钥,不同用户间需要使用不同的密钥。②陌生人之间的保密通信,无法保证双方互相信任,也就不能支持陌生人之间的保密通信。③无法达到不可否认服务,由于发送方和接收方使用同一密钥,所以无法辨认是发送方抵赖还是接收方捏造数据。因此,公钥密码系统将加密密钥和解密密钥分开,使所有人可以加密但只有接收方可以解密,或只有发送方可以加密但所有人都可以解密。
- 公钥密码算法:
- RSA算法:是一个可以同时加密和解密的算法,基于大整数因子分解的困难性。例如: ①生成两个素数,p=17、q=11。 ②计算n=pq=17×11=187 ③计算k(n)=(p-1)(q-

最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



