【信息安全】知识总结

一、 网络安全基本概念(10分)
1、 信息安全五性
①保密性:保密性服务用于保护系统数据和信息免受非授权的泄密攻击。
②完整性:完整性服务用于保护数据免受非授权的修改
③可用性。可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝。
④可控性。可控性的关键为对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。
⑤不可否认性。不可否认服务用于追溯信息或服务的源头。
2、 风险管理
风险规避、风险最小化、风险承担、风险转移
二、 密码技术(25分)
1、 密码的作用
保密性、完整性、不可否认性和可控性。
2、 现代密码学对外保密的是密钥,而古代密码学保密的是算法。
3、 对称密码算法与非对称密码算法
1】对称密码算法
DES:
AES:
IDEA:
2】非对称密码算法:
RSA-大整数分解
保证了数据的完整性和不可否认性。
3】消息摘要
CPA:
CMP:
4】非对称加密算法用于密钥分发;而对称加密算法用于加解密。
4、 根据明文和密文的处理方式对密码学进行分类
分组密码体制:设M为明文,分组密码将M划分为一系列明文块Mi,通常每一块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。
序列密码体制:将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,M3,…Mn),Ke=(Ke1,Ke2,Ke3,…,Ken),C=(C1,C2,C3,…,Cn),其中Ci=E(mi,kei),i=1,2,3,…n.
5、 中间人攻击
概念:一种常见的攻击方式,攻击者从通信信道中接获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。使“中间人”能够与原始计算机建立活动连接,而两台原始计算机用户却意识不到“中间人”的存在,只以为是彼此进行通信。
Diffie-Hillman密钥协商协议的中间人攻击。
6、 数字签名:非对称密钥加密技术与数字摘要技术的应用。
7、 数字证书:CA可信的第三方对用户的公钥进行签名。
8、 信息隐藏技术
1】 信息隐藏:利用在体信息的冗余性,将秘密信息隐藏于普通信息中,使其对非授权者不可见,从而安全地传输信息技术。
2】 数字水印:将一些标识信息嵌入到数字载体中达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。
9、 选择题
1】 用发送方自己的私钥进行解密
2】 Dpd加密中的加密
三、 认证技术
1、 认证的组成和实现过程
组成:用户和工作组、特征信息、认证机构、认证机制和访问控制单元。

四、 安全协议
1、 协议与层次的划分
应用曾安全:-S/MIME、web安全、SET、Kerbero
传输层安全:SSL、TLS。
网络层安全:IPSec、VPNs
链路层安全:PPP、RADIUS
2、 http\https和http-s的区别和联系
https:是http和SSL相结合,实现安全通信,SSL用于解决系统之间数字证书的传输问题。
HTTP—S:为web服务器提供保密性,完整性和可靠性的安全服务。
不同之处
SSL是面向连接的协议,而HTTP-S是面向无连接的协议
HTTP-S为HTTP客户机和服务器提供多种安全机制
SSL工作在会话层和传输层,而HTTP-S工作在应用层。
3、 kerberos
是一种网络授权协议,用来在非安全网络中对个人通信以安全的手段进行身份的认证。应用对称密钥体制进行密钥管理的系统。
五、 安全事件处理
1、 病毒、蠕虫和木马的特点、区别且如何判断
1】特点:
病毒具有破坏性、传播性、触发性、潜伏性和感染性
蠕虫具有传播性、隐蔽性和破坏性等
木马具有隐蔽性、破坏性、自动运行性和自动恢复功能,对系统具有极大的危害性。
共性就是都是恶意软件/代码/程序
2】区别:
如果恶意代码将其自身的副本添加到文件、文档或启动扇区来进行复制、则被认为是病毒。病毒代码的明显特征是自行复制,寄主。
如果代码在没有宿主文件的情况下复制,则被认为是蠕虫。病毒寻找文件以进行感染,但蠕虫仅尝试复制其自身并占用网络带宽。
木马、病毒以及蠕虫的区别在于它不进行复制和传播,木马的意图是在系统中提供后门,使攻击者可以窃取数据。
病毒和蠕虫可用于将木马作为攻击负载的一部分复制到目标系统上。
病毒的明显特征是自行复制;有宿主
蠕虫一般指没有宿主文件情况下复制,占用网络带宽。
木马的意图是在系统中提供后门,使攻击者可以窃取数据。
3】判断

2、 无线网络安全
WEP安全机制中,同一无限网络的所有用户和接入访问点使用相同的密钥来加密和解密,网络中的每个用户和访问点都存放着一份密钥:PSK。是一种最早的无线加密技术
WEP-WPA-WPA2
WPA的数据是以128位元的钥匙和48位元的处向量的RC4流密码来加密的。
六、 访问控制和权限设置
1、 制定原则
最小特权原则-防止超出权限的越权行为和误操作;
职责分离原则-防止滥用职权
多级安全原则-系统对访问主体及客体资源进行分级分类管理,以此保证系统的安全性。
2、 访问控制分类
自主访问控制:指的是由客体资源的所有者自主决定哪些主体对自己所拥有的客体具有访问的权限,以及具有何种访问权限。
强制访问控制:在强制访问控制中,每一个主体和客体都有自己的安全标记,基于主体和客体的安全标记实施相应的访问访问控制。
基于角色的访问控制:用户与特定的一个或者多个角色相联系,角色与一个或者多个访问权限相联系。
3、 访问控制实现技术
访问控制矩阵:主体对客体具有的访问控制权限有“拥有、读、写”。
访问控制表:以客体资源为中心。
能力关系表:以主体资源为中心。
4、 两种访问控制模型
1】 Bell-LaPadula的规则、特点和图
2】 Biba的规则、特点和图
七、 入侵检测(选择题)2-4分
1、 基于主机
一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠性,所能检测的攻击类型受限。不能检测网络攻击。
2、 基于网络
通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击。但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差。大部分入侵检测工具都是基于网络的入侵检测系统。
十七、应用开发安全技术
1、 数据库系统安全性(选择题)
网络系统安全-》宿主操作系统安全-》数据库管理系统安全(由外到内)
2、 威胁模型
DFD:数据流图
STRIDE:确定系统面临的威胁,分别代表(身份欺骗、篡改数据、否认、信息泄露、拒绝服务、特权升级)
DREAD:威胁评估,按照该算法为威胁升级
3、 web服务协议(选择)
UDDI:发现和集成协议
WSDL:web服务描述语言
SOAP:简单对象访问协议
XML:扩展标准语言
十八、信息安全建设标准
1、 通用原则
特权分离原则、最小特权原则、深度防御原则、模糊安全
2、 安全标准
两部法律是:《中华人民共和国信息安全法》、《中华人民共和国网络安全法》
课外的两道题:
1、 如何进行中间人攻击,以及中间人攻击的过程。
2、 网购、微信支付、共享单车等基于互联网终端饿过程和存在的安全问题。

  • 3
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
信息安全数学基础》是西安电子科技大学(西电)计算机科学与技术学院编写的一本教材,用于培养学生的信息安全数学理论基础。该教材的PDF版本是该书的电子版,方便学生在线阅读和学习。 该教材主要介绍了信息安全领域的数学基础知识,包括密码学、数字签名与认证、访问控制与安全性分析等多个方面的内容。通过研究这些数学基础,学生可以深入了解信息安全的内在原理,并具备进行信息安全防护的能力。 在《信息安全数学基础》的PDF版本中,学生可以方便地通过电子设备进行阅读,并且可以进行全文搜索,快速找到所需要的知识点。此外,PDF版本还具有便于存储、传输和打印的特点,方便学生根据需要进行自主学习或教学使用。 该教材是西电计算机科学与技术学院在信息安全领域的教学积累和研究成果的总结,是一本权威的资料,对于提升学生的信息安全数学基础水平具有重要意义。无论是对于从事信息安全相关行业的学生,还是对于对信息安全感兴趣的人群,阅读《信息安全数学基础》都是一种有效的学习方法。 总的来说,《信息安全数学基础》西电PDF版本是一本具有权威性和实用性的教材,有助于学生掌握信息安全领域的数学基础知识,提升信息安全能力。对于学习者来说,通过阅读该PDF版本,可以更好地理解和应用相关理论,为信息安全领域的发展和应用提供有力支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值