信息安全技术期末复习总结

计算机网络方面的一些基础知识

Osi协议、tcp/ip各分为多少层,顺序,每一层叫什么名字,每一层的协议,相应的端口,提供了什么服务,

osi模型:

在这里插入图片描述

tcp/ip模型:

在这里插入图片描述

在这里插入图片描述

常用网络命令,ping、ipconfig、netstate、查看注册表、查看主策略、查看路由
ping:用ping 来判断两个接点在网络层的连通性
ipconfig: 命令获得主机配置信息,包括 IP 地址、子网掩码和默认网关。
netstate:命令显示协议统计信息和当前的 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议后才可以使用
查看注册表:regedit
查看主策略:gpedie. msc
查看路由:route

计算机系统安全的范畴,物理安全、软件运行安全、小范围的信息安全
计算机安全(硬件、软件、数据、环境、设备安全)
环境安全:机房与场地——区域防护、受灾防护
设备安全:防盗、防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰、电源保护
数据安全:信息安全也称为数据安全,防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别7个方面。
(1)物理安全(2)运行安全(3)信息安全
物理安全(环境安全、设备安全、媒体安全)、
运行安全(风险分析、审计跟踪、备份与恢复、应急)、
信息安全(操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别)

容错系统的工作过程第三章

1.自动检测,系统通过专用的冗余检测线路和软件判断系统运行情况

2.自动切换,如果主机出现错误,系统保证原来的任务继续运行外,还根据不同的容错后备模式,接管预先设定的后备程序。

3.自动恢复,故障主机被接替后,进行故障隔离和脱机故障修复。修复后,通过冗余通信线路与正常主机连接,将原来的工作程序自动切回到修复回的主机上。

信息安全计算机系统安全的属性,可靠性啊等等,第一章概念(填空或者选择)五个属性
(1)可用性(2)可靠性(3)完整性(4)机密性(5)不可抵赖性

两个安全模型、pdrr模型,p2dr模型,各包含那几个环节

P^2DR安全模型,第一是策略(Policy),第二是保护(Protection),第三是检测(Detection),第四是响应(Reaction)。
PDRR安全模型,保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)

电子战系统包括那几个方面(填空
包括电子侦察、电子进攻和电子防御3个方面。

基于密码的算法有那两个(填空),还有古典密码学包括那两个分支
对称加密算法与非对称加密算法,古典密码学包括两个即密码编码学和密码分析学

对称算法分那两类
单密钥——序列密码(流加密)、分组密码(块加密)

防电磁泄漏tempest技术,抑制信息泄露它的途径?
TEMPEST技术是电磁环境安全防护(电磁安防)的一部分,是包括了对电磁泄漏信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术,TEMPEST是一系列的构成信息安全保密领域的总称。
(1):信息处理设备的电磁泄露、信息辐射泄露防护技术、有用信息的提取技术、测试技术和标准
(2):电子隐蔽技术、物理抑制技术
目前对于电磁信息安全的防护主要措施有:使用低辐射设备、利用噪声干扰源、电磁屏蔽、滤波技术和光纤传输。
凯撒密码的性质,传统的凯撒算法是望后移动三位
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

常用的摘要算法有哪些,mdiu算法,安全哈希算法
摘要算法:编解码算法:Hex编码、Base64;
HASH算法:MD5、SHA1、SHA256;MAC算法

Des算法、rsa算法的特点,属于块加密还是流加密,des算法是块加密的话它的数据块是多少个比特,或者说它的密钥是多少比特,多少字节,它的密钥和数据块各是多长,长度是多少
DES算法:
优点:密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合。
缺点:密钥单一,不能由其中一个密钥推导出另一个密钥。

RSA算法:
优点:应用广泛,加密密钥和解密密钥不一样,一般加密密钥称为私钥。解密密钥称为公钥,私钥加密后只能用公钥解密,,当然也可以用公钥加密,用私钥解密。

缺点:密钥尺寸大,加解密速度慢,一般用来加密少量数据,比如DES的密钥。
des是块加密,des密钥是56比特,7字节,数据块是64比特8字节,16轮编码

端口扫描技术包括那三类
开放扫描,隐蔽扫描 ,半开放扫描

漏洞扫描那两种方法,
基于漏洞库的匹配检测方法,插件技术
评价密码体系安全性有哪些途径
无条件安全、计算机安全、可证明安全
数据安全对数据进行那几个方面的处理
一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。
Osi安全体系中列出了哪几种服务
认证服务、访问服务、机密性服务、完整性服务、非否认服务

什么是黑客

指精通计算机技术,善于从互联网中发现漏洞并提出改进措施的人。
指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。[英hacker]

名词解释

数据包过滤:是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程
已知明文攻击:一种攻击模式,指攻击者掌握了某段明文x和对应密文y。
什么是防火墙,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术
什么是信息破坏 是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。
什么是缓冲区溢出 指的是一种系统攻击手段,是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。
什么是差分备份 是指每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。
什么是访问控制 就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制。访问控制是安全防范和保护的主要策略,他可以限制对关键资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏。
什么是消息认证 就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
什么是区域防护 对特定区域边界实施控制并提供某些形式的保护和隔离来达到保护区域内部系统安全性的目的

简答

公钥密码体系的特点
在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。
公钥和私钥两把密钥,这两把密钥保密性完整性有什么不同,运用这两种密钥加密解密有什么要求
公开密钥密码(非对称密码)中用做加密的密钥不同于用做解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在假定的合理长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。在公开密钥算法系统中,加密密钥称为公开密钥(简称公钥),解密密钥称为秘密密钥(私有密钥、简称私钥)

1.每个用户都有一对私钥和公钥。
2.私钥用来进行解密和签名,是给自己用的。
3.公钥由本人公开,用于加密和验证签名,是给别人用的。
4.当该用户发送文件时,用私钥签名,别人用他给的公钥解密,可以保证该信息是由他发送的。即数字签名。

软件安全保护的内容
运行安全侧重于保护系统正常运行,避免由于系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复、应急4个方面。
保护的对象:社会团体、企业组织的工作秘密及商业秘密,个人的隐私

整个信息安全分为物理安全和运行安全和数据安全,
物理安全(环境安全、设备安全、媒体安全)、
运行安全(风险分析、审计跟踪、备份与恢复、应急)、
信息安全(操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别)
什么是计算机病毒,结构和特征
(1)计算机病毒:能够自我传播、需要用户干预来触发执行的破坏性程序或代码。
(2)特征:非授权可执行、传染性、潜伏性、可触发性、破坏性、衍生性、攻击的主动性、隐藏性、寄生性
(3)结构:引导部分、传染部分、表现部分
了解rsa算法的特点
是一种公开分组密码体制加密算法,保密性强、利用数字签名发现攻击者对消息的非法篡改,确保消息完整性、保密强度随密钥长度增强、易于理解和操作

数据加密和数字签名,用摘要算法算它的摘要,把它的摘要加密以后作为数字签名,为什么不是对整个报文进行签名,而是对摘要进行签名?
目的不一样。用对方的公钥目的是不让其他人知道文件内容。用摘要签名是为了证明文件确实是自己送的且内容没有被其他人篡改。
什么是恶意代码,传播途径有什么/
恶意代码,也称为恶意软件,是一种程序,具有在信息系统上执行非授权进程的能力。通常恶意代码具有各种各样的形态,能够引起计算机不同程度的故障,破坏计算机正常运行。恶意代码有:蠕虫、恶意网页、特洛伊木马、逻辑炸弹、后门以及流氓软件。
传播途径:软件漏洞、用户本身或者两者的混合

加密密码学分流加密和块加密,块加密必须要凑成多少个字节,流加密通常是几个或者1个字节就能加密,其区别及优缺点
对称算法可分为:序列密码(流密码)和分组密码(块密码)。
序列密码:通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列与明文信息流逐比特异或得到密文序列。
优点:错误传播小,计算简单,实时性好
缺点:序列密码算法的安全强度完全决定于伪随机序列的好坏。
分组密码:是将明文分成固定长度的组(块),如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
优点:良好的扩散性,对插入的敏感程度高,不需要密钥同步
缺点:明文中的重复排列会反应在密文中,通过删除、替换密文分组能够对明文进行操作,对包含某些比特错误的密文进行解密时,对应的分组会出错;不可以抵御重放攻击。加密速度慢。
什么是容错技术,教材的第三章,大概是什么意思,靠什么来实现容错技术
容错技术是指在一定程度上容忍故障的技术,也称为故障掩盖技术。采用容错技术的系统称为容错系统。
容错主要依靠冗余设计来实现,它以增加资源的办法换取可靠性。根据资源的不同,可以将冗余技术分为硬件冗余、软件冗余、信息冗余和时间冗余。
硬件冗余:通过硬件的重复使用来获得容错能力。
软件冗余:基本思想是用多个不同软件执行同一功能,利用软件设计差异来实现容错。
信息冗余:通过在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而实现容错的。
时间冗余:通过消耗时间资源来实现容错的,基本思想是重复运算一检测故障。
数据备份按照备份策略来分类,分为哪几种
数据备份按备份的策略可分为完全备份、差异备份、增量备份、按需备份。
完全备份:对包括系统应用程序和数据库等在内的一个备份周期内的数据进行完全备份;
差异备份:只备份自上次完全备份以后有变化的数据。
增量备份:只备份自上次备份以后有变化的数据。
按需备份:根据临时需要有选择地进行数据备份
计算机系统的物理安全包括那几个方面,教材第二章
物理安全:保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。
物理安全包括环境安全、设备安全和媒体安全3个方面。

计算题,列置换密码,给你一个列置换密码
一、列置换加密
将明文字符P以固定的分组宽度m按行写出,构成m x n的矩阵[M]mxn,不够的按双方约定的字符补充,比如空格字符。然后通过某一交换列的位置次序的到矩阵[Mp]mxn,最后输出举证[Mp]mxn,即得到密文。
比如明文P=“Sit down please!”,密钥为:,即将第一列放到第2列,第2列放到第4列,第4列放到第一列,第3列放到第5列,第5列放到第3列,得到的密文Pm="dSoitlwenp!a se"最终加密过程如下:
在这里插入图片描述
二、列置换解密
列置换的解密过程就是加密的逆过程,根据上面的例子,可以知道密钥的逆置换为:
,则机密的过程如下:

在这里插入图片描述

  • 3
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值