1 / 14
文档名称:

信息安全三级知识点.doc

格式:doc   大小:220KB   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全三级知识点.doc

上传人:luciferios04 2019/9/30 文件大小:220 KB

下载得到文件列表

信息安全三级知识点.doc

相关文档

文档介绍

文档介绍:信息安全三级知识点————————————————————————————————作者:————————————————————————————————日期: 第一章:信息安全保障基础1:信息安全大致发展经历3个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5:P2DR安全模型Pt>Dt+RtPt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间;Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间Et=Dt+Rt(Pt=0)Dt和Rt的和安全目标系统的暴露时间Et,Et越小系统越安全6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。7:IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。:信息安全基础技术与原理1:数据加密标准DES;高级加密标准AES;数字签名标准DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法:DES,IDEA,AES公开的序列算法主要有RC4,SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。线性密码分析基本思想:寻找一个给定密码算法有效的线性近似表达式来破译密码系统:6:对称密码设计的主要思想是:扩散和混淆7:数据加密标准DES算法64为分组大小,64位密钥,起作用的只有56位。8:IDEA利用128位密钥对64位明文分组,经过连续加密产生64位密文分组。9:AES分组长度固定位128位,密钥长度可以使8,192和256位,10:Rijndael使用的密钥和分组长度可以使32位的整数倍,以128位为下限,256位为上限。11:主流的非对称密码包括RSA,ElGamal,椭圆曲线密码(ECC)。基于椭圆曲线离散对数求解困难的问题设计12:典型的哈希函数:消息摘要算法MD5,安全散列算法SHA13:哈希函数的特点:压缩,易计算,单向性,抗碰撞性,高灵敏性。哈希函数的应用:消息认证,数字签名,口令的安全性,数据完整性14:消息摘要算法MD5按512位进行处理产生128位消息摘要,SHA预处理完毕后的明文长度是512位整数倍,输出的是160位15:密钥的产生的硬件技术:力学噪声源,电子学噪声源,混沌理论16:密钥的分配:人工密钥分发,基于中心密钥分发(密钥分发中心KDC,密钥转换中心KTC)17:基于中心的密钥分发两种模式:拉模式和推模式18:最典型的密钥交换协议:Diffie-Hellman算法。19:公开密钥分配:(1)公开发布(2)公用目录(3)公钥授权(4)公钥证书20:公钥授权的优点:更高的安全性,缺点由于用户想要与其他人联系都要求助于公钥管理机构分配公钥,这样公钥机构可能会成为系统的瓶颈,此外维护公钥目录表也科恩给你被对手窜扰。21:产生认证函数的3种类型:消息加密,消息认证码,哈希函数22:消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。23:系统采用的认证协议有两种:单向认证协议,双向认证协议24:身份认证基本手段:静态密码方式,动态口令方式,USBKey认证以及生物识别技术动态口令:主要有短信密码和动态口令牌两种方式。优点在于一次一密,安全性高,缺点在于如果客户端硬件与服务器程序的时间或次数不能保持良好的同步,就可能发生合法的用户无法登陆。USBKey:主要有两种模式(1)挑战应答模式和基于PKI体系的认证模式生物识别技术:优点使用者几乎不能被仿冒,缺点价格昂贵,不够稳定25:访问控制模型26:LBP模型具有下读上写的特点,方式机密信息向下级泄露。Biba不允许向下读,向上写的特点,可以有效的保护数据的完整性。ChineseW

最近更新

2024年五年级建议书模板锦集6篇 8页

2024年五年级下心理健康教案(精选15篇) 64页

儿歌我的妈妈市公开课获奖教案省名师优质课赛.. 5页

体育市公开课获奖教案省名师优质课赛课一等奖.. 5页

体育世界市公开课获奖教案省名师优质课赛课一.. 3页

任建宇劳市公开课获奖教案省名师优质课赛课一.. 3页

2024年二年级上学期少先队工作计划 6页

亲子游活动市公开课获奖教案省名师优质课赛课.. 5页

乐高合作课市公开课获奖教案省名师优质课赛课.. 5页

三上语文第九课市公开课获奖教案省名师优质课.. 5页

一年级风市公开课获奖教案省名师优质课赛课一.. 5页

一元一次方程的市公开课获奖教案省名师优质课.. 4页

《尊严》优质市公开课获奖教案省名师优质课赛.. 6页

鹿角和鹿脚获奖教学设计 4页

高中数学一题多变教学设计 4页

马里奥奇妙旅行教学设计 5页

除法的性质优秀教学设计 5页

里面外面教案 5页

迷你世界检测电路教学设计 4页

超神机械师卡牌教学设计 4页

课例和教学设计的相同点 3页

见义勇为的教学过程与设计 3页

市值管理方案 26页

2024届北京各区高三二模语文试题分类汇编(诗歌.. 13页

电气柜改造方案 17页

产品开发各阶段质量控制评审流程 5页

六年级下册音乐教案-3.2.1羊肠小道 |人教版.. 3页

小儿外科急腹症-ppt课件 62页

完整版教你看立博赔率 9页

基层人民武装部的历史沿革 24页