1 / 18
文档名称:

信息安全知识点梳理.doc

格式:doc   大小:52KB   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全知识点梳理.doc

上传人:2982835315 2021/11/11 文件大小:52 KB

下载得到文件列表

信息安全知识点梳理.doc

文档介绍

文档介绍:- - -.
. . 文档.
信息系统平安威胁有哪四种?用实例说明这几种威胁的含义与特点。
截取:
含义:未授权方获得了资源的权利 ,
特点:损失容易发现,人不容易抓住
例子:非法拷贝程序
中断:
系统资源丧失,不可得或不可用
恶意的硬件破坏,程序,数据文件被删除
篡改:
未授权方不仅资源,还修改资源
改变数据库的某些值
伪造:未授权方可能在计算系统中假冒对象
入侵者可能在数据库中参加记录
信息系统平安目标表达在哪三个方面?与上述的四种平安威胁有何关系?
性,完整性,可用性
截取、篡改、伪造针对性,
中断、篡改针对完整性,
中断针对可用性。
3、计算机入侵的最易渗透原那么〔最薄弱环节原那么〕指的是什么?对平安管理工作有何指导意义?
- - -.
. . 文档.
一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。
1〕 这条原那么暗示平安专家们要考虑到所有可能入侵的所有方式,
2〕 入侵分析必须反复进展
片面加强一个方面有可能引来入侵者对另一个方面的兴趣
4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)
替换算法:
凯撒密码〔有无密钥〕,将某一字母直接替换为另一字母。
一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接收即作废。明文+密钥=密文〔弗吉尼亚表〕。
破解方法:词频分析。
置换算法:
根底行列置换:横着写,竖着读。
带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每段排序。
破解方法:字母组分析破译法。
5、DES加密算法的根本思路;DES加密与解密算法的关系以及证明。
- - -.
. . 文档.
输入〔64〕,初始置换,低块〔32〕作为新高块〔32〕,低块加密〔32〕,低块扩展〔48〕,密钥移位,选择置换〔64->56->48〕,扩展低块〔48〕与密钥〔48〕按位异或,替换[S盒,每组6位替换为4位]〔48->32〕,排列,与高块〔32〕相加〔32〕,作为新的低块〔32〕,循环16次,逆初始置换。〔每次循环密钥移动不同位数〕
S盒:行列选择〔6->4〕
加密与解密使用同一个算法,解密密钥是加密密钥的逆序。证明见PPT P66。
6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。
对称密钥又称秘密密钥,需要发送、接收双方保证密钥的性。非对称密钥又称公钥加密,公钥可公开。
加密解密速度:对称密钥快,非对称密钥慢。
密钥数量:
对称密钥:新用户参加用户组需要与其他用户交换密钥,复杂,难度大。
非对称密钥:只需加一组公-私钥。
加密容:
对称密钥:数据块,文件。
非对称密钥:身份鉴别,对称密钥交换。
7、密码哈希(Hash)函数的特点与作用
特点:单向性,快速性,抗碰撞性,雪崩性,定长输出。
- - -.
. . 文档.
作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书。
8、基于Hash函数实现消息认证的几种典型方案
1) 在文件末尾附加文件的消息摘要,用对称密钥加密消息与摘要,接收者收到后先用对称密钥解密,再将文件用同样的hash函数运算,所