1 / 3
文档名称:

信息安全知识点.doc

格式:doc   大小:336KB   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全知识点.doc

上传人:莫比乌斯 2022/10/26 文件大小:336 KB

下载得到文件列表

信息安全知识点.doc

相关文档

文档介绍

文档介绍:该【信息安全知识点 】是由【莫比乌斯】上传分享,文档一共【3】页,该文档可以免费在线阅读,需要了解更多关于【信息安全知识点 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。信息安全知识点
填空30分10分(1、3、9、10、11)
协议缩写解释10分8分(章节未知)
据说第3、4章多点
选择填空15分,平时积累5分
判断对错10分,平时积累5分
简述题3小题15分10分
第9章网络攻击技术;第5+6章,数字签名,第3章:序列密码
计算题20分置换和代换加密,RSA加密计算15分(看书)
第一章信息安全概述
信息特点:时效性、新知性和不确定性
凡是涉及到信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域
第三章对称密码体制
对称密码体制两种实现方式1分组密码2序列密码
分组密码要求1分组长度足够大2分组空间足够大3密码变换足够复杂
分组密码基本思想1扩散2混淆
第九章网络攻击
侦查主要收集1网络域名2内部网络3外部网络,另外获取目标所用的操作系统
操作系统侦查方式1被动2主动
扫描分为端口扫描和***
端口分为熟知端口和一般端口
获取访问权限1缓冲器溢出2SQL注入攻击
保持访问权限:为以后再次访问留下***
消除入侵痕迹:清除日志系统
拒绝服务攻击1基于网络带宽消耗2消耗磁盘空间3消耗CPU资源和内存4基于系统缺陷
第十章恶意代码分析
MC,恶意代码maliciouscode=malicioussoftwareP167
恶意代码共同特征
第十一章网络安全防御系统
防火墙的分类P188
防火墙形式分类:软件、硬件、芯片级防火墙
防火墙结构分类:单一主机、路由器集成式、分布式防火墙
防火墙应用部署分类:网络防火墙、基于主机的防火墙
防火墙的实现技术:包过滤、状态、应用网关防火墙。
优缺点
IDS入侵检测系统instrusiondetectionsystem,:
NIDS基于网络的入侵检测系统network-based
DIDS分布式入侵检测系统Distributed
DMZ非军事区demilitarizedzone
Bastionhost堡垒主机
IPS入侵防御系统instrusionpreventionsystem
IPS分类:
基于主机的入侵防御系统HIPS
基于网络的入侵防御系统NIPS
应用的入侵防御系统AIPS
UTM统一威胁管理unifiedthreatmanagerment:一台集成了防火墙、IDS、VPN、防病毒网关等相关功能的安全设备。
UTM的优势和局限性:
协议缩写解释:
DES数据加密标准dataencryptionstandard
EES密码托管加密标准escrowedencryptionstandard
DSS数字签名标准digitalsignaturestandard
AES高级加密标准advancedencryptionstandard
IDEA国际数据加密算法internationaldataencryptionalgorithm
MAC消息认证码messageauthenticationcode
MD5消息摘要算法message-digestalgorithm5
SHA安全散列算法secureHashalgorithm
DAC自主访问控制discretionaryaccesscontrol
ACCLs访问控制能力表accesscontrolcapabilitieslists
MAC强制访问控制mandatoryaccesscontrol
RBAC基于角色的访问控制role-basedaccess
TBAC基于任务的访问控制task-basedaccess
OBAC基于对象的访问控制object-basedaccesscontrol
DNS域名系统domainnamesystem
FTP文件传输服务FileTransferProtocol
Telnet远程登录服务
HTTP超文本传送协议Hypertexttransferprotocol
POP3邮件服务PostOfficeProtocol3
SMTP简单邮件传送协议SimpleMailTransferProtocol
Socks代理服务
SOCKS防火墙安全会话转换协议Protocolforsessionstraversalacrossfirewallsecurely
RPC远程调用协议RemoteProcedureCallProtocol
SNMP简单网络管理协议SimpleNetworkManagementProtocol
TFTP简单文件传输TrivialFileTransferProtocol
TCP/IP传输控制协议/因特网互联协议TransmissionControlProtocol/InternetProtocol
UDP用户数据包协议UserDatagramProtocol
ICMPInternet控制报文协议InternetControlMessageProtocol
IPsecInternet协议安全性IPsecurity
AH验证报头,AuthenticationHeader
ESP封装安全有效负载Encapsulationsecuringpayload
IKE密钥交换标准协议Internetkeyexchange
SSL安全套接层协议securitysocketlayer
SET安全电子交易协议secureelectronictransaction
简答题:
网络攻击技术(7章)
1侦查2扫描及漏洞分析3获取访问权限4保持访问权限5消除痕迹6拒绝服务攻击
数字签名(5章)
特征1依赖性2唯一性3可验性4抗伪造5可用性
人们利用公钥密码体制产生数字签名。用户用自己的私钥对原始数据的散列值进行加密,所得的数据即为数字签名。
序列密码(3章)
对称密码体制分为两种不同的实现方式1分组密码2序列密码
分组密码是先把明文划分为许多分组,每个明文分组来当作一个整体来产生一个等长(通常情况下)的密文分组,通常使用的是64或128位分组大小。序列密码则每次加密数据流中的一位或一个字节。
序列密码是将明文和密钥都划分为位或字符的序列,并且对明文序列的每一位或字符都用密钥序列中对应的分量来加密。
计算题:
置换代换加密
RSA加密计算m^emodp*q=k求k加密密文k^dmodp*q=m求d解密密钥