首页 信息安全资料信息安全复习提纲

信息安全资料信息安全复习提纲

举报
开通vip

信息安全资料信息安全复习提纲复习大纲: 说明:以下找寻结果根据韩瑜老师所给PPT,部分内容PPT中未含有,为上网搜索结果 第一章: 主动攻击和被动攻击; · 主动攻击:对数据流进行篡改或伪造数据流,主要包括: · 伪装;重放;消息篡改;拒绝服务。 · 被动攻击:对传输进行窃听和监测,主要包括: · 信息内容泄露;流量分析。 OSI安全框架中下述5类安全服务的概念; OSI安全框架中下述5类安全服务的概念: (1)身份鉴别:认证发送方和接收方的身份(对等实体身份认证); (2)数据完整性 :保护信息免于被恶意方篡改、插入、删除和重放。 它可以...

信息安全资料信息安全复习提纲
复习 预应力混凝土预制梁农业生态学考研国际私法笔记专题二标点符号数据的收集与整理 大纲: 说明:以下找寻结果根据韩瑜老师所给PPT,部分内容PPT中未含有,为上网搜索结果 第一章: 主动攻击和被动攻击; · 主动攻击:对数据流进行篡改或伪造数据流,主要包括: · 伪装;重放;消息篡改;拒绝服务。 · 被动攻击:对传输进行窃听和监测,主要包括: · 信息内容泄露;流量分析。 OSI安全框架中下述5类安全服务的概念; OSI安全框架中下述5类安全服务的概念: (1)身份鉴别:认证发送方和接收方的身份(对等实体身份认证); (2)数据完整性 :保护信息免于被恶意方篡改、插入、删除和重放。 它可以保护信息的整体和部分。 (3)数据保密性 :将数据进行加密传送,保护信息免于被暴露攻击。 (4)存取控制:即访问控制,在于保护信息免于被未经授权的实体访问。 (5)不可否认性:)在于保护信息免于被信息发送方或接收方否认。 基于TCP/IP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的网络安全体系结构基础框架; TCP/IP安全体系; 第二章: 1、古典密码学:凯撒密码算法 加密算法:c = E(m,k) = (m + k) mod q 解密算法:m = D(c,k) = (c - k) mod q 特定地(恺撒密码):m = c = Zq , q = 26; 例:(k=3) 明文:meet me after the party 密文:phhw ph diwhu wkh sduwb 2、传统密码学: 1)对称加密:增加明文冗余度的方法; 混淆是为了保证密文中不会反映出明文线索 。。。。。扩散增加明文的冗余度(统计信息),使其分布在行和列中 5种工作模式; · 电子代码本(ECB)、密码块链模式(CBC)、密码反馈模式 · (CFB)、输出反馈模式(OFB),计数器模式。 2)公钥加密:单向陷门函数定义; (1) 给定x,计算y=f(x)是容易的 (2) 给定y, 计算x使y=f(x)是困难的 (3) 存在z,已知z 时, 对给定的任何y,若相应的x存 在,则计算x使y=f(x)是容易的 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,z 称为陷门信息. RSA算法; · 随机选择两个大素数 p, q · 计算 N=p.q 注意 ø(N)=(p-1)(q-1) · 选择 e使得1 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 望分享) · Message encryption:用整个消息的密文作为认证标识 · 接收方必须能够识别错误 · MAC:一个公开函数,加上一个密钥产生一个固定长度的值作 为认证标识 · Hash function:一个公开函数将任意长度的消息映射到一个固 定长度的散列值,作为认证标识 ;消息摘要的强度判断(未找到判断方法,仅找到各个算法摘要长度); 消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。 MD5 SHA-1 RIPEMD-160 摘要长度 128位 160位 160位 SHA-1 SHA-256 SHA-384 SHA-512 消息摘要长度 160 256 384 512 3、安全应用: 1)数字证书;PKI 为管理公开密钥(生成、认证、存储、安装),须建立 一套公钥基础设施(PKI- Public Key Infrastructure)。PKI的 基本组成元素是证书颁发机构(CA-Certificate Authority), PKI主要完成功能: ①为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户; ②CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户; ③对用户证书的有效性进行验证; ④对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 的维护)、证书归档等。 概括地说,PKI就是对这些公开密钥证书的管理体制 PKI的构成 · 策略批准机构(PAA):在整个PKI体系中处于核心位置。创建整个PKI系统的方针、策略,批准本PAA下属的PCA的策略,为下属PCA签发公钥证书。 · 策略控制机构(PCA):制定下属CA的具体策略,可以是上级PAA策略的扩充或细化。 · 认证机构(CA):具备有限的策略制定功能,按照上级PCA制定的策略,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布职能。 · 在线证书申请(ORA) :进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。 · 公钥基础设施(PKI)是一个一定范围内的相互信任的基础设施,它是一种遵循 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 的密钥管理平台。为管理公开密钥提供 公钥生成、公钥认证、公钥存储、公钥安装 等服务。PKI的构建主要围绕着认证机构、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本部分来进行。PKI的基本组成元素为证书颁发机构CA。 2)认证协议:Needham/Schroeder协议和Denning协议。 3)重放攻击; 如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听 消息,并在以后当时间戳对接收者来说成为当前时重放给接收者。这 种重放将会得到意想不到的后果。(称为抑制重放攻击)。 〔Gong92〕 一种克服抑制重放攻击的方法是: 强制各方定期检查自己的时钟是否与KDC的时钟同步。 另一种避免同步开销的方法是采用临时数握手协议。 4)kerberos;SET(过长,就不写了) PPT第十四章,身份认证的实例 5)病毒定义; 所谓病毒是指通过修改其他程序而达到感染目的的软件,这种更改包括复制一个能够继续感染其他程序的病毒程序。 安全服务 TCP/IP协议层 网络接口 互联网层 传输层 应用层 对等实体鉴别 - Y Y Y 数据源鉴别 - Y Y Y 访问控制服务 - Y Y Y 连接保密性 Y Y Y Y 无连接保密性 Y Y Y Y 选择域保密性 - - - Y 流量保密性 Y Y - Y 有恢复功能的连接完整性 - - Y Y 无恢复功能的连接完整性 - Y Y Y 选择域连接完整性 - - - Y 无连接完整性 - Y Y Y 选择域非连接完整性 - - - Y 源发方不可否认 - - - 接收方不可否认 - - - Y
本文档为【信息安全资料信息安全复习提纲】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_318179
暂无简介~
格式:doc
大小:183KB
软件:Word
页数:10
分类:工学
上传时间:2018-09-10
浏览量:7