您好,欢迎访问三七文档
第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。第二章:一:数据加密:(加密系统由哪些元素构成,相互之间关系)一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。一个加密系统可以用数字符号描述如下:S={P,C,K,E,D}P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。C=Ek(P)P=Dk(C)=Dk(Ek(P))二:加密的基本方法变位法,替换法。三:密码体制可分为对称密码体制和非对称密码体制。根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称或非对称体制。对称密码体制缺点:①密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。②密钥空间难以管理。③无法满足互不相识的人之间私密谈话的保密性要求。④对称密钥至少两人共享,不带有个人的特征,因此难以解决对数据的签名验证问题。对称密码体制缺点:①计算开销小②算法简单,③加密速度快,④是目前用于信息加密的主要算法。非对称密码体制优点:①密钥分发简单,可通过一般的通信环境。②需要秘密保存的密码量大大减少,N个人只需要N个。③可以满足互不相识的人之间私密谈话的保密性要求。④可以完成数字签名。非对称密码体制缺点:加密算法复杂,加解密速度慢,工作效率低。四:一般的,总可以通过遍历密钥所有的值的可能方法来发现密钥,这成为暴力破解,也成为估计密码算法保密强度的一个基本测度。五:分组密码体制的设计要求:①分组长度要足够大,以防止通过收集不同的密文明文来进行穷举明文空间的攻击。②密钥量要足够大,以防止穷举密钥空间的攻击。③密码算法应该足够复杂。④加密解密算法简单,易于软件实现。⑤便于分析。分组密码体制的基本方法:替换,变位。六:DES。DES是实际密钥长度56位的密钥,对64位的明文加密。DES算法的基本原理:进行16轮加密循环。多重DES分为三重DES和三密钥DES:三重DES使用两个DES密钥,有效长度为112比特。三密钥DES使用三个密钥,有效长度为168比特。AES:高级数据加密。AES为分组密码算法,分组长度和密钥长度彼此独立地为128,192或256比特。七:什么是大数据加密。在实际使用中,被加密的数据往往不可能仅用一个分组就能表示,需要分成多个分组进行操作。这时对于整个密文而言,不仅要保持各分组内容的完整,还要保持各分组的次序不变,这就是大数据加密问题,因此数据加密算法的实现不仅要包括加密算法本身,还需带有某种大数据加密机制,否则无法实用。三种方式:ECB,CBC,OFB。八:公钥密码体制主要有三类:一类:基于大整数因子分解问题,如RSA。二类:基于有限域离散对数问题的。三类:基于有限域椭圆曲线离散对数问题。第三章一:层次化密钥管理。(最高层为主密钥,第二层为会话密钥,第三层为数据)最高层为主密钥,它是构成整个密钥管理系统的核心。在多层密钥管理系统中,通常下一层的密钥由上一层按照某种密钥协议来生成,因此掌握了主密钥,就有可能找到下层的各个密钥。第二层为会话密钥,又成为工作密钥,建立会话密钥的必要性:①密钥重复使用容易导致泄漏,因此应经常更换。②若使用相同的密钥,攻击者可将以前截获的信息插入当前的会话,而通信双方不一定能发现。③密钥一旦被破译,则使用这一密钥加密的信息都会失密,若使用会话密钥,则只有当前会话的信息失密。④如果对方不可靠,则更换会话密钥可防止对方以后窃取信息。所以使用多层密钥体制大大增强了密码系统的安全性。二:KDC在密钥分配过程中充当何种角色。KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方第四章一:信息摘录定义对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,成为信息摘录。它是使用单向的哈希函数来计算信息摘录。目的:保护数据不被非法修改。三种算法:MD5,SHA,HMAC二:数字签名。数字签名的原理:数字签名是被保护信息以及发方已知的且收方可验证的保密信息的函数,它通过同时具有上述这些信息的共同特征的方法来实现对数据完整性的保护。特殊签名技术:盲签名,代理签名,群签名。盲签名的目的:保护签名持有者的匿名性。三:信息隐藏技术的五个特性。鲁棒性,不可检测性,透明性,安全性,自恢复性。数字水印技术的特性:可证明性,不可感知性,鲁棒性。四.信息隐藏和数据加密的主要区别是什么?答:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏第五章一:鉴别服个务的对象主要是报名鉴别,身份鉴别。报文鉴别的三个方法:哈希函数,CRC校验,CBC方式。二:单向鉴别双向鉴别。单向鉴别是指通信双方只有一方鉴别另一方,在单向身份鉴别中,一个实体充当声称者,一个实体充当验证者。双向鉴别是指通信双方互相鉴别。实体双方同时充当声称者和验证者。双向鉴别可在两个方向上使用相同或不同的鉴别机制。三:零知识证明。示证者在证明自己身份时,不泄露自己任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。四:口令管理。人工系统加盐。。。具体请看P147页。五:KDC的工作原理看P153页的图5-7.图5-8的Needham-Schroeder加入了鉴别。六:公平数据服务:时标服务,信息承诺。七:匿名通信的三种方法:广播方法,匿名链方法,洋葱路由方法。八:什么是回放攻击。在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。第六章一:自主访问控制DAC在计算机系统中设立安全机制的最初目的就是为了控制用户对系统资源的访问,成为授权。计算机系统中所有可控制的资源均抽象为客体。对客体实施动作的实体称为主体。自主访问控制的基本思想:相信客体拥有者对客体的安全管理,也即拥有者对客体有全部的管理权限,可以资助决定是否将对该客体的访问权授予其它主体。特点:不安全,方便,便于共享。二:强制访问控制MAC基本思想:系统中每个主客体都有既定的安全属性,主体对客体是否能执行特定的操作取决于二者安全属性之间的关系。特点:保证了数据的保密性,效率低,不适于大规模网络环境,适合军事领域。主体对客体:向下读,向上写。平级可读可写。三:基于角色的访问控制模型RBACRBAC基本特征:用户所执行的操作与其所扮演的角色智能相匹配。特点:以角色作为访问控制的主体。角色继承。第七章一:网络攻击分类主动攻击和被动攻击。主动攻击包括服务失效,信息篡改,资源滥用,信息欺骗等。被动攻击的主要目的信息窃取。二:缓冲区溢出。栈溢出exapmle1.c:voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}voidmain(){charlarge_string[256];inti;for(i=0;i255;i++)large_string[i]=‘a’;function(large_string);.}堆溢出/*demonstratesdynamicoverflowinheap(initializeddata)*/#includestdio.h#includestdlib.h#includeunistd.h#includestring.h#defineBUFSIZE16.#defineOVERSIZE8/*overflowbuf2byOVERSIZEbytes*/intmain(){u_longdiff;char*buf1=(char*)malloc(BUFSIZE),*buf2=(char*)malloc(BUFSIZE);diff=(u_long)buf2-(u_long)buf1;printf(“buf1=%p,buf2=%p,diff=0x%xbytes\n”,buf1,buf2,diff);memset(buf2,‘A’,BUFSIZE-1),buf2[BUFSIZE-1]=’\0’;printf(“beforeoverflow:buf2=%s\n”,buf2);memset(buf1,‘B’,(u_int)(diff+OVERSIZE));printf(“afteroverflow:buf2=%s\n”,buf2);return();}缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区又被称为堆栈.在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出现缓冲区溢出.缓冲区溢出有时又称为堆栈溢出攻击,是网络安全漏洞常用的一种形式并且易于扩充。相比于其他因素,缓冲区溢出是网络受到攻击的主要原因。三:SQL注入。所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。四:服务失效攻击。服务失效攻击DoS是指攻击者通过某种手段,有意的造成计算机或网络不能正常运作从而使其不能向合法用户提供所需要的服务或者使得服务质量降低。原理过程:①收集目标信息②建立僵尸网络③攻击实施④软件更新服务失效攻击分为三类:逻辑型攻击,泛洪攻击,重定向攻击。泛洪攻击:指攻击者通过发送大量的豹纹使受害者的网络信道拥塞而无法正常通信。泛洪攻击可分为直接泛洪攻击和反射泛洪攻击。如何避免泛洪攻击。缩短SYNtimeout时间、设置SYNcookie、设置SYN可疑队列、使用防火墙(设置防火墙相关安全策略)。第八章一:基于网络的入侵检测系统NIDS和基于主机的入侵检测系统HIDS两者差别主要是数据来源不同。基于主机是从单个主机上提取数据作为入侵分析的数据源,它只可检测这个主机系统基于网络是从网络上提取数据作为入侵分析的数据源,它是对本网络的多个主机系统进行检测。二:入侵检测过程在宏观上分为三个步骤:信息收集,数据分析,结果处理。三:滥用检测和异常检测。滥用检测优点:误报率低,技术相对成熟,实现效率高。缺点:不能检测出新的入侵行为;完全依赖入侵特征的有效性。异常检测优点:能够检测出新的网络入侵方法的攻击;较少依赖于特定的主机操作系统。缺点:行为基准模型建立困难。误报率仍然很高,严重影响了它们的应用。四:基于网络的入侵检测系统三种原始报文采集方式:广播倾听,端口镜像,分光方法。五:以太网卡通常工作模式:正常模式和杂收模式。六:基于网络的入侵检测系统NIDS的优点:①使用成本较低。②可检测到主机观察不到的攻击。③攻击者不易转移证据。④实施检测和响应。⑤检测未成功的攻击和不良意图。⑥操作系统无关性。⑦不影响被保护主机的性能。缺点:①NIDS通常采用特征检测的方法,它可以检测出较为简单的攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。②NIDS处理会话过程较为困难。
本文标题:信息安全知识点
链接地址:https://www.777doc.com/doc-2691897 .html