您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 安全文明施工 > 07875信息安全工程-6页
《信息安全概论》复习纲要第1章:1、一般意义上的信息定义为:信息是事物运动的状态和状态变化的方式。2、信息最基本的特征:信息来源于物质,又不是物质本身;信息来源于精神世界;信息与能量息息相关;信息是具体的并可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示、检索、复制和共享。3、信息的性质:普遍性、无限性、相对性、传递性、变换性、有序性、动态性、转化性。4、信息的基本功能在于维持和强化世界的有序性。信息的社会功能表现在维系社会的生存,促进人类文明的进步和人类自身的发展。5、信息技术(IT)是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法和设备的总称。简单地说,就是3C(计算机、通信和控制)。第2章:信息保密技术1、密码学中常见的两种体制(1)对称密码体制(单钥密码体制)。加密密钥和解密密钥相同或者可相互推导。(2)非对称密码体制(公钥密码体制)。指一个加密系统的加密密钥和解密密钥不同,不能相互推导。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其算法核心是运用单向陷门函数。2、分组加密技术属于对称密码体制范畴。分组密码是指将处理的明文按照固定长度进行分组,加、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。3、在分组密码的设计中,用代替和置换手段实现扩散和混淆功能。混淆是指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。扩散是指明文中的任一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的许多特性,从而增加密文的安全。4、分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以成为消息认证技术、数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因此被广泛应用。5、最著名的对称密钥加密算法-DES算法:使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,“每轮”一个48位的密钥值由56位的“种子”密钥得出来。DES算法的入口参数有三个:Key(8个字节64位,是DES算法的工作密钥)、Data(8个字节64位,是要被加密或解密的数据)、Mode(为DES的工作方式:加密或解密)。选择函数(S-盒)是DES算法的核心。其功能是把6bit数据变为4bit数据。6、分组密码的常见攻击方法:强力攻击(如穷举密钥搜索攻击、字典攻击、查表攻击和时间-存储权衡攻击)、差分密码分析(是迄今已知的攻击迭代密码最有效的方法之一,其基本思想是:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特)、线性密码分析(本质上是一种已知明文攻击方法,其基本思想是通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统)。7、比较典型的公钥密码加密算法:RSA算法。(1)其安全性建立在“大数分解和素性检测”基础之上。具体内容:----选择二个互异的大质数p和q,使n=pq,φ(n)=(p-1)(q-1)(欧拉函数),选择一个正数,使其满足(e,φ(n))=1,将Kp=(n,e)作为公钥。----求出正数d使其满足ed=1modφ(n),将Ks=(d,p,q)作为私钥。----将明文M作变换,使C=Memodn,从而得到密文C。----将密文C作变换得到明文M=Cdmodn。8、流密码:是将明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。流密码的设计中最核心的问题是密钥流生成器的设计。9、信息隐藏,又称信息伪装,就是通过减少载体的某种冗余来隐藏信息。(1)信息隐藏主要分为隐写术和数字水印二个分支。(2)信息隐藏技术的特点:不破坏载体的正常使用;载体具有某种相对的稳定量;具有很强的针对性。(3)信息隐藏的方法主要有两类:空间域算法和变换域算法。第3章:信息认证技术1、Hash函数。也称杂凑函数、散列函数。输入一可变长度,返回一固定长度串。(1)一般满足的基本需求:输入可为任意长度;输出数据长度固定;容易计算;为单向函数;唯一性(难以找到两个不同的输入会得到相同的输出值)。(2)Hash值的长度由算法的类型决定。一般为128bit或160bit。(3)Hash函数的一个主要功能就是为了实现数据完整性的安全需求。2、消息认证码(MAC),是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验码。包括一个密钥,不同的密钥会产生不同的Hash函数,可验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。将单向Hash函数变成MAC的一个简单方法是对称算法加密Hash值;相反,将MAC变成单向Hash函数则只需将密钥公开。3、数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串(称为消息的消息监别码或消息摘要)。(1)特性:签名是可信任的;签名是不可伪造的;签名是不可复制的;签名的消息是不可改变的;签名是不可抵赖的。(2)数字签名可以解决否认、伪造、篡改及冒充等问题。(3)实现方法:用对称加密算法实现数字签名;用非对称加密算法进行数字签名和验证。使用公钥算法进行数字签名的最大方便是没有密钥分配问题。4、身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。5、基于生物特征的认证技术。主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别技术。第4章:PKI与PMI认证技术1、PKI(公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构(认证中心CA)把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。2、数字证书是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息相绑定的数字声明。由CA认证机构颁发。3、公钥证书PKC:为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即公钥证书。公钥证书的管理由系统进行,PKI的主要作用是为身份认证提供安全依据。4、属性证书AC:就是由PMI的权威机构属性权威(AA)签发的,将实体与其享有的权力属性捆绑在一起的数据结构。权威机构的数字签名保证了绑定的有效性和合法性。属性证书基于公钥证书的身份认证,主要用于授权管理。第5章:密钥管理技术1、密钥管理中分配和存储是最大的难题。2、EKE(加密密钥交换)协议:使用公开密钥和对称密钥实现鉴别和安全。描述如下:假设A和B共享一个密钥P,那么产生密钥K的过程如下:--------A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;--------B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(EAEK(BEK))给A;--------A求出BEK,即密钥K。3、对称密钥加密方法的致命弱点就在于它的密钥管理十分困难,因此很难在电子商务和电子政务中得到广泛应用。4、非对称密钥的管理主要在于密钥的集中式管理。公开密钥管理利用数字证书实现通信双方间的公钥交换。5、采用会话和基本密钥。通信过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。会话结束,会话密钥消失。6、采用非对称密码体制的密钥分配。当系统中某一主体A想发起和另一主体B的秘密通信时,先进行会话密钥的分配。A首先从认证中心获得B的公钥,用该公钥进行加密,然后发送给B,B收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的会话密钥。这种方法是现在比较流行的密钥分配方法。7、主机主密钥。是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表中选数等方式产生。存于主机的处理器中。第6章:访问控制技术1、国际化标准组织(ISO)在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。ISO7498标准是目前国际上普遍遵循的计算机信息系统互联标准。2、访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。包括三个要素:主体、客体和控制策略。内容包括认证、控制策略实现和审计。3、基于角色的访问控制的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。角色是指一个可能完成一定事务的命名组,不同的角色通过不同的事务来执行各自的功能。角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有多个用户。4、安全标签是限制和附属在主体或客体上的一组安全属性信息。5、审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。第7章:网络的攻击与防范1、配置防火墙是目前防范网络入侵者的主要保护措施。2、反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。3、网络攻击模型将攻击过程划分为八个阶段:攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。4、网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。5、攻击者获得权限的方法:――网络监听。主要用于监视网络状态、攻击网络协议、窃取敏感信息等目的。是攻击者获取权限的一种最简单最有效的方法。监听效果最好的地方是网关、路由器、防火墙一类的设备处,通常由网络管理员操作。而对于攻击者来说,使用最方便的是在一个以太网的任何一台上网的主机上进行监听。――破解网络账号口令。常用方法:强制口令破解;获取口令文件。――网络欺骗。网络钓鱼就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个精心设计的与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息。为职业黑客们最钟爱的攻击方式。6、拒绝服务(DoS)攻击,就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。第8章:系统安全2+1+0+0+11、操作系统攻击技术(1)针对认证的攻击。包括利用字典攻击或暴力破解等手段获取操作系统的账号口令;利用Windows的IPC$功能实现空连接并传输恶意代码;利用远程终端服务即3389端口开启远程桌面控制等。(2)基于漏洞的攻击。在系统存在漏洞的情况下,通过攻击脚本,可以使远程攻击者获得对操作系统的控制。对系统威胁最大的漏洞包括:远程溢出漏洞、本地提权类漏洞、用户交互漏洞等。(3)直接攻击。是攻击者在对方防护很严密的情况下通常采用的一种攻击方法,攻击者采用电子邮件等即时消息软件发送带有恶意代码的信息,诱骗对方点击,安装恶意代码。这种攻击手段可直接穿过防火墙等防范手段对系统进行攻击。(4)被动攻击。是在没有明确的攻击目标,并且对方防范比较严密的情况下的一种攻击手段。主要是通过建立或者攻陷一个对外提供服务的应用服务器、篡改网页内容、设置恶意代码、诱骗普通用户点击,对普通用户进行攻击。(5)攻击成功后恶意软件驻留。2、操作系统安全机制(1)身份认证机制。是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。(2)访问控制机制。是计算机保证资源访问过程安全性的一项传统技术。通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。包括:――自主访问控制机制。在现有商业操作系统中应用普遍。根据用户的身份及其允
本文标题:07875信息安全工程-6页
链接地址:https://www.777doc.com/doc-3057537 .html