您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 苏大——信息安全考试复习
名词解释和简答5.计算机系统的可靠性系统可靠性(冗余、容错、专用);定义:在特定时间内和特定条件下系统正常工作的相应程度;提高计算机系统可靠性主要有两种方法:避错和容错。所谓避错就是采取各种可能的技术措施避免计算机在使用过程中发生错误;所谓容错就是在系统运行过程中允许某些环节发生某些错误,但是计算机给出的最终结果中不包括由于上述环节中发生的错误所造成影响完美性与避错技术:完美性追求一种避错技术,即避免出错。要求组成系统的各个部件、器件具有高可靠性不允许出错,或者出错率降至最低。10.S盒作为DES算法的核心,若S1盒输入为101011,请查表计算其输出,给出主要步骤S盒置换:S盒置换是非线性的,48位输入数据根据S盒置换表置换成为32位输出数据。直接置换:S盒置换后的32位输出数据根据直接置换表进行直接置换。修改的DES算法,它的S盒代替的输入为64位,而不是48位,这样可以在32位计算机上很好的执行。S盒代替的置换表如图所示。S00x010104000x000000000x000100000x010104040x010100040x000104040x000000040x000100000x000004000x010104000x010104040x000004000x010004040x010100040x010000000x000000040x000004040x010004000x010004000x000104000x000104000x010100000x010100000x010004040x000100040x010000040x010000040x000100040x000000000x000004040x000104040x010000000x000100000x010104040x000000040x010100000x010104000x010000000x010000000x000004000x010100040x000100000x000104000x010000040x000004000x000000040x010004040x000104040x010104040x000100040x010100000x010004040x010000040x000004040x000104040x010104000x000004040x010004000x010004000x000000000x000100040x000104000x000000000x01010004S70x100010400x000010000x000400000x100410400x100000000x100010400x000000400x100000000x000400400x100400000x100410400x000410000x100410000x000410400x000010000x000000400x100400000x100000400x100010000x000010400x000410000x000400400x100400400x100410000x000010400x000000000x000000000x100400400x100000400x100010000x000410400x000400000x000410400x000400000x100410000x000010000x000000400x100400400x000010000x000410400x100010000x000000400x100000400x100400000x100400400x100000000x000400000x100010400x000000000x100410400x000400400x100000400x100400000x100010000x100010400x000000000x100410400x000410000x000410000x000010400x000010400x000400400x100000000x10041000置换表包含了8个S盒S0-S7,每个S盒中有64个元素。每个S盒左-右,上-下读取,64个元素由0开始编号。使用SBox[x][y]代表第x个S盒的第y的元素。例如,SBox[1][0]=0x80108020,代表第1个S盒的第0个元素,SBox[7][9]=0x10040000,代表第7个S盒的第9个元素。S盒代替具体流程如下:(1)输入分成两部分,每部分32位,分别记为S0和S1。(2)将32位S0的第25至30位写入变量S01;将32位S0的第17至22位写入变量S02;将32位S0的第9至14位写入变量S03;将32位S0的第1至6位写入变量S04。(3)将32位S1的第25至30位写入变量S11;将32位S1的第17至22位写入变量S12;将32位S1的第9至14位写入变量S13;将32位S1的第1至6位写入变量S14。(4)查找置换表,将SBox[0][S01]、SBox[1][S11]、SBox[2][S02]、SBox[3][S12]、SBox[4][S03]、SBox[5][S13]、SBox[6][S04]、SBox[7][S14]进行或运算,得到的结果即为S盒的输出结果。例如,64位输入为0x743DED2D02D3B264,那么S盒代替的过程如下:(1)64位输入分为两部分,S0=0x743DED2D,S1=0x02D3B264。(2)S01=0x34=52(10)S02=0x3D=61(10)S03=0x2D=45(10)S04=0x2D=45(10)(3)S11=0x02=2(10)S12=0x13=19(10)S13=0x32=50(10)S14=0x24=36(10)(4)SBox[0][52]=0x01000004SBox[1][2]=0x00008000SBox[2][61]=0x00000008SBox[3][19]=0x00802001SBox[4][45]=0x00000100SBox[5][50]=0x00000000SBox[6][45]=0x00000802SBox[7][36]=0x00000040将以上数据进行或操作(类似于全加起来),得到结果0x0180A94F就是S盒的输出。计算和问答1.RSA算法的完整过程:公钥生成算法:(1)选择两个素数,p和q;(2)计算n=p×q和z=(p-1)×(q-1);(3)随机选择一个与z互质的数e;(gcd(e,z)=1)(互质:若干整数的最大公因数是1.eg:7,10,13;96,5)(4)用辗转相除法找出一个d,使得e×d=1(modz)。(即求x*z+1=e*d,整数x要使得d为整数,且x要是所有符合条件中最小的一个)公开密钥是由(e,n)构成,保密密钥由(d,n)构成。Eg:p=7,q=17N=p*q=7*17=119,z=(p-1)×(q-1)=(7-1)*(17-1)=96e=5公钥P=5e*d=1(modz)=1(mod96)-d=77私钥S=77Eg:p=3,q=11,得到n=33,z=(p-1)×(q-1)=2×10=20。由于7和20互质,故设d=7。对于所选的d=7,解方程7×e=1(mod20),可以得到e=3加密算法:实体B的操作如下:(1)得到实体A的真实公钥(n,e);(2)把消息表示成整数m,0<m≤n-1;(3)使用平方-乘积算法,计算C=Ek(m)=m×e(modn);(4)将密文C发送给实体A。解密算法:实体A接收到密文C,使用自己的私钥d计算m=Dk(C)=C×d(modn),m∈Zn。带入实例中:实例:明文m=19加密:密文C=Memod119=66解密:明文M=Cdmod119=192.异常检测模型和误用检测模型的区别异常检测(AnomalyDetection)i首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵误用检测(MisuseDetection)i.收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵ii.前提:所有入侵行为都有可被检测的特征iii.攻击特征库:对入侵的特征、环境、次序和入侵事件的相互关系iv.过程:监控特征提取匹配判定v.指标:漏报率高,误报率低vi.特点:i.采用特征匹配,降低误报率,但漏报率增加ii.攻击特征的细微变化会使得误用检测失效目前研究工作比较多,并且已经进入实用:建立起已有攻击的模式特征库:难点在于如何做到动态更新,自适应常用技术:基于简单规则的模式匹配技术;基于专家系统的检测技术;基于状态转换分析的检测技术;基于神经网络检测技术;其他技术,如数据挖掘、模糊数学等ii.前提:入侵是异常活动的子集iii.用户轮廓(Profile):通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围iv.过程:v.指标:漏报率低,误报率高vi.特点:i.异常检测系统的效率取决于用户轮廓的完备性和监控的频率ii.因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵iii.系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源3.看图判断防火墙的连接模式,并分析这种连接模式及其优缺点1、双宿主机网关(DualHomedGateway)用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。优点:成本低缺点:一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络,整个网络也就暴露了(如图1)。2、屏蔽主机网关(ScreenedHostGateway)优点:易于实现,安全性好,应用广泛缺点:只要有一个失败,整个网络就暴露了它又分为单宿堡垒主机和双宿堡垒主机两种类型。单宿堡垒主机:一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接(如图2)。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由器(如图3)。双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。3、屏蔽子网(ScreenedSubnet)这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”(如图4),两个路由器一个控制Intranet数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供代理服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像、FTP、Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。优点:安全性好,有很强的抗攻击能力,只有当两个安全单元被破坏后,网络才被暴露。缺点:需要的设备多,成本昂贵。4.仿射替换密码算法完整的计算过程将移位和乘数替换相结合加密算法C=Ek(m)=(k1m+k2)modn解密算法M=Dk(c)=k1(c-k2)modn密钥k=(k1,k2)仿射密码具有可逆性的条件是gcd(k,n)=1。当k1=1时,仿射密码变为加法密码,当k2=0时,仿射密码变为乘法密码。仿射密码中的密钥空间的大小为nφ(n),当n为2
本文标题:苏大——信息安全考试复习
链接地址:https://www.777doc.com/doc-7242248 .html