您好,欢迎访问三七文档
第一章信息对抗与网络安全一:信息安全的属性:保密性,完整性,可用性,可审计性,可认证性,可控性二:信息战的定义:信息战是以计算机为主要武器,以覆盖全球的计算机网络为主战场,以攻击敌方的信息系统为主要手段,以数字化战场为依托,以信息化部队为基本作战力量,运用各种信息武器和信息系统,围绕着信息的获取、控制和使用而展开的一种新型独特的作战形式。三.信息战的目的是夺取信息优势,其核心是保护己方的信息资源,攻击敌方的信息系统。信息战的最终目标是信息系统赖以生存和运转的基础——计算机网络。四:信息战的主要的内容:1.信息保障(关键)2.信息防护3.信息对抗五:信息战的主要的形式有哪些?1.信息进攻战:信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。2.信息防御战:信息保护、电磁保护、物理保护三大方面组成。六:信息战的主要武器可分为1.进攻性信息战武器。2.防御性信息战武器。其中进攻性信息战武器主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等;防御性信息战武器主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息设施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。七:简述信息战的种类主要包括:指挥与控制战、情报战、电子战、网络战、心理战、空间控制战、黑客战、虚拟战、经济战等。八:什么是电子战电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。其对抗的基本形式是侦察与反侦察、干扰与反干扰、摧毁与反摧毁。目的在于削弱、破坏敌方电子设备的使用效能和保护己方电子设备正常发挥效能。九:电子战武器:1.电子战软杀伤武器,包括各种信息侦察设备、干扰设备、欺骗设备及计算机病毒等。2。电子战硬摧毁武器,包括各种反辐射导弹、反辐射无人机、电磁脉冲弹等。十:网络战的形式有:1.计算机病毒战2.黑客战十一:心理战和情报战在信息化战争有什么作用?心理战即攻心战术,指运用新闻导向,流言传播、舆论造势,给对方以巨大的精神压力,从而战胜对方;情报战主要的作用是为了获取信息、控制信息、使用信息作为目的,加以和敌方争夺和对抗十二:理想战争的目标是零死亡第二章密码技术1.密码技术是实现信息安全保密的核心技术。研究密码技术的学科称为密码学。分为:密码编码学(对信息进行保密的技术)、密码分析学(破译密文的技术)2.什么是明文、密文和密钥按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息,这过程称为加密。被变换的信息称为明文,他可以是一段有意义的文字或者数据;变换后的形式称为密文,密文是一串杂乱排列的数据,字面上没有任何的意义。密钥用于控制加密算法完成加密变换。3.密码攻击的方法有(1)穷举法(强力法或完全试凑法)(2)分析破译法又分为确定分析法和统计分析法;确定分析法指利用一个或几个已知量用数学关系式表示所求未知量的方法,统计分析法是利用明文的已知统计规律进行破译的方法。4.对称密码体制和非对称密码体制的特点是什么?加密和解密采用的是同一密钥称为对称密码体制(私钥系统);加密和解密采用的是不同的密钥称为非对称密码体制(公共密钥密码系统)。5.代替密码体制和换位密码的特点是什么?代替密码体制使用两个或两个以上的不同代替表,用的代替表越多、表之间越无关,则统计特性越平坦,加密效果越好,但密钥的记忆困难;换位密码则是按某种规律改变明文字母的排列位置,即重排明文字母的顺序,使人看不出明文的原意,达到加密的效果。6.简述现代密码学的两大成就。第一大成就是提出“多重加密有效性理论”并创立了数据加密标准-DES;第二大成就是1976年由美国的著名的密码学家Diffie和Hellman创立的公开密钥密码体制的新思想;并且实现“数字签名”。7.公开密钥如何应用于保密通信和数字签名?公开密钥用于保密通信的原理:用公开密钥作为加密密钥,以用户专用密钥作为解密密钥。实现多个用户加密的消息只能由一个用户解读的目的;公开密钥用于数字签名的原理:是用户的专用密钥作为加密密钥,以公开密钥作为解密密钥,实现一个用户加密的信息提供多个用户解读的目的。8.申请数字证书,实现电子邮件的数字签名。参照课本即可(基本的技术操作)9.简述基于生物特征密码技术的基本原理和过程?生物识别技术是利用人体生物特征进行身份认证的一种技术。这些身体特征包括指纹、声音、面部、骨架、视网膜、虹膜和DNA等人体的生物特征,以及签名的动作、行走的步态、击打键盘的力度的个人的行为特征。生物识别技术的核心在于如何获取这些生物特征,并将其转换为数字信息,存储于计算机中,利用可靠匹配算法来完成验证与识别个人身份。10.简述选择强口令所谓强口令是指其组成成分复杂,能够涵盖尽可能多的字符类型,且长度足够长,从而不容易被穷举的口令。11.数据库加密系统有那些特殊要求?一:数据库加密后,数据量不应明显增加二:某一数据加密后,其数据长度不变三:加密速度要求足够快,数据操作响应时间应该让用户能够接受。12.简述光盘加密技术的三种技术光盘加密技术主要可分为三大类:软加密、硬加密和物理结构加密技术软加密就是通过修改ISO-9600的结构,实现“垃圾档”、“超大容量”文件和隐藏目录等功能;硬加密在运行是需要某些特定设备,如加密狗、特定的解码电路、特定光驱或特定的播放设备。物理结构加密技术,就是改变光盘的物理结构,其主要原理是利益能够特殊的光盘母盘上的某些特征信息是不可再现,这些特征信息位于光盘复制是复制不到的地方,大多是光盘上的非数据性的内容。第三章通信保密技术一、简述通信保密的基本要求1.保密通信的保密性要求2.保密通信的实时性要求3保密通信的可用性要求4.保密通信的可控性要求二简述网络通信保密的基本方法网络通信的保密的基本方法有如下:1.逐链加密2.端端加密3.混合方式加密三:信息隐藏技术与加密技术的区别是什么?使用加密技术对信息进行加密,使得在信息传播过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的;信息隐藏,它将机密信息秘密隐藏与普通的文件中,然而通过网络发送出去。四:什么是窃听、反窃听、防窃听窃听是指窃听行动所使用的窃听设备和窃听方法的总称,他包括窃听器材,窃听信号的传播、保密、处理,窃听器的安装、使用以及与窃听相配合的信号截获等;反窃听是指发现、查出窃听器并消除窃听行动的技术;防窃听则是对抗敌方窃听活动,保护己方秘密的行为和技术手段。五:简述话语音保密技术话语音的保密技术有如下几个方面:1.直接窃听2.间接窃听法3.无线窃听的预防4激光窃听的预防5电话窃听6.电话反窃听7.无线电波窃听8.无线电波反窃听六:简述无线通信保密技术无线通信保密技术有几个方面:1.扩展频谱技术2.频谱扩展的主要方式3.直接序列扩频技术4.跳频扩频通信技术七:什么是图像置乱、分布、隐藏技术?数字图像置乱是指将图像中的像素的位置或者像素的颜色“打乱”,将原始图像变换成一个杂乱无章的新图像;分布指将图像信息分为具有一定可视效果、没有互相包含关系的N幅子图像;隐藏技术是指将信息隐藏于数字化媒体之中,实现隐藏传输、存储、身份识别等功能。八:数字水印技术的基本特征有哪些?数字水印技术的基本特征有几个方面:1.隐藏性2.安全性3鲁棒性九:常见的视频加密方法有那些?常见的视频加密方法有如下:1传统加密方法2选择性加密方法3.ZIG-ZIG置乱算法4.改变Huffman码表算法5.基于统计规律的视频加密算法(VEA算法)第四章计算机网络安全技术4.1计算机安全问题4.1.1计算机犯罪类型(1)对程序、数据、存储介质的物理性破坏(2)窃取或转卖信息资源(3)盗用计算机计时(4)利用系统中存在的程序或数据错误,进行非法活动(5)非法进行程序修改活动(6)信用卡方面的计算机犯罪4.1.2计算机犯罪手段1.数据欺骗2.数据泄露3.间接窃取信息4.特洛伊木马5.超级冲杀6.活动天窗7逻辑炸弹8.浏览9冒名顶替10蠕虫4.1.3计算机安全保护1.计算机安全保护的目标2.计算机安全保护的目的(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性4.1.4一般安全问题1.物理安全2.安全控制3安全服务4.1.5安全威胁1.窃听2流量分析3利用陷门进行攻击4.1.6黑客入侵攻击1.踩点2扫描3查点4获取访问权5.权限提升6窃取7掩盖踪迹8.创建后门8拒绝服务攻击4.1.7常用黑客软件及其分类1.按性质分类(1)扫描类软件(2)远程监控类软件(3)病毒和蠕虫(4)系统攻击和密码破解(5)监听类软件2.按用途分类(1)防范(2)信息搜索(3)木马和蠕虫(4)洪水(5)密码破解(6)欺骗(7)伪装5.2计算机病毒5.2.1计算机病毒的定义5.2.2病毒的特点1.传染性2破坏性3隐蔽性4潜伏性5可触发性5.2.3病毒的分类1.操作系统型病毒2.外壳型病毒3.嵌入型病毒4源码型病毒5文件型病毒6系统引导型病毒7.混合型病毒8恶性病毒9良性病毒5.2.4计算机病毒在磁盘中的存储1.文件头链接2.文件尾链接3文件中链接5.2.5计算机病毒的构成1.引导模块2.传染性3表现/破坏模块5.2.6计算机病毒的传染机制1.计算机病毒的传染过程2.传染途径和传染范围3.计算机病毒的交叉传染4.病毒发射枪4.2.7计算机病毒的表现和破坏1.计算机病毒的表现破坏模块2病毒的触发条件3病毒的表现破坏形式4.2.8计算机病毒的检测与防范1计算机病毒的检测技术2计算机病毒的清除技术3计算机病毒的预防技术4.2.9计算机病毒的发展历史及趋势1.DOS病毒阶段2Windows病毒阶段3网络病毒阶段4.病毒的发展的趋势4.3木马4.3.1木马原理1.木马的发展2.木马的特点3.木马的危害4.木马的种类5.木马的伪装方式4.3.2木马实例—冰河1.客户端控制程序配置2.搜索安装了木马服务器端的计算机3.对找到的计算机实现远程控制4.冰河的清除5.冰河的反入侵4.3.3木马的检测1.检测是否存在陌生进程2.检查注册表3.检查开放的端口4.使用冰刃进行检查5.监控注册表的变化4.3.5木马的预防1.防止电子邮件传播木马2.防止下载时感染木马3.防止浏览网页时传播木马4.4扫描器4.4.1漏洞概述1.漏洞造成的危害(1)系统的完整性(2)系统的机密性(3)系统的可用性(4)系统的可控性(5)系统的可靠性2.漏洞的产生的原因(1)输入验证错误(2)访问验证错误(3)竞争条件错误(4)意外情况处置错误(5)配置错误(6)环境错误(7)设计错误3.漏洞的分类4.漏洞的发现5.漏洞的检测(1)源代码扫描(2)反汇编代码扫描(3)参透分析(4)环境错误注入6.漏洞的修补4.4.2扫描器的原理1.端口扫描的概念2.常见端口扫描技术(1)TCPconnect扫描(2)TCPSYN扫描(3)秘密扫描3.扫描器的作用4.扫描器的分类4.4.3漏洞扫描器X-Scan4.4.4扫描技术的发展趋势1.全面性2.隐蔽性3.智能性4.4.5反扫描技术1.反扫描技术的原理2.反扫描技术的组成(1)防火墙技术(2)入侵检测技术(3)审计技术(4)访问控制技术(5)系统信息欺骗(6)数据包监听(7)端口监测(8)Honeypot与Honeynet4.5嗅探器4.5.1网络监听原理4.5.2监听工具“艾菲”网页侦探4.5.3网络监听的检测与防范1.网络监听的监测2.防范网络监听4.6拒绝服务攻击4.6.1Dos攻击类型1.带宽耗用Dos攻击2.资源衰竭Dos攻击3.编程缺陷Dos攻击4.基于路由的Dos攻击5.基于DNS的Dos攻击4.6.2Dos攻击手段1.邮件炸弹2.SYN洪泛3.Smurf攻击4.DDOS攻击4.6.3DOS攻击的防范1.防御措施2.检测技术4.7共享攻击1.7.1共享攻击的实现4.7.2禁用共享1.终止SERver服务2.清除默认共享3.屏蔽139.445.=端口4.设置复杂密码4.8ARP欺骗攻击4.8.1ARP欺骗攻击原理4.8.2ARP攻击防护1
本文标题:信息对抗与网络安全
链接地址:https://www.777doc.com/doc-7311834 .html