www.黄片视频在线播放,欧美精品日韩精品一级黄,成年男女免费视频网站,99久久久国产精品免费牛牛四川,99久久精品国产9999高清,乱人妻中文字幕视频4399,亚洲男人在线视频观看

信息安全(例文)

發(fā)布時(shí)間:2020-11-08 來源: 調(diào)研報(bào)告 點(diǎn)擊:

 1. 簡(jiǎn)述 DES 算法與 AES 算法的區(qū)別?

  AES 算法匯聚了安全性、效 率高、易實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),是一種較 DES 更好的算法。經(jīng)過對(duì) DES 算法和 AES 算法的比較分析,我們可以得出結(jié)論, 后者的效率明顯高于前者, 而且由于 AES 算法的簡(jiǎn)潔性,使得它的實(shí)現(xiàn)更為容易。AES 作為新一代的數(shù)據(jù)加密標(biāo)準(zhǔn), 其安全性也遠(yuǎn)遠(yuǎn)高于 DES 算法。更為重要的是,AES 算法硬件實(shí)現(xiàn)的速度大約是軟件實(shí)現(xiàn)的 3 倍, 這就給用硬件實(shí)現(xiàn)加密提供了很好的機(jī)會(huì)。

 3. 簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)

  對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管

 7. 什么是證書鏈?根 CA.證書由誰(shuí)簽發(fā)?

  由于一個(gè)公鑰用戶擁有的可 信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要 CA 建立信任關(guān)系,這樣就要構(gòu)造一個(gè)證書鏈。證書鏈?zhǔn)亲畛S玫挠糜隍?yàn)證實(shí)體它的公鑰之間的綁定的方法。一個(gè)證書鏈一般是從根 CA 證書開始,前一個(gè)證書主體是后一個(gè)證書的簽發(fā)者。也就是說,該主題對(duì)后一個(gè)證書進(jìn)行了簽名。而根 CA 證書是由根自己簽發(fā)的。

 16. 什么是計(jì)算機(jī)病毒?計(jì)算機(jī)病毒的傳播途徑有哪些?

 什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng) 絡(luò)或撥號(hào)網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌?梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。

 1

 信息安全原理與應(yīng)用復(fù)習(xí)題 第一章

 1、安全的 CIA 指的是什么?

 信息安全指機(jī)密性完整性和可用性不可否定性鑒別審計(jì)可靠性等。

 C 代表機(jī)密性confidentiality 即保證信息為授權(quán)者享用而不泄露給未經(jīng)授權(quán)者。

 I 代表完整性 integrity 包含數(shù)據(jù)完整性和系統(tǒng)完整性。

 A 代表可用性 availability 即保證信息和信息系統(tǒng)隨時(shí)為授權(quán)者提供服務(wù)而不是出現(xiàn)非授權(quán)者濫用卻對(duì)授權(quán)者拒絕服務(wù)的情況。

 2、通信系統(tǒng)的典型攻擊形式有哪些? 總體可分為兩類:被動(dòng)攻擊與主動(dòng)攻擊。

 被動(dòng)攻擊,一般在信息系統(tǒng)的外部運(yùn)行,對(duì)信息網(wǎng)絡(luò)本身不造成破壞,系統(tǒng)仍可以正常運(yùn)行,非常難以被檢測(cè)到,但易于防范。如竊聽或者偷窺、信息內(nèi)容的泄露、流量分析等。

 主動(dòng)攻擊,是非法入侵者對(duì)數(shù)據(jù)流的修改,直接進(jìn)入信息系統(tǒng)內(nèi)部,往往會(huì)影響系統(tǒng)的正常運(yùn)行,可被檢測(cè)到,但難以防范。如偽裝、重放、消息篡改和拒絕服務(wù)。

  3、ISO7498-2 定義的五大類安全服務(wù)是什么?

 數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性不可否認(rèn)性鑒別訪問控制 1.數(shù)據(jù)機(jī)密性用加密機(jī)制實(shí)現(xiàn)的。分為連接保密無(wú)連接保密選擇字段保密信息流機(jī)密性。

 2.數(shù)據(jù)完整性數(shù)據(jù)本身真實(shí)性的證明。兩方面單個(gè)數(shù)據(jù)單元或字段的完整性、數(shù)據(jù)單元流或字段流的完整性。

 3.不可否認(rèn)性一種防止源點(diǎn)或終點(diǎn)抵賴的鑒別技術(shù)。分為有數(shù)據(jù)原發(fā)證明的抗抵賴和有交付證明的抗抵賴。數(shù)字簽名是實(shí)現(xiàn)抗抵賴服務(wù)的機(jī)制。

 4.鑒別是確認(rèn)實(shí)體是它所聲明。分為實(shí)體鑒別和數(shù)據(jù)原發(fā)

 鑒別。消息鑒別指的是一個(gè)證實(shí)收到的消息來自可信的源點(diǎn)且未被篡改的過程。

 5.訪問控制針對(duì)越權(quán)使用資源的防御措施。兩種形式非法用戶進(jìn)入系統(tǒng)和合法用戶對(duì)系統(tǒng)資源的非法使用。

  4、簡(jiǎn)述現(xiàn)有的安全模型有哪些?

 1.通信安全模型通信一方通過公開信道將消息傳送給另一方要保護(hù)信息傳輸?shù)臋C(jī)密性、真實(shí)性等特性的時(shí)候就涉及通信安全。

 2.信息訪問安全模型希望保護(hù)信息系統(tǒng)不受到有害的訪問。有害訪問有由黑客引起和來自惡意軟件。

 3.動(dòng)態(tài)安全模型安全策略是模型的核心具體的實(shí)施過程中策略意味著網(wǎng)絡(luò)安全要大道地目標(biāo)。防護(hù)包括安全規(guī)章、安全配置和安全措施檢測(cè)有異常檢測(cè)和誤用檢測(cè)響應(yīng)包括報(bào)告、記錄、反應(yīng)和恢復(fù)等措施。

 第二章

 1、解釋古典密碼分析的兩個(gè)基本方法是什么? 窮舉法和統(tǒng)計(jì)分析法。

 2、解釋實(shí)現(xiàn)古典密碼的兩個(gè)基本運(yùn)算是什么? 代替和置換(換位)。

  3、解釋密碼編碼的 Kerchoff 原則是什么,為什么基于米要保密的算法更安全和實(shí)用? Kerchoff 原則:加密算法應(yīng)建立在變換規(guī)則的公開不影響明文和密鑰的安全的基礎(chǔ)上。

 理由如下:(1)攻擊者總會(huì)設(shè)法找到算法;(2)更換密鑰比更換密碼算法更容易;(3)公開的算法更安全;(4)商業(yè)應(yīng)用的需要。

 第三章

 1、DES 算法中,s 盒 p 盒的作用是什么?

 S 盒的作用是混淆(Confusion),主要增加明文和密文之間的復(fù)雜度(包括非線性度等)。

 P 盒的作用是擴(kuò)散(Diffusion),目的是讓明文和密鑰的影響迅速擴(kuò)散到整個(gè)密文中。即 1 位的明文或密鑰的改變會(huì)影響到密文的多個(gè)比特,即雪崩效應(yīng)。

  2、對(duì)稱分組密碼的工作模式主要有哪幾種,各有什么優(yōu)缺點(diǎn)? ①

 電子密碼本模式····EBC

 每次加密均產(chǎn)生獨(dú)立的密文分組,密文分組相互不影響。優(yōu)點(diǎn)簡(jiǎn)單沒有誤差傳遞的問題,缺點(diǎn)不能隱藏明文的模式,官方容易被替換重排刪除等操作。

  ②

 密文鏈接模式·····CBC

 明文加密前需先與前面的密文進(jìn)行異或運(yùn)算(XOR)后再加密,因此只要選擇不同的初始向量相同的明文加密后也能產(chǎn)生不同的密文,優(yōu)點(diǎn):密文上下文關(guān)聯(lián),官方內(nèi)容如果被替換、重排、刪除或網(wǎng)絡(luò)錯(cuò)誤都無(wú)法完成解密還原,缺點(diǎn):不得于并行計(jì)算。

、 密文反饋模式·····CFB

 其需要初始化向量和密鑰兩個(gè)內(nèi)容,首先先對(duì)密鑰對(duì)初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對(duì)后續(xù)明文進(jìn)行加密。優(yōu)點(diǎn):隱藏了明文的模式,缺點(diǎn):不利于并行計(jì)算,存在誤差傳送。

、

 輸出反饋模式·····OFB

 需要初始化向量和密鑰,首先運(yùn)用密鑰對(duì)初始化向量進(jìn)行加密,其結(jié)果有兩個(gè)作用:1、與明文塊進(jìn)行異或運(yùn)算生產(chǎn)密文塊。2、充當(dāng)下個(gè)初始化向量,參與對(duì)下個(gè)明文塊的加密。優(yōu)點(diǎn):隱藏了明文的模式。沒有誤差傳送問題。缺點(diǎn):不利于并行計(jì)算器對(duì)明文的主動(dòng)攻擊是可能的,安全性比 CFB 差.

  ⑤ 計(jì)數(shù)器模式······CTR

 特點(diǎn)初始化向量有計(jì)數(shù)器生成。每次加密的初始化向量由計(jì)數(shù)器生成。優(yōu)點(diǎn):可并行計(jì)算;安全至少和 CBC 一樣好;缺點(diǎn):沒有錯(cuò)誤傳播不晚確保數(shù)量完整性

  3、三重 DES 采用 EDE 的模式有什么好處?

 由于 DES 密鑰只有 56bit,易于遭受窮舉時(shí)攻擊。

 作為一種替代加密方案,Tuchman 提出使用兩個(gè)密鑰的三重 DES 加密方法,并在 1985 年成為美國(guó)的一個(gè)商用加密標(biāo)準(zhǔn)。

 該方法使用兩個(gè)密鑰,執(zhí)行三次 DES 算法, 加密的過程是加密-解密-加密,解密的過程是解密-加

 密-解密。采用兩個(gè)密鑰進(jìn)行三重加密的好處有:

、賰蓚(gè)密鑰合起來有效密鑰長(zhǎng)度有 112bit, 可以滿足商業(yè)應(yīng)用的需要, 若采用總長(zhǎng)為 168bit 的三個(gè)密鑰,會(huì)產(chǎn)生不必要的開銷。

、诩用軙r(shí)采用加密-解密-加密,而不是加密-加密-加密的形式,這樣有效的實(shí)現(xiàn)了與現(xiàn)有 DES 系統(tǒng)的向后兼容問題。

 因?yàn)楫?dāng) K1=K2 時(shí),三重 DES 的效果就和原來的 DES 一樣,有助于逐漸推廣三重 DES。

、廴 DES 具有足夠的安全性,目前還沒有關(guān)于攻破三重 DES 的報(bào)道。

  4、為什么流密碼的密鑰不能重復(fù)使用?

 如果用流密碼對(duì)兩個(gè)明文加密中使用相同的密碼,則密碼分析就會(huì)相當(dāng)容易。如果對(duì)兩個(gè)密文流進(jìn)行異或,得出的結(jié)果就是兩個(gè)原始明文的異或,如果明文僅僅是已知特征的字節(jié)流,則密碼分析極易成功。

 第四章 3、盡可能全面地給出對(duì)稱密碼算法和非對(duì)稱密碼算法特點(diǎn)的異同分析。

 在對(duì)稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰,對(duì)稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發(fā)送方擁有加密或者解密密鑰,而接收方擁有另一個(gè)密鑰。兩個(gè)密鑰之一也是保密的,無(wú)解密密鑰,解密不可行,知道算法和其中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰。

 這兩種密碼算法的不同之處主要有如下幾個(gè)方面:1、加解密時(shí)采用的密鑰的差異:從上述對(duì)對(duì)稱密鑰算法和非對(duì)稱密鑰算法的描述中可看出,對(duì)稱密鑰加解密使用的同一個(gè)密鑰,或者能從加密密鑰很容易推出解密密鑰;而非對(duì)稱密鑰算法加解密使用的不同密鑰,其中一個(gè)很難推出另一個(gè)密鑰。

 2、算法上區(qū)別:①對(duì)稱密鑰算法采用的分組加密技術(shù),即將待處理的明文按照固定長(zhǎng)度分組,并對(duì)分組利用密鑰進(jìn)行數(shù)次的迭代編碼,最終得到密文。解密的處理同樣,在固定長(zhǎng)度密鑰控制下,以一個(gè)分組為單位進(jìn)行數(shù)次迭代解碼,得到明文。而非對(duì)稱密鑰算法采用一種特殊的數(shù)學(xué)函數(shù),單向陷門函數(shù)(one way trapdoor function),即從一個(gè)方向求值是容易的,而其逆向計(jì)算卻很困難,或者說是計(jì)算不可行的。加密時(shí)對(duì)明文利用公鑰進(jìn)行加密變換,得到密文。解密時(shí)對(duì)密文利用私鑰進(jìn)行解密變換,得到明文。②對(duì)稱密鑰算法具有加密處理簡(jiǎn)單,加解密速度快,密鑰較短,發(fā)展歷史悠久等特點(diǎn),非對(duì)稱密鑰算法具有加解密速度慢的特點(diǎn),密鑰尺寸大,發(fā)展歷史較短等特點(diǎn)。

  3、密鑰管理安全性的區(qū)別:對(duì)稱密鑰算法由于其算法是公開的,其保密性取決于對(duì)密鑰的保密。由于加解密雙方采用的密鑰是相同的,因此密鑰的分發(fā)、更換困難。而非對(duì)稱密鑰算法由于密鑰已事先分配,無(wú)需在通信過程中傳輸密鑰,安全性大大提高,也解決了密鑰管理問題。

 4、安全性:對(duì)稱密鑰算法由于其算法是公開的,其安全性依賴于分組的長(zhǎng)度和密鑰的長(zhǎng)度,常的攻擊方法包括:窮舉密鑰搜索法,字典攻擊、查表攻擊,差分密碼分析,線性密碼分析,其中最有效的當(dāng)屬差分密碼分析,它通過分析明文對(duì)密文對(duì)的差值的影響來恢復(fù)某些密鑰比特。非對(duì)稱密鑰算法安全性建立在所采用單向函數(shù)的難解性上,如橢圓曲線密碼算法,許多密碼專家認(rèn)為它是指數(shù)級(jí)的難度,從已知求解算法看,160bit 的橢圓曲線密碼算法安全性相當(dāng)于 1024bit RSA 算法。

  第五章

 1、安全散列函數(shù)應(yīng)該滿足哪些性質(zhì)?

 答:(1)h 能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長(zhǎng)的輸出;(2)對(duì)于任何給定的 x, h(x)要相對(duì)容易計(jì)算;(3)對(duì)任何給定的散列碼 h,尋找 x 使得 h(x)=h 在計(jì)算上不可行(單向性);

 (4)對(duì)任何給定的分組 x,尋找不等于 x 的 y,使得 h(x)=h(y)在計(jì)算上不可行(弱抗沖突);(5)尋找任何的(x,y)使得 h(x)=h(y)在計(jì)算上不可行(強(qiáng)沖突)

 2、數(shù)字簽名應(yīng)該滿足那些要求?

 數(shù)字簽名其實(shí)是伴隨著數(shù)字化編碼的消息一起發(fā)送并與發(fā)送的信息有一定邏輯關(guān)聯(lián)的數(shù)據(jù)項(xiàng),借助數(shù)字簽名可以確定消息的發(fā)送方,同時(shí)還可以確定消息自發(fā)出后未被修改過。類似于手書簽名,數(shù)字簽名也應(yīng)滿足以下要求:收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造; 發(fā)方發(fā)出簽名的消息送收方后,就不能再否認(rèn)他所簽發(fā)的消息:收方對(duì)己收到的簽名消息不能否認(rèn),即有收到認(rèn)證;第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程。

 3、數(shù)字簽名具有哪些性質(zhì)?

 數(shù)字簽名是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。它必須具有如下的性質(zhì):

 (1)必須能證實(shí)作者簽名和簽名的日期及時(shí)間。

 (2)在簽名時(shí)必須能對(duì)內(nèi)容進(jìn)行認(rèn)證。

 (3)簽名必須能被第三方證實(shí)以便解決爭(zhēng)端。

  第六章

 6

 a、其結(jié)構(gòu)與許多組織或單位的結(jié)構(gòu)相似,容易規(guī)劃;

 b、增加新的認(rèn)證域容易,該信任域可以直接加到根 CA 的下面,也可以加到某個(gè)子 CA 下,這兩種情況都很方便,容易實(shí)現(xiàn);

 c、證書路徑唯一,容易構(gòu)建,路徑長(zhǎng)度相對(duì)較短;

 d、多有的人只要知道根 CA 的證書,就可以驗(yàn)證其他用戶的公鑰,證書策略簡(jiǎn)單; e、信任建立在一個(gè)嚴(yán)格的層次機(jī)制之上,建立的信任關(guān)系可信度高。

 缺點(diǎn):

 a、風(fēng)險(xiǎn)集中,根 CA 私鑰的泄露或者跟 CA 系統(tǒng)的故障將導(dǎo)致整個(gè)體系和破壞; b、所有機(jī)構(gòu)共享一個(gè)根 CA 是不現(xiàn)實(shí)的,許多應(yīng)用領(lǐng)域并不需要如此嚴(yán)謹(jǐn)?shù)臉?gòu)架。

 (2)網(wǎng)狀信任模型:

 優(yōu)點(diǎn):

 a、網(wǎng)狀模型適用于通信機(jī)構(gòu)間對(duì)等關(guān)系的情況下;

 b、具有更好的靈活性,因?yàn)榇嬖诙鄠(gè)信任錨,單個(gè) CA 安全性的削弱不會(huì)影響到整個(gè) PKI; c、增加新的認(rèn)證域更為容易,只需新的根 CA 在網(wǎng)中至少向一個(gè) CA 發(fā)放過證書,用戶不需要改變信任錨;

 d、由于信任關(guān)系可以傳遞,從而減少頒發(fā)證書的個(gè)數(shù),使證書管理更加簡(jiǎn)單容易,能夠很好地用到企業(yè)之間。

 缺點(diǎn):

 信任路徑構(gòu)建復(fù)雜,因?yàn)榇嬖诙喾N選擇,使得路徑發(fā)現(xiàn)比較困難,甚至出現(xiàn)死循環(huán)。證書路徑較長(zhǎng),信任的傳遞引起信任的衰減,信任關(guān)系處理復(fù)雜度增加。

。3)混合信任模型:

 特點(diǎn):結(jié)合了嚴(yán)格層次模型和網(wǎng)狀模型的優(yōu)點(diǎn),每個(gè)用戶都把各自信任域的根 CA 作為信任錨,同一信任域內(nèi)的認(rèn)證優(yōu)點(diǎn)完全與嚴(yán)格層次模型相同,不同信任域間的用戶相互認(rèn)證時(shí),只需將另一信任域的根 CA 證書作為信任錨即可。

。4)橋 CA 信任模型:

 優(yōu)點(diǎn):橋 CA 的設(shè)計(jì)被用來克服嚴(yán)格層次模型和網(wǎng)狀模型的缺點(diǎn)和連接不同的 PKI 體系。這種配置對(duì)于 n 個(gè)根 CA 來說,完全連接時(shí)僅需要 n 個(gè)交叉認(rèn)證。

 (5)Web 模型:

 優(yōu)點(diǎn):方便簡(jiǎn)單,操作性強(qiáng),對(duì)終端用戶的要求較低,用戶只需要簡(jiǎn)單地信任嵌入的各個(gè)根CA。

 缺點(diǎn):

 a、安全性較差,如果這些跟 CA 中有一個(gè)是壞的,即使其他根 CA 任然完好,安全性也將被破壞。目前沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根密鑰,用戶也很難查出到底哪一個(gè)根CA 是壞的。

 b、根 CA 與終端用戶信任關(guān)系模糊,終端用戶與嵌入的根 CA 間交互十分困難。

 c、擴(kuò)展性

 差,根 CA 預(yù)先安裝,難于擴(kuò)展。

 第八章

 1、實(shí)現(xiàn)身份鑒別的途徑有哪三種?

 所知:只有該用戶唯一知道的一些知識(shí),如密碼、口令; 所有:只有該用戶唯一擁有的一些物品,如身份證、護(hù)照;

 個(gè)人特征:人體自身的獨(dú)特特征(生物特征)以及個(gè)人動(dòng)作方面的一些特征,如指紋、聲紋、筆跡等。

  2、消息鑒別額身份鑒別的區(qū)別和聯(lián)系是什么?

 身份鑒別一般都是實(shí)時(shí)的,消息鑒別一般不是。身份鑒別只證實(shí)實(shí)體的身份,消息鑒別除了鑒別消息的真實(shí)性和消息的完整性外,還需要知道消息的含義(解密)。

 時(shí)間上:

 7

 實(shí)體鑒別一般都是實(shí)時(shí)的,在實(shí)體鑒別中,身份由參與某次通信連接或會(huì)話的參與者提交。這種服務(wù)在連接建立或在數(shù)據(jù)傳送階段的某些時(shí)刻提供,使用這種服務(wù)可以去確信,僅僅在使用時(shí)間內(nèi),一個(gè)實(shí)體此時(shí)沒有試圖冒充別的實(shí)體,或沒有試圖將先前的連接做非授權(quán)重演。

 消息鑒別一般不提供實(shí)踐性,驗(yàn)證者可以在任何時(shí)間對(duì)消息的完整性和來源進(jìn)行驗(yàn)證。

 通信上:

 實(shí)體鑒別用以一個(gè)特定的通信過程,即在此過程中需要提交實(shí)體的身份,它只是簡(jiǎn)單地鑒別實(shí)體本身的身份,不會(huì)和實(shí)體想要進(jìn)行任何中活動(dòng)相聯(lián)系。

 消息鑒別除了鑒定某個(gè)指定的數(shù)據(jù)是否源于某個(gè)特定的實(shí)體,還要對(duì)數(shù)據(jù)單元的完整性提供保護(hù),它不是孤立的鑒別一個(gè)實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而鑒別其身份,而是為了確定被鑒別的實(shí)體與一些特定的數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系。

 數(shù)字簽名主要用于驗(yàn)證消息的真實(shí)來源,但數(shù)字簽名服務(wù)中也包含對(duì)消息內(nèi)容的保證。

 在身份鑒別中,消息的語(yǔ)義是基本固定的,但一把不是“終身”的,比如用于身份驗(yàn)證的口令字會(huì)定期更改,簽字卻是長(zhǎng)期有效的。

  3、如何對(duì)抗口令的泄漏和猜測(cè)攻擊? 對(duì)付口令外部泄露的措施:

 a、對(duì)用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識(shí); b、建立嚴(yán)格的組織管理辦法和執(zhí)行手續(xù); c、確?诹疃ㄆ诟淖;

 d、保證每個(gè)口令只與一個(gè)人有關(guān); e、確保輸入的口令不顯示在終端上; f、使用易記的口令,不要寫在紙上。

 對(duì)付口令猜測(cè)的措施:

 a、對(duì)用戶或者系統(tǒng)管理者進(jìn)行教育、培訓(xùn),增強(qiáng)他們的安全意識(shí); b、嚴(yán)格限制非法登陸的次數(shù); c、口令驗(yàn)證中插入實(shí)時(shí)延遲;

 d、限制口令的最小長(zhǎng)度,至少 6~8 個(gè)字符以上,這可以增大強(qiáng)力攻擊的測(cè)試數(shù)量;

 e、防止使用與用戶特征相關(guān)的口令,因?yàn)楣粽吆苋菀紫氲綇挠脩粝嚓P(guān)的一些信息來猜測(cè),如生日; f、確?诹疃ㄆ诟模 g、及時(shí)更改預(yù)設(shè)口令;

 h、使用隨機(jī)數(shù)發(fā)生器的口令比使用用戶自己選擇的口令更難猜測(cè),但會(huì)有記憶的問題。

  4、在鑒別和交換協(xié)議中如何對(duì)抗重放攻擊?

 因?yàn)樯嫦臃乐瓜⒅胤殴,針?duì)不同驗(yàn)證者的重放,可以在發(fā)送消息的同時(shí)發(fā)送驗(yàn)證者的標(biāo)識(shí)符。針對(duì)同一驗(yàn)證者的重放對(duì)策是使用非重復(fù)值,非重復(fù)值有以下幾類:(1)序列號(hào):對(duì)付重放攻擊的一種方法是在鑒別交換協(xié)議中使用一個(gè)序數(shù)給每一個(gè)消息報(bào)文編號(hào),僅當(dāng)收到的消息序數(shù)順序合法時(shí)才接受;(2)用戶 A 接受一個(gè)新消息僅當(dāng)該消息包含一個(gè)時(shí)間戳,該時(shí)間戳在 A 看來,足夠接近 A 所知道的當(dāng)前時(shí)間,這種方法要求不同參與者之間的實(shí)踐中需要同步;(3)隨機(jī)值:該隨機(jī)值不可預(yù)測(cè),不重復(fù)。

  5、零知識(shí)證明的原理是什么?

 零知識(shí)證明技術(shù)可使信息的擁有者無(wú)需泄露任何信息就能夠向驗(yàn)證者或者任何第三方證明

 它擁有該信息。即當(dāng)示證者 P 掌握某些秘密信息,P 想方設(shè)法讓驗(yàn)證者 V 相信他確實(shí)掌握那些信息,但又不想讓 V 也知道那些信息。零知識(shí)證明實(shí)質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項(xiàng)任務(wù)所需采取的一系列步驟。

 第九章

 1、什么是訪問控制,訪問控制包含那幾個(gè)要素?

 訪問控制是指控制系統(tǒng)中主體(例如進(jìn)程)對(duì)客體(例如文件目錄等)的訪問(例如讀、寫和執(zhí)行等)訪 8 問控制由最基本的三要素組成:主體(Subject):可以對(duì)其他實(shí)體施加動(dòng)作的主動(dòng)實(shí)體,如用戶、進(jìn)程、I/O 設(shè)備等?腕w(Object):接受其他實(shí)體訪問的被動(dòng)實(shí)體,如文件、共享內(nèi)存、管道等。控制策略(Control Strategy):主體對(duì)客體的操作行為集和約束條件集,如訪問矩陣、訪問控制表等。

  2、什么是自主訪問控制?什么是強(qiáng)制訪問控制?各有什么優(yōu)缺點(diǎn)?

 自主訪問控制可基于訪問控制矩陣來實(shí)現(xiàn)。訪問控制矩陣的每一行對(duì)應(yīng)一個(gè)主體,每一列對(duì)應(yīng)一個(gè)客體,矩陣的每個(gè)元素值則表示了對(duì)應(yīng)主體對(duì)相應(yīng)客體的訪問權(quán)限。顯然,將整個(gè)訪問控制矩陣都保存下來是不現(xiàn)實(shí)的。進(jìn)一步說,即便保存不是問題,查詢、決策及維護(hù)過程也會(huì)相當(dāng)?shù)托。因此,?dāng)前操作系統(tǒng)中的自主訪問控制實(shí)際都是基于訪問控制矩陣的行列簡(jiǎn)化結(jié)果,即基于訪問權(quán)限表或訪問控制表等來實(shí)現(xiàn)的。

 區(qū)別:二者在進(jìn)行策略實(shí)施 時(shí)需要鑒別的實(shí)體不同,前者針對(duì)客體,而后者針對(duì)主體。其次,它們保存的位置不同,訪問權(quán)限表保存在系統(tǒng)的最高層,即用戶和文件相聯(lián)系的位置;而訪問控制表一般依附于文件系統(tǒng)。另外,訪問權(quán)限表多用于分布式系統(tǒng)中,訪問控制表則多用于集中式系統(tǒng)中;對(duì)于訪問權(quán)限的瀏覽和回收,訪問控制表較訪問權(quán)限表容易實(shí)現(xiàn);但對(duì)于訪問權(quán)限的傳遞,訪問權(quán)限表則要相對(duì)容易實(shí)現(xiàn)。

  3、基于角色的訪問控制的基本安全原則有哪些?

 基于角色的訪問控制 RBAC 模型在給用戶分配角色和角色分配權(quán)限時(shí),遵循三條公認(rèn)的安全原則:最小權(quán)限,責(zé)任分離(Separation of duties)和數(shù)據(jù)抽象原則。

  第十章 第十一章

 1、簡(jiǎn)述 IPsec 的傳輸模式和隧道模式。

 a、傳輸模式

 傳輸模式主要為上層協(xié)議提供保護(hù)。也就是說,傳輸模式增強(qiáng)了對(duì) IP 包上層負(fù)載的保護(hù)。如對(duì) TCP 段、UDP 段和 ICMP 包的保護(hù)(這些均直接運(yùn)行在 IP 網(wǎng)絡(luò) 層之上)。一般地,傳輸模式用于在兩個(gè)主機(jī)(如客戶端和服務(wù)器、兩個(gè)工作站)之間進(jìn)行端對(duì)端的通信。當(dāng)主機(jī)在IPv4 上運(yùn)行 AH 或 ESP 時(shí),其上層負(fù)載通 常是接在 IP 報(bào)頭后面的數(shù)據(jù)。傳輸模式下的 ESP加密和認(rèn)證(認(rèn)證可選)IP 載荷,則不包括 IP 報(bào)頭。

 b、隧道模式

 隧 道模式對(duì)整個(gè) IP 包提供保護(hù)。為了達(dá)到這個(gè)目的,在把 AH 或者 ESP 域添加到 IP 包中后,整個(gè)包加上安全域被作為帶有新外部 IP 報(bào)頭的新“外部”IP 包的 載荷。整個(gè)原始的或者說是內(nèi)部的包在“隧道”上從 IP 網(wǎng)絡(luò)中的一個(gè)節(jié)點(diǎn)傳輸?shù)搅硪粋(gè)節(jié)點(diǎn),沿途的路由器不能檢查內(nèi)部的 IP 報(bào)頭。因?yàn)樵嫉陌环庋b,新的 更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在當(dāng) SA 的一端或者兩端為安全網(wǎng)關(guān)時(shí),比如使用IPSec 的防火墻和路由器。

  2、IPsec 提供了哪些服務(wù)?

 IPsec 的實(shí)際目標(biāo)是為 IPv4 和 IPv6 提供可互操作的、基于密碼的高質(zhì)量的安全,IPsec 提供的安全服務(wù)有:訪問控制、無(wú)連接的完整性、數(shù)據(jù)源鑒別、重放的檢測(cè)和拒絕、機(jī)密性(通過加密)、有線通信流的機(jī)密性。

  第十二章

 1、簡(jiǎn)述防火墻的作用和局限性。

 防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障,防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略,對(duì)網(wǎng)絡(luò)存取合訪問進(jìn)行監(jiān)控審計(jì),防止內(nèi)部信息外泄。

 防火墻的局限性:防火墻不能防范內(nèi)部人員的攻擊,防火墻不能防范繞過它的連接,防火墻不能防御全部威脅,防火墻難于管理和配置容易造成安全漏洞,防火墻不能防御惡意程序和病毒

  2、防火墻的基本體系結(jié)構(gòu)有哪幾種?各有什么優(yōu)缺點(diǎn)?

 9 在防火墻與網(wǎng)絡(luò)的配置上,有以下四種典型結(jié)構(gòu):(1)包過濾型防火墻;(2)雙宿/多宿主機(jī)模式;(3)屏蔽主機(jī)模式;(4)屏蔽子網(wǎng)模式 (1)包過濾型防火墻:

 優(yōu)點(diǎn):實(shí)現(xiàn)簡(jiǎn)單,效率高,費(fèi)用低,并對(duì)用戶透明

 缺點(diǎn):維護(hù)困難,要求管理員熟悉每一種協(xié)議,因?yàn)槠溥^濾是在網(wǎng)絡(luò)層進(jìn)行的,不支持用戶鑒別 (2)雙宿/多宿主機(jī)模式;

 優(yōu)點(diǎn):有兩個(gè)網(wǎng)絡(luò)接口,支持內(nèi)部網(wǎng)外部網(wǎng)的接口

 缺點(diǎn):主機(jī)的路由功能是被禁止的,兩個(gè)網(wǎng)絡(luò)層之間的通信是通過應(yīng)用層代理服務(wù)器完成的,如果一旦黑客侵入堡壘主機(jī)并使其具有路由功能,防火墻變得無(wú)用。

 (3)屏蔽主機(jī)模式;

 優(yōu)點(diǎn):使堡壘主機(jī)成為從外部網(wǎng)絡(luò)唯一可以直接打到的主機(jī),確保了內(nèi)部網(wǎng)絡(luò)不受未被授權(quán)外部用戶的攻擊,實(shí)現(xiàn)了網(wǎng)絡(luò)層和應(yīng)用層的安全

 缺點(diǎn):過濾路由器是否配置正確成為防火墻的安全的關(guān)鍵,如果路由表遭到破壞,堡壘主機(jī)就可能被越過,內(nèi)部網(wǎng)完全暴露 (4)屏蔽子網(wǎng)模式

 優(yōu)點(diǎn):采用了屏蔽子網(wǎng)體系結(jié)構(gòu)的堡壘主機(jī)不易被入侵者控制,萬(wàn)一堡壘主機(jī)被控制,入侵者仍然不能直接侵襲內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)仍受到內(nèi)部過濾路由器的保護(hù)

  第十三章

 1、基于攻擊技術(shù)可以把攻擊分為哪些類型?

 信息探測(cè)攻擊、信息竊聽攻擊、信息欺騙攻擊、信息利用攻擊、拒絕服務(wù)攻擊、數(shù)據(jù)驅(qū)動(dòng)攻擊、信息隱藏攻擊

  2、端口掃描的類型有哪些?

 (1)開放掃描:TCP Connect 掃描 和 TCP 反向探測(cè)掃描 (2)半開掃描:TCP SYN 掃描 和 IP ID 頭掃描

。3)秘密掃描:TCP SYNIACK 掃描 、 TCP FIN 掃描 、 TCP ACK 掃描 、 TCP NULL(空)掃描、TCP XMAS Tree 掃描 、 UDP 掃描

  第十四章

 1、計(jì)算機(jī)病毒有哪些特征? (1)寄生性(依附性);(2)傳染性;(3)隱蔽性;(4)潛伏性;(5)可觸發(fā)性;(6)破壞性;(7)產(chǎn)生的必然性;(8)非授權(quán)性

  第十五章

 1、什么是入侵檢測(cè)?它和基于加密和訪問控制的安全技術(shù)有什么不同?

 信息系統(tǒng)只有兩種狀態(tài):正常狀態(tài)和異常狀態(tài),對(duì)應(yīng)的安全工作也只有兩個(gè)結(jié)果:出事和不出事,信息系統(tǒng)經(jīng)過建設(shè)和啟動(dòng)進(jìn)入正常運(yùn)轉(zhuǎn)狀態(tài),檢測(cè)及質(zhì)地信息系統(tǒng)進(jìn)行監(jiān)測(cè),當(dāng)發(fā)現(xiàn)狀態(tài)異常時(shí),對(duì)系統(tǒng)及時(shí)進(jìn)行調(diào)整,使整個(gè)系統(tǒng)恢復(fù)正常狀態(tài),檢測(cè)是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)防護(hù)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù),是落實(shí)和增強(qiáng)執(zhí)行安全策略的有力工具。

 入侵是對(duì)信息系統(tǒng)的非授權(quán)訪問及未經(jīng)許可在信息系統(tǒng)中進(jìn)行操作。入侵檢測(cè)是對(duì)網(wǎng)絡(luò)系統(tǒng)的運(yùn)行狀態(tài)進(jìn)行監(jiān)視,對(duì)企圖入侵、正在進(jìn)行的入侵或已經(jīng)發(fā)生的入侵進(jìn)行識(shí)別的過程。

 入侵檢測(cè),作為傳統(tǒng)保護(hù)機(jī)制(比如訪問控制,身份識(shí)別等)的有效補(bǔ)充,形成了信息系統(tǒng)中不可或缺的反饋鏈。入侵檢測(cè)可被定義為對(duì)計(jì)算機(jī)和網(wǎng)絡(luò)資源上的惡意使用行為進(jìn)行識(shí)別和響應(yīng)的處理過程。它不僅檢測(cè)來自外部的入侵行為,同時(shí)也指內(nèi)部用戶的未授權(quán)活動(dòng)。入侵檢測(cè)應(yīng)用了以攻為守的策略,它所提供的數(shù)據(jù)不僅有可能用來發(fā)現(xiàn)合法用戶濫用特權(quán),還

相關(guān)熱詞搜索:例文 信息安全

版權(quán)所有 蒲公英文摘 m.91mayou.com