网络与信息安全知识点总结.docx
- 文档编号:24018771
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:31
- 大小:312.08KB
网络与信息安全知识点总结.docx
《网络与信息安全知识点总结.docx》由会员分享,可在线阅读,更多相关《网络与信息安全知识点总结.docx(31页珍藏版)》请在冰豆网上搜索。
网络与信息安全知识点总结
1.计算机病毒最本质的特点破坏性
2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式
密码分组链接CBC
3.为了避免访问控制表过于庞大的方法分类组织成组
4.公钥密码算法不会取代对称密码的原因
公钥密码算法复杂,加解密速度慢,不适合加密大量数据
5.入侵检测系统的功能部件
事件生成器,事件分析器,事件数据库,响应单元,目录服务器
6.访问控制实现方法
访问控制矩阵,列:
访问控制表,行:
访问能力表
7.PKI的组成
权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)
8.公钥密码的两种基本用途数据加密、数字签名
9.SHA-1算法的输出为多少比特的消息摘要
160比特
10.Kerberos的设计目标
解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。
11.PKI管理对象
证书、密钥、证书撤销列表
12.防火墙的基本技术
包过滤技术,代理服务技术,状态检测技术,自适应代理技术。
13.防止行为抵赖,属于什么的研究范畴数字签名
14.完整的数字签名过程包括哪两个过程签名过程、验证签名过程
15.用户认证的依据主要包括哪些
用户所知道的东西:
如口令、密码;
用户所拥有的东西:
如智能卡、身份证;
用户所具有的生物特征:
如指纹、声音、DNA。
16.入侵检测的分类
根据信息来源分为:
基于主机的IDS、基于网络的IDS根据检测方法分为:
异常入侵检测、误用入侵检测
17.访问控制的分类
自主访问控制、强制访问控制、基于角色的访问控制
18.PKI的信任模型哪些
层次模型、交叉模型、混合模型
19.数字签名的分类
按照签名方式:
直接数字签名、仲裁数字签名
按照安全性:
无条件安全的数字签名、计算上安全的数字签名按照可签名次数:
一次性数字签名、多次性数字签名
20.密码分析攻击分为哪几种,各有什么特点?
已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
21.为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?
消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。
数字签名相当于手写签名,可以防止相互欺骗和抵赖。
22.有哪几种访问控制策略?
各有什么特点、优缺点?
1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)
特点:
(1)基于对主体及主体所在组的识别来限制对客体的访问
(2)比较宽松,主体访问权限具有传递性
缺点:
通过继承关系,主体能获得本不应具有的访问权限
2、强制访问控制
为所有主体和客体指定安全级别
不同级别标记了不同重要程度和能力的实体
不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现访问策略:
下读/上写
3、基于角色的访问控制
特点:
(1)提供了三种授权管理的控制途径
(2)改变客体的访问权限
(3)改变角色的访问权限
(4)改变主体所担任的角色
(5)系统中所有角色的关系结构层次化,易管理
(6)具有较好的提供最小权利的能力,提高安全性
(7)具有责任分离的能力
实现:
访问控制矩阵
列——访问控制表(AccessControlList)
行——访问能力表(AccessCapabilitiesList)
23.论述异常检测模型和误用检测模型的区别?
24.对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。
据此说明替换密码的特征。
(空格用符号“_”表示)
Caesar密码是k=3时的移位替换密码,
密文=明文右移3位,明文=密文左移3位
25.论述数字签名与手写签名的异同点。
相同点:
(1)签名者不能否认自己的签名
(2)签名不能伪造,且接受者能够验证签名
(3)签名真伪有争议时能够得到仲裁
不同点:
(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。
(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。
(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。
25.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体内容。
27.网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性完整性
28.安全散列函数的计算步骤
29.高级数据加密标准的前身
Rijndael对称分组密码算法
30.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为什么攻击
回放攻击
31.数字证书的组成
数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。
X.509证书格式:
版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者签名
32.数字签名要预先使用单向Hash函数进行处理的原因
缩小签名密文的长度,加快数字签名和验证签名的运算速度。
33.包过滤防火墙是在网络模型的哪一层对数据包进行检查网络层
34.在身份认证的方式中,最安全的是哪种数字证书
35.Kerberos最严重的问题严重依赖于时钟同步
36.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随
机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少
2^64
37.MAC码可以在不安全的信道中传输的原因因为MAC码的生成需要密钥
38.消息鉴别的分类
直接鉴别、基于MAC(消息鉴别码)的鉴别、基于散列函数的鉴别
39.实现混淆和扩散的常用手段
乘积、迭代、合理选择轮函数、经过若干次迭代
40.一次一密的安全性取决于什么密钥的随机性
41.DES算法的密钥长度
密钥长度64比特,每8比特为一奇偶校验位,有效密钥长度56比特,存在
弱密钥和半弱密钥,子密钥48位。
42.RSA算法的安全性基于什么
大整数素因子分解困难问题
43.从技术上讲,密码体制的安全性取决于什么
密码算法的保密强度
44.若Alice发送给Bob的消息表达式为XXXXXXXXXXXX,则
a)请画出Alice生成此消息,以及Bob检验消息的完整流程。
b)请说明在这个流程中可以实现哪些安全服务及其原因。
c)在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。
45.OTP在实际使用中的难点?
使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。
每一条新消息都需要一个与其等长的新密钥。
一次一密提供安全性存在两个基本难点:
(1)、产生大规模随机密钥有实际困难。
(2)、更令人担忧的是密钥的分配和保护。
对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。
因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。
46.阐述消息认证码MAC的基本概念、原理和作用
【基本概念】消息鉴别码(MessageAuthenticationCode)也叫密码校验和
(cryptographicchecksum),鉴别函数的一种。
密码学中,通信实体双方使用
的一种验证机制,保证消息数据完整性的一种工具。
构造方法由M.Bellare
提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。
消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。
【原理】将任意长的消息M,经共享密钥K控制下的函数C作用后,映射到
一个简短的定长数据分组,并将它附加在消息M后,成为MAC,
MAC=Ck(M)。
接收方通过重新计算MAC进行消息鉴别,如果ReceivedMAC=ComputedMAC,则接收者可以确信消息M为被改变。
接收者可以确信消息来自其共享密钥的发送者。
如果消息中含有序列号(如HDLC,X.25,TCP),则可以保证正确的消息顺序。
【作用】消息鉴别码(MAC)只能鉴别,仅仅认证消息M的完整性(不会被篡改)和可靠性(不会是虚假的消息或伪造的消息),并不负责信息M是否被安全传输。
47.什么是数字证书?
现有的数字证书由谁颁发,遵循什么标准,有什么特点?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息
以及公开密钥的文件。
认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
认证中心颁发的数字证书均遵循X.509V3标准。
X.509V3标准在编排公共密钥密码格式方面已被广为接受。
X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。
数字证书特点:
(1)、数字证书确保了公钥的最安全有效分配。
(2)、向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便可获得可信公钥。
(3)、数字证书的可信依赖于CA的可信。
48.防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:
(1)、所有从内到外和从外到内的通信量都必须经过防火墙。
(2)、只有被认可的通信量,被访问控制策略授权后,才允许传递。
(3)、防火墙本身具有高可靠性。
01234
49.用置换矩阵E=〔12304〕对明文XXX_XX_XX加密,并给出其解密矩
阵及求出可能的解密矩阵总数。
(10分)
50.RSA的两种用法是什么?
RSA为什么能实现数字签名?
数据加密和数字签名
数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可
抵赖、不可伪造等特性。
RSA的私钥是仅有的使用者知道的唯一密钥,具有唯一性:
使用该密钥加密消
息(即数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。
因而RSA符合数字签名的要
求,能够实现数字签名。
荆轲,一个四处为家的刺客,他的心犹如浮云,心如飘蓬,是没有根的,然而高渐离的筑声,却成了他愿意停留在燕国这片土地上
的原由。
虽是初见,却如故人。
也许所有的遇见,早已经是前世的注定,没有早晚,刚好在合适的时间遇见你,就是最美的相识。
他曾经游历过多少地方,自己已经数不清,但是没有一处可以挽留他行走的脚步,唯有今日高渐离的筑声,让他怎么也舍不得离开。
从此二人心性相投,在燕国集市上,载歌击筑,把盏言欢,欢喜处。
嬉笑开颜,忧伤处,潸然泪下,即便这些神经质的状态,被集市上的人哗然,可是对知己而言,又如何呢?
人生难得一知己,悲欢喜悦与何人相干呢?
我们各自欢喜就好。
生为乱世,能够遇到如此懂得自己的人,是一件多么难得的幸福事情啊!
然而,这快意的知己日子,总归逃不过那个时代的残酷,千不该,万不该,荆轲不该是一位刺客,若不如此,又如何会被愚蠢的太子丹派去刺杀秦王,一去不复返。
倘若荆轲不是刺客,也就更不可能身如飘蓬,居无定所,也许不可能遇见高渐离,所有一切都是冥冥之中的注定吧!
“风萧萧兮,易水寒,壮士一去兮,不复还。
”知己的离去,让高渐离心如刀割,整日独自击筑高歌,在痛苦中浑噩度日,这样疏懒的生活,无人懂他,对他来说已经倦怠了,他厌倦了这
种孤独和苟且的日子。
他本可以大隐于野,疏远于喧嚣处,可是他同样选择了一条不归路。
去咸阳宫为上宾演奏,最终被人认出,他并不害怕,倒是坦然自若。
因为他心里清楚这里就是染过他知己鲜血的宫殿,若能在这里死去,也算是一种缘分。
——荆轲的
然而事与愿违,秦王并没杀了他,给他一个痛快,而是熏瞎了他的双目,让他生不如死。
在一次次的心伤中,他在筑中灌满了铅,仿效荆轲,想与秦王同归于尽,只是他心里非常清楚,
他根本伤及不了秦王毫发。
他之所以如此,以卵击石,无非就是想痛快死去,是一种求死的方式罢了。
千百年以后,后人深记那易水的水有多寒冷,那易水的风有多刺骨。
那句复还”里融入了多少痛苦和无奈?
“风萧萧兮,易水寒,壮士一去兮,不
几千年之后,易水的水,易水的风,易水的雪,一年复一年,而那个凄美的故事,也这样经久不衰的传颂着。
不由让我又想起伯牙绝弦的故事来,因为知己子期的离世,伯牙绝弦谢知音。
人世间有一种高山流水的知己,叫伯牙和子期,也有一种侠义知己,叫荆轲与高渐离。
古语曰:
“士为知己者死。
”这可能是世间最高的知己情意了吧!
人生漫漫,朋友易得,知己难求。
知己情,是我们需要用生命去珍惜和呵护的情意。
然而这个时代,情意似乎越来越廉价,从深交到陌生。
若你遇到知己情,别忘了好好珍惜。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 知识点 总结