中科大2014网络信息与协议期末考点总结

时间:2019-05-15 09:42:39下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《中科大2014网络信息与协议期末考点总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《中科大2014网络信息与协议期末考点总结》。

第一篇:中科大2014网络信息与协议期末考点总结

第一章 信息网络的演进

交换、电路交换、分组交换(虚电路交换ATM、数据报交换IP)交换:

为什么:为了减少网络节点之间所需的通信线路,增强网络的可扩展性,使得构建更大规模的网络成为可能。

电路交换:交换传输线路或时隙,在通讯双方通过交换机建立一条专用的传输线路或则占用传输线路固定的传输时隙。

过程:电路连接建立;传输信息;拆除通信电路

优点:保证数据传输的速率带宽,延时较小且稳定,可靠性和数据传输有序性。

缺点:线路利用率低,没有数据时也占用线路或时隙,建立电路连接和拆除连接过程延时较大。

为什么:为语音等需要保证QOS的业务设计,可以保证稳定的传输速率。分组交换

交换操作的对象是分组,数据以分组的方式进行传输,每个分组中包含了传输所需的控制信息。

优点:线路利用率高,节点只有在有数据传输时才占用通信线路,因此多个节点的份组可以共享一条通信线路。

缺点:需要资源管理机制来保证数据传输的速率、延时、可靠性和有序性,增加了复杂性。试用于突发业务。分组交换是为数据传输设计的,支持可变速率传输。分组交换包括虚电路交换和数据报网络

数据包交换:分组中携带完整的的目的地址,交换机根据转发表转发分组

特点:无连接性,双方通信前不许建立连接;健壮性,分组可沿着不同的路径传输,链路可变。

802.21:目标、内容

第二章

1.ATM中信元、VPI/VCI,AAL层的作用

ATM:异步传输模式,面向连接的分组交换网络,使用虚电路交换。信元:基本交换单位,固定长度(5字节头标+48字节数据),用于传输控制数据(如连接建立信令等)和业务数据。

VPI:虚路径标识

VCI:虚通道标识

VPI+VCI用来标识ATM网络中的一条连接。VPI主要在ATM核心网中用于交换机路由转发,VCI主要用于和ATM边缘连接的私有网络区别连接。AAL:ATM Adaptation Layer,ATM适配层 对业务层变长数据进行分段(填充,重组),使之适应ATM网络固定长度信元的传输,从而使ATM网络能够承载可变长度的分组(例如IP分组)。

2.ADSL中的DMT技术、ADSL体系结构、PPPOE原理和主要过程 ADSL(Asymetric DSL)(不使用话音带宽),非对称数字用户线路:下行速率小于8Mbps,上行小于2Mbps。

DSLAM:Digital Subscriber Line Access Multiplexer,数字用户线路访问复用器

PPPOE(ppp over Ethernet)以太网和PPP这两种技术结合起来,因此引入了PPPOE,在以太网上建立PPP连接,本质是在多路访链路上提供一条逻辑的点对点链路,也被称为PPPOE会话,可以对以太网的多用户接入实现认证、管理、计费。过程:

3.PON网络架构、关键技术(同步/测距、动态带宽分配)

动态带宽分配DBA 由OLT通过授权(Grant)实现ONU/ONT在给定时隙传输数据

OLT根据ONU/ONT报告的缓存T-CONT状态来分配带宽(时隙)OLT通过监测来自ONU/ONT空闲帧的比例来分配带宽(时隙)

测距:通过测量OLT与ONU/ONT的环路延迟来设置对于所有ONU/ONT都相同的均衡环路延迟值,保证其到OLT的逻辑距离一样。

4.802.11网络拓扑、基本CSMA/CA原理、扩展CSMA/CA原理 802.11局域网由两部分组成:无线站点STA(wireless STAtion),无线接入点(AP)。拓扑主要分为两类:

1.Ad Hoc即无线自组织网络,只由无线站点STA通过无线传输媒介组成,在彼此的无线信号覆盖范围内。

2.基础设施网络,STA之间不能直接通信,必须通过接入点AP进行帧转发,每个AP都有一个SSID,连接到其上的STA必须和其保持一致。

带冲突避免的载波侦听多路访问机制CSMA/CA(CSMA with Collision Avoidance):

以太网使用的是带冲突检测的载波侦听多路访问机制CSMA/CD,但在无线中无法检测冲突。分为两种:基本CSMA/CA、扩展CSMA/CA 1.基本CSMA/CA:采用物理信道侦听方法,该操作强制要求必须使用。

载波侦听:站点在发送前侦听信道是否忙,不忙,进入冲突避免阶段;忙,延迟直到信道空闲再发送。

冲突避免:先等待一个帧间间隔IFS(不同业务,功能的帧间时间有短有长,区分了优先级),如再次检测空闲,则发送;否则采用随机退避算法产生退避时间,之后每检测到一次空闲则将计数器减一,直到减为0,然后发送帧。

2.扩展CSMA/CA:采用虚拟信道侦听方法,使用两个控制帧,即RTS/CTS,可解决隐藏站点问题,该操作是可选的,可以根据需要配置。

第三章 下一代互联网协议IPv6 1.CIDR地址块的概念、路由中的前缀汇聚、前缀最长匹配规则;路由表配置 CIDR即无类别域间寻址,取代早期网络前缀固定的有类别寻址,采用可变长度的网络前缀来取代地址分类网络号长度固定的的做法,具有相同前缀的IP地址组成CIDR 地址块,表示为A.B.C.D/N,其中N为前缀长度。

前缀最长匹配:当数据包中的目的地址匹配到路由器中的多条表项时,选择前缀最长的。

2.NAPT的基本原理及其局限性

网络地址和端口转换NAPT(Network Address and Port Translation):内部网络所有的主机共享同一个全局IP地址,但是它们所使用的端口号不同,NAPT服务器使用TCP/UDP端口号来区分内部主机。

局限性:

(1)地址和端口转换将带来比较大的开销,不能用于大规模网络

(2)地址和端口号可能出现在载荷的任何位置,因此需要软件对不同应用做相应的处理,较为复杂。

(3)并不是所有的数据都使用UDP或TCP来传输(4)破坏了原有的主机到主机的通讯模型 3.IPv6单播地址:链路局部地址、全局地址 单播地址的组成:

链路局部地址:作用范围为链路。在链路范围内自动分配。FE80:/64

唯一本地地址:一般限制在组织机构内部使用

全局地址:作用范围为全局,在全局范围内分配。

4.IPv6组播地址:链路范围内全节点组播地址、全路由器组播地址;被请求节点地址

全节点地址: FF02::1(link-local)全路由器地址: FF02::2(link-local)被请求节点地址(Solicited-node address)

单播地址为4037::01:800:200E:8C6C,变为被请求地址,FF02::1:FF(固定)+单播地址的后24比特。

IPv6组播地址到MAC地址映射:ipv6组播地址的后32为对应mac地址后32位。且mac地址的前16位固定为33-33

5.IPv6邻居发现机制

用于邻居发现的ICMPv6消息的IPv6地址为链路局部地址,Hop limit为255,从而将邻居发现消息限制在链路范围内。

目的ipv6地址->被请求节点地址->映射到对应的MAC地址33-33+被请求节点地址的后32位。

6.基于EUI-64地址的IPv6地址自动配置过程

7.自动隧道(ISATAP)原理及其路由配置

隧道:通过将一个协议(ipv6)作为负载封装在另一个协议(ipv4)中,实现被封装协议数据单元通过封装协议的网络传输。

ISATAP路由器功能:

1)在ISATAP主机和IPv6主机之间转发分组 2)在ISATAP子网中公告前缀 3)作为ISATAP主机的缺省路由

第五章 IP网络服务质量

1.QoS度量参数;流、行为集合、服务等级协议的概念 QOS度量参数:带宽/传输速率、延时、延时抖动、丢包率。

流:从一个源到一个目的的有序的分组集合称为一个流。一般来说,流是由特定于具体应用并且具有相同QoS需求的分组所组成。(流是单向的,对于两个方向上的 数据通信对应着两个流支持组播,此时流的目的地址为组播地址)行为集合:在路由器上执行相同QoS操作的结合,如果多个流所需的GoS操作一样,则可以在路由器上汇聚成为一个行为集合。

2.支持QoS操作的路由器功能

(1)接纳控制,当应用要求QoS服务时,判断其要求是否能够得到满足,应该放置在每个网络的入口服务器上。

(2)流量调节:检查到达的分组是否满足服务等级协议中设定的QoS水平,如果不满足,折执行指定的整形操作,包括丢弃、延迟、重标记等。(3)流量控制:为了满足QoS要求(带宽、时延等),选择是否向输出链路输出分组以及控制调整分组的输出顺序(队列管理和调度)。

3.综合服务原理,综合服务类型

综合服务模型(IntServ)已流为单位,可以为业务提供端到端的QoS保证。原理:根据QOS要求,流传输之前进行资源预留,传输路径上的所有路由器都要动态的维护资源预留状态,如果资源不能满足流的QoS需求,则拒绝提供传输服务。路由器通过流量调节和流量控制来满足QOS要求。

服务类型:

(1)保证型,提供完全保证的服务质量,用于要求低延时的业务,其最大延时和带宽都能得到定量的保证。(2)受控负载型

能够提供一种相当于网络节点处于低负载情况下的尽力服务,要求低的丢包率,可以接受一定范围内的延迟。随着网络网络负载的增加,服务不会出现显著的下降。(3)尽力服务,定性服务。

4.资源预留协议中的PATH和RESV消息,资源预留合并(FF、SE、WF)

PATH:对应着综合服务中的建立消息。由发送端发送到接收端,包含着所需的QOS的流量特性参数,会收集路径上所有路由器可支持的流量信息。

RESV:对应着综合业务中的预留消息。由接收端发送到源端,根据PATH消息中的路由流量信息进行决策,配置路径上所有路由器的资源预留参数。

RSVP中,多个流的接收端到发送端的预留存在着公共路径,则可能进行预留合并。由预留方式决定预留在公共路径上的合并。预留合并的前提是合并的预留必须是相同应用的相关预留。

FF:由某个发送端独占的预留,对于每个流都需确保资源 SE:指定多个发送端共享的预留 WF:由所有发送端共享的预留

5.区分服务原理,EF PHB和AF PHB 区分服务(DiffServ),更粗粒度的以行为集合为对象,事先来制定对不同行为集合(多个流,相同相近业务)的QOS管理。通过在分组中包含标记值(DSCP)来决定其所属的行为集合,不需要预留和维护预留状态,中间路由器处理简单。

第六章 路由和交换 1.路由器功能与架构

功能:

(1)数据路径功能,根据数据包中的目的IP地址查找转发表,通过交换结构

转发到输出端口;同时负责输出端口调度和队列管理

(2)控制平面,系统配置和管理,运行路由协议,生成路由表。架构分两种:集中式和分布式

2.Binary Trie、Leaf Pushing、Multi-Bit Trie,Bitmap压缩的理

3.路由器吞吐量和加速、内部阻塞和输出端口竞争

内部阻塞:交换机内部竞争(如两条内部转发路径在某个转发单元重叠)导致内部阻塞,可避免。

输出端口竞争:多个输入端口请求同一个输出端口导致输出竞争,不可避免。

4.3代交换结构、输入队列与输出队列

5.Banyan交换机结构、基于batcher定理的排序网络

Batcher定理:在输入端口,信元按输出端口升序或降序排列,解决内部堵塞。

第七章 业务量管理

1.漏桶算法、令牌桶算法

漏桶算法:输出速率固定,平滑突发业务:

令牌桶算法:

2.Max-Min公平共享资源(带宽)分配过程、公平(Fairness)不是指用户分配相同份额的资源,而是指每个用户对资源具有相同的访问权利。

Max-Min公平共享:首先要满足那些需求小于它们可以得到部分的用户,然后将多余的资源在那些需求更大的用户之间平均分配

3.加权Max-Min公平共享资源(带宽)分配过程

4.FQ算法过程

5.RED的目标和原理

第八章

1.对等网络的引入背景

2.Chord的原理 3.简单查询

4.扩展查询

第二篇:信息安全技术基础--期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗?

不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗?

不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。补充:信息安全事件分类

有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件

3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别?

不是。

信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。

信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。5.一个信息系统的可靠性可以从哪些方面度量?

可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。

7.为什么说信息安全防御应该是动态和可适应的?

信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作

保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。4.什么是PKI?“PKI是一个软件系统”这种说法是否正确?

PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。

正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。5.为什么PKI可以有效解决公钥密码的技术应用?

PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。

实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。1.什么是安全协议?安全协议与传统的网络协议有何关系与区别?

答:安全协议是为了实现特定的安全目标,以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。

网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是面向计算机网络的,是计算机通信时采用的语言。网络协议使网络上各种设备能够相互交换信息。常见的协议有:TCP/IP协议等。网络协议是由三个要素组成:语义、语法、时序。人们形象地把这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

区别与联系:两者都是针对协议实体之间通信问题的协议,网络协议是使具备通信功能,安全协议旨在通信的同时,强调安全通信。

1.为什么说WLAN比有线网络更容易遭受网络攻击?

(1)有线网络中存在的网络安全威胁在WLAN中都存在。(2)WLAN固有的特点----开放的无线通信链路,使得网络安全问题更为突出,从而WLAN面临更多的安全隐患。例如:在两个无线设备间传输未加密的敏感数据,容易被截获并导致泄密。恶意实体更容易干扰合法用户的通信,更容易直接针对无线连接或设备实施拒绝服务攻击DoS,并坑你跟踪他们的行为。

11.如果让你来设计WLAN安全机制,请论述你将考虑的方面以及设计思路。

WLAN需要解决的问题(138):

01.访问控制。只有合法的实体才能够访问WLAN及其相关资源。02.链路保密通信。无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。

基于上述需求,WLAN安全机制应该包括实体认证、链路加密和完整性保护、数据源认证等,此外应该考虑防止或降低无线设备遭受DoS攻击。

大致设计思路:采用基于密码技术的安全机制,借鉴全新的WLAN安全基础架构—健壮安全网络关联RSNA设计建立过程:

(1)基于IEEE 802.1X或预共享密钥PSK实现认证与密钥管理,建立RSNA。(2)在RSNA建立过程中,使用协议栈中一些相关标准协议,确保协议的安全性。(3)密钥管理协议部分:采用4次握手密钥协商协议—用于在STA与AP之间协商产生和更新共享临时密钥,以及密钥使用方法。(4)STA与AP之间相互认证之后,使用数据保密协议保护802.11数据帧。

6.若一个单位部署防火墙时,需要对外提供Web和E-mail服务,如何部署相关服务器? 答:部署过程如下图:

Web服务器FTP服务器Email服务器Internet屏蔽子网外部防火墙内部防火墙服务器内部网络

部署:在内部网与Internet之间设置一个独立的屏蔽子网,在内部网与屏蔽子网和屏蔽子网与Internet之间各设置一个屏蔽路由器(防火墙)。

这种防火墙部署也称为DMZ部署方式:提供至少3个网络接口:一个用于连接外部网络—通常是Internet,一个用于连接内部网络,一个用于连接提供对外服务的屏蔽子网。DMZ是一个安全系统与非安全系统之间的一个缓冲区,这个缓冲区位于企业内部网络和外部网络之间,放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。9.什么是入侵检测系统?如何分类?

答:入侵检测系统:通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。分类:主机型IDS、网络型IDS 主机型IDS:安装在服务器或PC机上的软件,监测到达主机的网络信息流 网络型IDS:一般配置在网络入口处或网络核心交换处,通过旁路技术监测网络上的信息流。10.网络入侵检测系统是如何工作的?

1)截获本地主机系统的网络数据,查找出针对本地系统的非法行为。2)扫描、监听本地磁盘文件操作,检查文件的操作状态和内容,对文件进行保护、恢复等。3)通过轮询等方式监听系统的进程及其参数,检查出非法进程。4)查询系统各种日志文件,报告非法的入侵者。

Internet防火墙Web/E-mail/FTP核心交换机网络IDS位置主机IDS位置办公大楼

15.入侵检测技术和蜜罐技术都是用于检测网络入侵行为的,它们有什么不同?

入侵检测系统是根据人定义的规则、模式阻止非授权访问或入侵网络资源的行为。其收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,其前提即已知非法访问规则和入侵方式,否则容易产生误判。

蜜罐(Honeypot)技术则是可以在不确定攻击者手段和方法前提下发现攻击。发现自身系统已知或未知的漏洞和弱点。它可以看成是一种诱导技术,目的是发现恶意攻击和入侵。蜜罐技术可以运行任何的操作系统和任意数量的服务,蜜罐上配置的服务决定了攻击者可用的损害和探测系统的媒介。

16.如果你是一个单位的网络安全管理员,如何规划部署网络安全产品?

答:安装安全的无线路由器(防火墙)、选择安全的路由器名字、定制密码、隐藏路由器名字、限制网络访问、选择一种安全的加密模式、考虑使用入侵检测系统或蜜罐等高级技术。

2.信息隐藏与传统数据加密有什么区别?信息隐藏过程中加入加密算法的优点是什么?

信息隐藏就是利用特定载体中具有随机特性的冗余部分,将有特别意义的或重要的信息嵌入其中掩饰其存在,嵌入的秘密信息称为隐藏信息,现代信息隐藏通常要把传输的秘密信息写到数字媒介中,如图像、声音、视频信号等,其目的在于将信息隐藏的足够好,以使非法用户在截获到媒介物时不会怀疑媒介中含有隐藏信息。

传统数据加密指通过加密算法和加密密钥将明文转变为密文,其目的是使明文信息不可见,它的核心是密码学。

优点:由于隐藏算法必须能够承受一定程度的人为攻击,保证隐藏信息不会破坏,所以信息隐藏中使用加密算法,增强了隐藏信息的抗攻击能力,更加有利于对信息的安全性保护,5.什么是数字水印?数字水印技术与信息隐藏技术有什么联系和区别?

数字水印是指嵌入在数字产品中的、不可见、不易移除的数字信号,可以是图像、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

联系和区别:

信息隐藏与数字水印都是采用信息嵌入的方法,可以理解为信息隐藏的概念更大,但通常讲到的信息隐藏是隐秘和保护一些信息传递,而数字水印是提供版权证明和知识保护,二者目的不同。

8.如何对数字水印进行攻击?

从数字水印的2个主要性质:鲁棒性、不可见性入手。

基于攻击测试评价,分析数字水印的鲁棒性,结合使用峰值信噪比PSNR分析数字水印不可见性,使用低通滤波、添加噪声、去噪处理、量化、几何变换(缩放、旋转、平移、错切等)、一般图像处理(灰度直方图调整、对比度调整、平滑处理、锐化处理等)、剪切、JPEG压缩、小波压缩等方式综合完成数字水印进行攻击。9.RSA及公钥密码体制的安全基础:

RSA密码系统的安全性依赖两个数学问题:大数分解问题、RSA问题。由于目前尚无有效的算法解决这两个问题的假设,已知公钥解密RSA密文是不容易的。10.保密通信系统模型图

窃听者明文m加密(Encrypttion)密 文c=E k1(m)搭线信道公众信道解密(Decryption)明文m=Dk2(c)发送方加密密钥k1秘密信道解密密钥k2接收方

11.简述公钥密码体制在信息安全保护中的意义:

公钥加密系统中任何主体只拥有一对密钥—--私钥和公钥,公开其公钥,任何其他人在需要的时候使用接收方的公钥加密信息,接收方使用只有自己知道的私钥解密信息。这样,在N个人通信系统中,只需要N个密钥对即可,每个人一对。公钥加密的特点是公钥是公开的,这很好地解决了对称密码中密钥分发与管理问题。12.AES 由多轮操作组成,轮数由分组和密钥长度决定。AES在4×n字节的数组上操作,称为状态,其中n是密钥字节数除4。AES的数据结构:以字节为单位的方阵描述:输入分组in、中间数组State、输出分组out、密钥分组K。排列顺序:方阵中从上到下,从左到右

AES算法轮操作过程:

轮变换包括以下子步骤:

(1)字节替换:执行一个非线性替换操作,通过查表替换每个字节。(2)行移位:状态(矩阵)每一行以字节为单位循环移动若干个字节。(3)列混合:基于状态列的混合操作。

(4)轮密钥加:状态的每一个字节混合轮密钥。轮密钥也是由蜜月调度算法产生。需要注意的是,最后一轮(第10轮)操作与上述轮操作略有不同,不包括列混合操作,即只包括字节替换、行移位和密钥叠加操作。加密128比特明文轮密钥加主密钥Kw[0,3]密钥扩展128比特明文轮密钥加逆字节替换逆行移位逆列混合第9轮第10轮第1轮字节替换行移位列混合轮密钥加w[4,7]轮密钥加逆字节替换第9轮字节替换行移位列混合轮密钥加w[36,39]逆行移位逆列混合轮密钥加逆字节替换逆行移位w[40,43]轮密钥加128比特密文第1轮第10轮字节替换行移位轮密钥加128比特密文解密 13.简述PKI的功能:

PKI功能包括数字证书管理和基于数字证书的服务。

01.数字证书是PKI应用的核心,它是公钥载体,是主题身份和公钥绑定的凭证。因此,证书管理是PKI的核心工作,即CA负责完成证书的产生、发布、撤销、更新以及密钥管理工作,包括完成这些任务的策略、方法、手段、技术和过程。

02.PKI服务:PKI的主要任务是确立证书持有者可信赖的数字身份,通过将这些身份与密码机制相结合,提供认证、授权或数字签名等服务。当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、认证性和不可否认性等基本安全服务。

03.交叉认证。为了在PKI间建立信任关系,引入了“交叉认证”的概念,实现一个PKI域内用户可以验证另一个PKI域内的用户证书。

14.信息安全威胁主要来自人为攻击,其大致可分为主动攻击和被动攻击两大类型。15.现代密码系统按其原理可分为两大类: 对称加密系统和 非对称加密系统。16.安全的定义 只有相对的安全,没有绝对的安全。安全的意义在于保护信息安全所需的代价与信息本身价值的对比,因此信息安全保护是一种效能的折衷。可将信息系统的安全性定义为以下三种:

01.理论安全性:即使具有无限计算资源,也无法破译。

02.可证明安全性:从理论上可以证明破译一个密码系统的代价/困难性不低于求解某个已知的数学难题。03.计算安全性:使用已知的最好算法和利用现有的最大的计算资源仍然不可能在合理的时间完成破译一个密码系统。

3种又可区分为理论安全性和实际安全性两个层次,其中实际安全性又包括两个层次:可证明安全性和 计算安全性。16.1如何攻击密码系统?

惟密文攻击:破译者已知的东西只有两样:加密算法、待破译的密文。

已知明文攻击:破译者已知的东西包括加密算法和经密钥加密形成的一个或多个明-密文对,即知道一定数量的密文和对应的明文。

选择明文攻击:破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。

选择密文攻击:破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的明文,即知道选择的密文和对应的明文。

选择文本攻击:是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。

17.消息认证(如何主体的身份或消息的真实性?)

被认证的主体包括两类:

01.消息的发送实体,人或设备(实现技术,例如:数字签名)02.对消息自身的认证,顺序性、时间性、完整性(时间戳服务、消息标识等方法)由中国制定的无线网络安全国际标准是GB 15629.11;

公钥基础设施PKI通过 控制中心CA以签发 数字证书 的形式发布有效的实体公钥。18.网路安全协议:

应用层传输层网络层数据链路层物理层HTTPS, SSH, PGP, Kerberos,SETSSL, TLS, SOCK5IPSecPPP-PAP/CHAP,WEP物理层安全

18.1数字签名工作过程:

签名者私钥签名s摘要h(m)Hash消息m签名者消息m签名者公钥有效验证摘要h(m)Hash无效签名签名验证者 19.密码体制分类(根据密钥情况分类)

对称密钥密码体制:加密与解密使用相同密钥(单钥)优点(为什么使用对称密码加密消息呢?):加解密速度快、效率高、加密算法简单、易于实现,计算开销小。

缺点:密钥分发困难,即在通信双方共享的密钥一般需要带外传递,总之,通信双方最初的共享密钥必须通过安全的方式传递交换。对称加密密钥使用接受者 公钥,数字签名使用 发送者 的私钥。

公钥密码体制:加密与解密使用不同密钥(双钥)公、私钥成对出现,公钥加密、私钥解密。

20.对称密码体制分类

分组密码先将明文划分成若干等长的块——分组(如64b),然后再分别对每个分组进行加密,得到等长的密文分组;解密过程也类似。有些密码体制解密算法与加密算法完全一样,如DES。

序列密码是把明文以位或字节为单位进行加密,一般是与密钥进行混合(如异或)获得密文序列。也称流密码。

分组密码设计的两个思想 扩散:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”。

混淆:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。混淆通常采用“代换”操作。

公钥密码的算法就是一种陷门单向函数f 21.数字签名与消息加密组合方案

公钥(接收者)私钥(接收者)密钥加密解密密钥明文明文明文加密密文密文|签名摘要签名密文解密Hash摘要有效解密签名私钥(发送者)公钥(发送者)接收者验证无效Hash签名发送者 22.DES DES是一种分组密码算法,加密和解密使用相同的密钥。DES的分组长度为64比特位。使用64比特密钥(其中包括8比特奇偶校验位),密钥通过扩展后,经过16轮对明文分组的代换和置换。

DES工作过程:(1)初始置换及其逆置换(2)f函数(乘机变换)[扩展、密钥混合、替换、置换P ] DES的安全性分析:S盒是DES的核心,也是DES算法最敏感的部分,所有替换都是固定的,甚显神秘。许多密码学家曾担心NSA设计S盒时隐藏了某些陷门。DES算法具有很好的雪崩效应。64比特明文初始置换IP56比特密钥(去除奇偶校验位)置换PC128bits28bits<<<置换PC248bits32bits左循环移位K132bitsL0第1轮R0 <<安全是相对的,同时也是动态的,没有绝对的安全!安全是一个系统工程!信息安全技术原则:

(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。

(2)分权制衡原则:每个授权主体只能拥有其中一部分权限,使它们之间相互制约、相互监督,共同保证信息系统的安全。

(3)安全隔离原则:将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

第三篇:《信息检索与利用》考点总结~要点

注:考试时,务必带上2B铅笔、橡皮擦,签字笔。

考试题型:填空、简答、单选、多选、判断

第一章 绪论

1、信息素养的概念、具体内容(内涵)答:概念:具有信息素养的人能够知道什么时候需要信息,能够有效地获取、评价和利用所需要的信息。

具体内容(内涵): 信息意识:敏感度

信息知识:信息基本知识,检索技术等

信息能力:选择能力、收集能力、判断能力、处理能力、利用能力 信息道德:抵制不良信息、过滤粗糙信息、选择有利信息

2、搜商的概念

答:第一:搜商仅指人们运用搜索引擎的智力。这是狭义的“搜商”概念。

第二:搜商是指运用物质性工具进行搜索的智力。这是一种广义搜商的概念。

第三,搜商应指人们所有搜索行为的智力。这是最广义的“搜商”概念,我们不妨叫它“泛搜商”。

3、信息检索的意义

答:1)信息检索是大学生必备的基本素质

2)信息检索是科学研究的重要前提

3)信息检索是培养创新型人才的重要基础 4)信息检索是个人终身学习的基本保障

4、信息、知识、情报和文献的定义、关系;信息的基本特征;情报的属性;构成文献的基本要素。

答:定义:信息:信息是自然界、人类社会和人类思维活动中一切事物的存在方式和运动状态的本质属性和客观反映。

知识:知识是人们在改造客观世界的实践中所获得的认识和经验的总和。

情报:人们为解决某一个特定的问题而搜索、传递且有特定效用的知识或信息。

文献:记录有知识的一切载体。

关系: 1)包含关系:知识包含于信息中,信息包含了情报,文献也包含于信息内。

2)转化关系:文献是记录有信息或知识的载体,当文献中记录的信息或知识传递给用户,并为用户所利用时,就转化为情报。例:图书馆馆藏图书。3)交叉关系:情报虽大多来自文献,但也可能来自口头和实物,所以情报与文献存在交叉关系。

信息的基本特征:客观性,时效性,价值型,传递性,共享性,开发性。情报的属性(3种):知识性(信息性)、传递性和效用性(被用户所利用)。

构成文献的基本要素(4个): 1)知识内容:信息或知识 2)记录符号:表达符号 3)物质载体:材料

4)记录手段:即将知识、信息固化到载体上的手段

5、一些文献类型的特征号码(ISBN,ISSN,CN,GB2763-87,GB/T,ISO,IEC)答:ISBN:国际标准书号(唯一性)。有ISBN号的一定是图书。ISBN号组成中不包括作者代号。

ISSN:国际标准刊号。CN:国内统一刊号 GB2763-87:国家标准 GB/T:推荐性国家标准

ISO:除电子电工外的国际标准 IEC:电子电工领域国际标准

6、文献的几种划分类型,按文献的载体形式划分(手写型文献、印刷型文献、缩微型文献、声像型文献、机读型文献);按文献的加工深度划分(零次文献、一次文献、二次文献、三次文献);按文献的出版形式划分11种、其中特种文献8种 P15-26 答:1)手写型

印刷型 缩微型

声像型

机读型

2)零次文献:指未经出版发行或未进入社会交流的最原始的文献。如私人笔记、工程图样、实验记录、论文草稿、发言稿、会议记录、私人信件、绝密文件、技术档案等。

一次文献:是指以作者本人的生产实践、教学实践与科学研究成果为基本素材撰写并公开发表的文献。主要包括期刊论文、科技报告、会议论文、专利说明书、技术标准以及部分学位论文等,通常也称之为原始文献、原文。

二次文献:是对一次/三次文献进行整理、加工的产品。即把大量的、分散的、无序的一次或三次文献按一定的方法进行加工、提炼、整理、简化,组织成为系统的便于查找的文献系统。

三次文献:是指围绕某一领域、某一学科或某一专题,利用二次文献检索搜集的大量一次文献,对其内容进行分析、综合、提炼、重组、概括而成的文献,如各种述评、综述或进展性出版物,以及百科全书、字(辞)典等参考工具书

3)特种文献包括(8种):科技报告、会议文献、专利文献、标准文献、学位论文、政

府出版物、产品资料、技术档案。

常见类型(3种):图书,期刊,报纸。

7、图书、期刊的类型及特点。P18、P19 答:图书类型:按其用途可分为三种类型:

1)阅读用书:教科书、专著、文集等。

2)参考工具书 :字典、词典、百科全书等。

3)检索用书:以图书形式刊行的书目、题录、文摘等。

图书特点:

优点:图书的内容全面系统,基础理论性强,论点成熟可靠。

缺点:图书的撰写、编辑、出版所需要的时间较长,传递信息速度慢,不能及时反映最新科技动态。科研人员一般不把它列为首选的使用对象。

期刊类型:期刊按其性质和用途不同,分为: 1)学术性与技术性期刊

2)检索性期刊:如《社会科学文摘》

3)其他期刊 :包括快报性刊物、资料性刊物、科普性刊物等。按出版形式,分为:

1)正式期刊:由国家新闻出版署严格审批,既有国际标准刊号ISSN,也有国内统一刊号CN 2)非正式期刊:一般只限行业内部交流,不公开发行,其出版必须经过行政部门审核,并领取“内部报刊准印证”。

期刊特点:期刊反映的多是最新的科技成果,内容新颖,信息量大,品种多,通报速度快、出版周期短等特点。是科研人员的首选信息源。按期连续出版,便于研究者长期跟踪研究。

8、图书、期刊、报纸等8种文献在数据库中的字段及参考文献著录格式(各种类型文献的二次文献项目(即指具体每种类型在数据库中的字段)、有代表性的号码(ISBN、ISSN和CN、ISO、GB等)等。P15-P25 答:图书形式特征(即二次文献的项目)

期刊的形式特征,即参考文献著录格式:

著者.题(篇)名[J].刊名,年,卷号(期号):引文所在的起始或起止页码。

报纸参考文献著录格式:

责任者.题名[文献类型标志/文献载体标志].报纸名,出版日期(版次)

示列:傅刚,赵承,李佳路.大风沙过后的思考[N].北京青年报,2000-04-12(14).科技报告著录的项目:

名称(项目名称、成果名称),完成(执行)的单位及人员,起止时间,关键词,项目简介。科技报告的著录内容依次是:报告者.报告题名[R].地点:报告机构,完成年。

学位论文著录格式:

作者,题名,导师,学位授予单位所在的城市,学位授予单位,学位授予时间。

会议论文参考文献格式:

论文作者.论文标题.见(英文用in):主编.论文集名[C].出版地:出版者.出版年:起止页码.专利文献的著录格式:

专利所有者、题名[P]、专利国别、专利号。

标准文献形式特征:中文标准名称、发布日期、发布单位、实施日期、英文标准名称等。标准编号(标准号)是由“标准代号+顺序号+发布年号”组成。

第二章

检索基础知识

1、信息检索的含义 P29 答:广义的检索包括信息的存储和检索两个过程。

信息存储是将大量无序的信息集中起来,根据信息源的外部特征和内容特征,经过整理、分类、浓缩、标引等处理,使其系统化、有序化,并按一定的技术要求建成一个具有检索功能的数据库或检索系统,供人们检索和利用。

而检索是指运用编制好的检索工具或检索系统,查找出满足用户要求的特定信息。

2、信息检索类型(按检索手段划分,按检索对象划分)P30-31 答:按检索的手段划分:

1)手工检索(Manual retrieval)2)计算机检索(Computer—based retrieval)按照检索的对象(或检索结果)划分:

1)文献检索(相关性检索。如兰思仁的期刊论文,莫言的小说,毕业论文、专利、科技报告等)

2)事实检索(确定性检索。如IBM总部、皖南事变)

3)数据检索(确定性检索。如08年汽车生产量、2014年GDP总量)4)声频与视频检索(确定性检索。如奥巴马就职演说音频等)

3、信息检索系统、计算机检索系统的构成 P32、P34 答:信息检索系统的构成:

1)检索文档—-例:维普的期刊,馆藏书目,我校学位论文等 2)检索设备—-电脑、服务器、网络等

3)系统规则---基本检索、高级检索、检索式检索等 4)操作人员---用户等

计算机检索系统构成:硬件设备,软件部分,数据库。

4、数据库结构P35 答:数据库结构组成:字段,记录,文档,帮助文件。

5、信息标引 P37 答:标引的概念:标引是指在文献信息的处理过程中,将文献的内容特征和外部特征分析转换成检索标识的过程,即对信息资源中具有检索价值的特征信息。

6、检索语言的概念,检索语言的类型(按表达信息的特征划分有哪些类型,按标识的组配方式可分为先组式语言与后组式语言)P39-P40 答:检索语言作用:是标引者和检索者之间沟通的桥梁。(常考哦~)

检索语言的类型: a)按规范化程度分: 自然语言/非规范化语言;受控语言/规范化语言/人工语言 b)按标识的组配方法分: 先组式语言(如分类号,标题词);后组式语言(如关键词)c)按表述信息的特征分:

描述外部特征语言【题名(书名、刊名等),责任者(著者、编者、译者等),号码

(ISBN、报告号、专利号、标准号等),引文(参考文献)】

描述内容特征语言【分类语言,主题语言】 检索语言定义:检索语言是根据信息检索的需要而创制的,能够唯一地表达各种概括文献信息内容的概念,能够显示概念之间的相互关系,并便于进行系统排列,便于将标引语言和检索用语进行相符性比较的人工语言。

7、主题检索语言按照选词方式不同,可分为哪3种。P40 答:按选词方式不同分为:1)标题词语言(先组式、规范化的检索语言)

2)叙词语言(后组式、规范化)3)关键词语言(后组式、不规范)

8、主题检索语言、分类检索语言的特点p42 P44 答:主题检索语言特点:直观性强、专指性强、灵活性强。

分类检索语言的特点:1)分类语言是以文献信息内容所属的学科性质来划分和集中文

献,能够较好的体现学科的系统性,便于人们从某学科或专业的方面来查找文献

2)分类语言能够较好的反映各个类目间的纵向层次关系 3)分类语言是图书馆图书组织排架的依据。

9、分类法有哪些?掌握中图法体系结构、标记符号P43-44 答:有代表性的分类法:

《中国图书馆分类法》(中图法)《中国科学院图书馆图书分类法》(科图法)《中国人民大学图书馆图书分类法》(人大法)《杜威十进分类法》(DDC)

《国际十进分类法》(UDC)《中国标准分类法》(CCS)《国际标准分类法》(ICS)《国际专利分类法》(IPC)

中图法的体系结构:

1)5个大部,22个大类(一级类目)2)每一大类下(拼音字母表示),层层划分,逐级展开为二级、三级、四级……类目,3)同位概念(并列关系、平行关系)P42 4)上位概念、下位概念(隶属关系、从属关系)

P42、43

《中图法》的标记符号: 1)《中图法》的分类号,采用汉语拼音字母与阿拉伯数字相结合的混合制号码 2)大类(一级类目)由拼音字母表示,二级、三级…等,由数字表示,同位类基本是十进制。3)特例:“工业技术”大类(T大类),所属的二级类目仍用字母表示,如TH、TP、TS…

4)分类号中,从左往右,每三位数字,用“·”隔开,例

S435.111.S156.4S718

S571.1

TS272.52第三章 计算机检索基础知识

1、布尔逻辑算符类型与用法P48 答:基本的布尔逻辑算符:逻辑与、逻辑或、逻辑非。

逻辑与:也叫逻辑乘,常用符号“and”或“*”表示。作用:增加限制因素,缩小检索范围,提高检索的专指性。

逻辑或:常用符号“or”或“+”表示。作用:扩大检索范围,提高查全率。

逻辑非:常用符号“not”或“—”表示。作用:缩小检索范围,提高查准率

2、截词检索(概念、截词方式、作用);位置算符(with、Near的用法——(w)、(Nw)、(N)、(Nn));字段限定检索;短语检索算符P49-54 答:截词检索(Truncation):是指用给定的词干做检索词,查找含有该词干的全部检索词的记录,也称词干检索或字符屏蔽检索。(多用于外文数据库)

用于词干相同、词义相近,词形多样的检索词截词符常用 ?、*、#、$ 表示。

截词的类型:

1)按截词位置分4种:

前截词:截去某个词的前部,是词的后方一致比较,也称后方一致检索(左截词)。例如:*magnetic

后截词:截去某个词的尾部,是词的前方一致比较,也称前方一致检索(右截词)。例如:comput*

中间截词:截去某个词的中间部分,使词的两边一致,也称两边一致检索。例如:输入organi?ation可以检出organization、organisation

前后截词:指同时在词干的前后两部分进行截词的方式。例如: *chemi* 2)按截词数量分2种:

有限截词:一般用“ ?”表示,表示代替0或1个字或字符,例如:work?、work??、work???、20??

无限截词:一般用“ * ”表示,表示替代任意多个字符,即替代0~n个字符,例如:work*

截词检索的作用: A、截词符具有“or”运算符功能,B、能够扩大检索范围,提高查全率

C、减少了输入检索词的时间,节约了机时 D、精简检索式

位置检索算符: 1.(W)与(nW)算符:

a)(w)是with缩写,简写(),表示此算符两侧的检索词必须按此前后顺序相邻排列,词序不可变,且两词之间不许有其它的词或字母,但允许有一空格或标点符号。

如:CD(w)ROM相当于CD ROM或CD-ROM

b)(nW)是n words的缩写,表示此算符两侧的检索词之间允许插入最多n个词,且词序不可变。

如:Wear(1W)material相当于Wear material、wear of material 2.(N),(nN)算符:

a)(N)是near的缩写,表示此算符两侧的检索词必须相邻,词序不限,词间不允许插入其它词或字母,但允许有一空格或标点符号。

如:CD(N)ROM相当于CD ROM或CD-ROM或ROM CD或ROM-CD b)②(nN)表示两词间可插入最多n个词,词序不限。

如:railway(2N)bridge可表示Railway bridge、bridge of railway、bridge of the railway

字段限定算符是把检索词限定在记录中出现的某个或某些字段中。

字段有两种:1)基本字段:能够揭示文献的主要内容特征。如:字段代码:题名(TI)、摘要(AB)、主题词(DE),分类号等。

2)辅助字段:表示文献的外部特征。如:著者(AU)、出版年(PY)、刊名(JN)、语种(LA)、文献类型(DT)、机构(CS)等。

字段检索:对于在“基本索引字段(TI、AB、DE、ID)”中的查找,用后缀方式常用符号有“/”或“in”;对于在“辅助索引字段(AU、BN、SN、CC等)”中的查找,用前缀方式常用符号有“=”“>=”“<=”“>”“<”等。

短语检索算符:用双引号表示,主用于提高检索精度和准确度。

3、信息检索途径的定义,常用信息检索途径(主题、分类、著者、题名、号码等),重点掌握主题途径、分类途径的用法、优缺点、查全、查准效果比较P60 答:信息检索途径- 检索入口(字段):

1)分类途径-分类号字段

2)主题途径-题名、关键词、题名或关键词、摘要、主题、任意字段 3)题名途径-题名(标题、篇名)、书名、刊名 4)著者途径-作者、导师、专利权人、发明人 5)号码途径-专利号、标准号、ISBN、ISSN 6)其他途径-分子式、环系结构、属种名称、机构

分类途径的优缺点:

优点:按学科、专业集中相关文献信息,具有族性检索的功能(能够把同一学科的文献信息集中在一起检索出来),查全率较高。以学科分类为基础,符合人们认识事物的习惯,一旦熟悉分类体系很容易被人接受和使用。缺点:不适用于特性检索(复杂冗长的专题信息检索),查准率比主题词低。对全面检索边缘、交叉学科资料造成较大的困难;分类表一般几年才修订一次,难以反映新学科和新名词术语。主题途径的优缺点:

优点:直观性、专指性、灵活性,适合特性检索,查准率高。用词或词组作检索标识,表达概念灵活、准确、专指性强,能把同一主题内容的文献集中在一起同时检索出来。如:“C语言-程序设计”比用分类号TP312表达更准确。

缺点:不适合族性检索(检索到的信息同属一类学科或者专业),查全率比分类号低。由于很规范,非专业人士难以掌握。如:检索“大学教材”应选择“高校”为主题词。

4、计算机检索的主要步骤(信息检索流程),主题概念的选词方法,同义词的扩展(如:学名或俗名,上位词和下位词,简称与全称,术语与代码等)P60 答:信息检索步骤;⑴分析检索需求,明确检索目标、内容和范围。⑵选择检索字段 ⑶选择检索数据库和检索书刊 ⑷选择检索途径 ⑸选择检索词 ⑹构建检索式 ⑺实施检索并调整检索式 ⑻输出检索结果及获得原始信息。

5、检索表达式的构建 P66(参照课题分析P303)

答:检索表达式:又称检索式,是指将选择出的检索词,用布尔逻辑算符、截词算符、字段代码及位置算符等,按课题的需要,合理组配,形成表达具体信息需求的逻辑表达式。

表达式构建的注意事项: 主题词的选取

1、课题名称 ≠ 主题词

2、检索词与字段的配合

3、相关概念(隐性概念)的分析

4、无关概念的排除(如研究、方法、技术、作用、现状、近况、展望、发展趋势、应用、利用、建立、实施、影响、效率、结构等这些词都不要)

第四章

搜索引擎(P54)

1、搜索引擎关键词语法规则(布尔逻辑算符、截词算符、字段限定检索、邻近符等)答:布尔逻辑算符:(1)逻辑“与”

逻辑“与”一般用空格、“AND”表示,有的搜索引擎还可以用“&”表示。使用逻辑“与”是为了要求检索结果的Web 页面中同时出现所有输入的检索词,提高查准率。(2)逻辑“或”

逻辑“或”一般用“OR”表示,有的搜索引擎还可以用“|”、“,”表示。使用逻辑“或”是为了允许检索结果的Web 页面中出现输入检索词的任何一个,提高查全率。(3)逻辑“非”

逻辑“非”一般用“NOT”表示,有的搜索引擎还可用“!” “-” 表示。使用逻辑“非”是为了要求检索结果的Web 页面中出现NOT 前的检索词,但排除含有NOT 后的检索词的页面信息,以缩小检索范围。

字段限定:

① intitle:在标题中搜索,表示限定词后接的词必须出现在网页的标题内 ② site:将搜索范围限定在某类站点或某个网站内。

③ filetype:找特定类型的文件。文件的类型:word、excel、pdf、powerpoint、压缩文件、文本文件等

2、常用搜索引擎选介、如百度、谷歌检索规则与技巧

3、谷歌的图书、学术搜索及百度的学术搜索、百度文库等。

第五章

专利及专利文献

1、专利概念

答:专利的基本概念:专利法保护的发明创造;是指载有发明创造详细内容的专利说明书;是指专利权。

2、专利基本特性(独占性、时间性、地域性)答:专有性、时限性和地域性。

4、专利类型

答:专利类型:发明专利、实用新型专利、外观设计专利

5、我国授予专利权的基本条件(新颖性、创造性、实用性)答:专利三性:新颖性、创造性、实用性

6、专利号(申请号)组成

答:申请号:2003年10月起中国专利申请号扩编,9位变13位。

专利申请号:外观设计专利。例CN201430011757、CN97305103

专利号:专利号与申请号,数字部分相同。专利授权后,申请号的前缀CN,改为ZL。如:ZL03184563.2;ZL200410026621.3

7、可供检索专利的数据库或网站

答:检索专利的数据库:万方数据库、清华同方(CNKI)、超星读秀学术搜索、中国知识产权局、Fulink平台

第六章 检索通用规则(P77)、毕业论文与学术论文集P341

1、检索平台通用规则(掌握一个检索平台(或数据库),可从哪几个方面入手)P80 答:1)了解数据库概况,重点掌握各数据库收录文献情况

2)了解数据库平台的资源组织方式,提供的检索方式(如快速检索、高级检索、分类检索、专业检索等)

3)掌握检索系统的具体运算符号(布尔逻辑符号、截词算符、位置算符、字段限定符等)

4)掌握检索结果的输出 5)了解个性化服务功能

2、三大中文数据库平台运算符配备情况P83

答:

3、运算符在维普数据库平台不同检索方式中表现形式P83 答:

4、学位论文的结构: P347 答:前置部分(包括封面,摘要,关键词,目录)主体部分(包括引言,正文,结论,致谢,参考文献)附录部分(必要时)结尾部分(必要时)

5、学术规范(定义、内容)P350 答:看书

6、学术不端论文检索系统(AMLC)P356 答:看书

第七章 检索效率 P295

1、检索效率 答:

2、检索效率评价指标(查全率、查准率)答:查全率(Recall ratio,R):又称检全率、召回率,是指检出的相关信息数量与检索系统

中全部相关信息总量的比率。

查准率(Precision ratio,P):也称检准率、精确率,是指检出的相关信息数量与检出的全部信息总量的比率。

3、查全率、查准率的计算公式 答:

4、影响信息检索效率的因素 答:1)检索词的选取存在问题

2)检索限制过于严格或宽松

3)检索关系的组配不准确

4)检索词与字段检索配合不当

5)截词使用不当

6)未能充分掌握数据库的检索特点

5、提高信息检索效果的主要措施 答:1)提高查全率的方法

2)提高查准率的方法

3)同时兼顾查全率和查准率的措施

实习:

数据库:维普数据库中国知网系列数据库(cnki)、万方数据、fulink平台,馆藏书目数据库,数字图书馆(超星汇雅电子书、方正电子书等、),超星读秀学术搜索,Web of science,Science Dierct数据库、Springerlink全文数据库,搜索引擎使用技巧,google学术搜索、文献管理软件(国外ENDNOTE,国产NoteExpress等)。

掌握以上数据库可检索的文献类型、可检索字段及检索方法、,具体数据库的检索策略(查全与查准)的调整。

第四篇:信息安全考点总结

关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了 hmac是用hash函数做mac的技术 就是分解n啊,不分解n比分解n更难

大家都知道溢出现象一不小心就会发生,所以微软和VC做了预先准备,在临时变量之间设置了缓冲隔离带,万一有溢出,尽可能避免影响到别人,也尽早尽量发现,在debug模式下才有此举,在release模式下隔离带就没有饿了。缓冲区: 网银安全;

1、Ssl加密,https

2、输入银行账号和密码时的控件:特殊机制

3、对抗口令监听的软件(硬件对抗不了)

4、开通网银时的那句话来鉴别这不是钓鱼网

5、手机交易吗

6、U盾

7、有没有可能网站不存口令

8若是不可能,存了口令,认证期间不要在网上传,传的时候hash一下,传hash值,用随机数挑战,随机数和口令hash。

9、网银ssl加密后给服务器

Qq 登陆方面。

重新设你的密保,复杂一点的,QQ密码 也复杂一点,QQ盗号从单纯的“偷窥”、“键盘钩子”木马、“屏幕快照”木马,到聊天记录监视和“网络钓鱼”

输入账号密码的时候可能网吧里面就双黑色的眼睛正盯着你的键盘可能电脑里面还有你看不到的“眼睛”也监控着你的键盘,然后把获取的账号信息发送出去,而这类木马占了QQ盗号木马的99%以上。

将账号密码加密,QQ账号密码信息本地存放,无须注册。不用注册的方式比较安全,不用担心信息在传递过程中出现问题 在加密通道中输入QQ账号密码后自动删除所有临时信息 注意电脑系统的清洁 检测键盘钩子程序和木马

以及打开的qq是不是按照目录下的qq.exe 聊天时可以进行身份认证

确定和你聊天的确实是那个人 所以现在比较高级的就是用二维码登陆⊙.⊙ 手机确认一下

使用qq交换文件的话,服务器会不会有记录? QQ加密外挂 Pkcs5 密钥分发: 1,公钥

CA 2:对称密钥

diffie hellman 文件加密的惨剧: 360加密: 无纸化办公: 单表统计规律: 文件共享

密码学和网络信息安全能帮助我们干什么 通信安全 偷听和保密

分组网络的存储-转发 假冒和抵赖 无纸化支持 办公和电子商务活动 签章、支付安全和抵赖问题 数字签名 系统安全 漏洞、病毒等问题 系统访问安全体现

恶意代码

病毒、木马、攻击程序 数据驱动 黑客

攻击破坏(漏洞,引诱)未授权使用 系统和软件漏洞 NOS 系统软件

系统安全手段

硬件、NOS、系统软件 防火墙 软件、硬件 身份认证 访问控制和授权 kerberos 审计/入侵检测 LOG,IDS 网络管理员 关于签名 手写签名 数字签名

纸版文件 数字文件 手写签名 数字小文件 同一页纸 如何绑定 必须的特性:

不可伪造 不可重用 不可改变 不可抵赖

四种技术手段 加密

鉴别/数字签名 身份

消息来源和真实性 防抵赖 签名和验证 完整性 校验 网络安全模型 系统安全

病毒、木马、漏洞、黑客、攻击等 防火墙、信息过滤和入侵监测等 传输安全 加密防信息泄密

鉴别和认证:消息来源、身份核认、防抵赖等 完整性 * 密码学

加密算法、鉴别和签名算法、安全协议等 * 安全系统

互操作、部署、运行、监控等 密码分析学

目标:恢复密钥或明文 唯密文攻击 只有一些密文 已知明文攻击

知道一些过去的(明文及其密文)作参考和启发 选择密文攻击

有一台解密机(能解密选择的密文)选择明文攻击

缴获有一台加密机(还能加密选择的明文)

Feistel参数特性 分组大小 密钥大小 循环次数

一般仅几轮是不够的,得十几轮才好,如16轮 子钥产生算法 越复杂越好 轮函数Round 关键 其他考虑

速度(尤其是软件实现的速度)便于分析(使用简洁的结构)不是Feistel结构的 AES、IDEA

* 绝大数分组密码属于或类似Feistel结构 多轮

每轮有XOR(或能恢复的操作)轮函数 DES 参数

Feistel体制分组密码

分组大小 64bit,密钥大小 56bit,轮数 16轮 S-Boxes

对DES的争议集中在 密钥空间太小

Key space 从Lucifer的2^128降到DES的2^56 DES Challenge III, 22 hours 15 minutes S盒 S-Boxes S盒的设计准则?

陷门? trapdoors by NSA(?)“Form surprise to suspicion”

从惊喜(甚至能够抵御很后来才发现的各种攻击)到怀疑(n年前就如此厉害的NSA现在究竟有多厉害)DES总结

DES算法对个人用户仍值得信赖 DES算法本身没有大的缺陷 对DES攻击方法复杂度为2^47 DES使用的2^56密钥空间不够大,蛮力攻击目前已能够奏效(DES Challenges III),所以关键场合不能使用了 DES已经不再是推荐标准

DES还是AES,或者RC4、RC5、IDEA、BF Free/Open DES模块仍广泛存在 保护和延续DES投资 对DES的改造

使用现存的软件硬件在强度上提高

AES(=Rijndael)算法

基本参数

分组大小128bits,被分为4组×4字节处理 密钥典型128、192、256bits 非Feistel结构 设计出发点

安全,抵抗已知的攻击方法

代码紧凑,速度够快,适合软硬件实现 结构简单/简明/简 对称算法的应用: 7.1 密码功能的设置

7.2 传输保密性

7.3 密钥分配

7.4 随机数

↓ ↓ ↓

7.a 案例分析

随机数的用途

用做会话密钥 [需保密] 用来产生公钥 [需保密] 如产生RSA密钥时素数p和q 鉴别方案中用来避免重放攻击 nonce [不需保密] 每次使用不同的随机数

很多挑战-应答协议里的挑战值 [不需保密] salt in /etc/passwd etc [不需保密] *

非对称算法

密钥:K =(Kd,Ke)

加密:E(P,Ke)= C 解密:D(C,Kd)= P 要求:从Ke

Kd 安全不仅依赖于密钥的保密,也依赖于随机数的质量

Kd 称为私钥,Ke 称为公钥

公钥加密算法: 加密(如果有人要给该用户A发送消息P)

他先获得该用户的公开钥Ke

加密

传输

解密

D(C,Kd)=P

C = E(P,Ke)

除非拥有Kd,象该用户A,否则不能解开

RSA算法参数建立: 找素数

选取两个512bit的随机素数p,q 计算模n 和Euler 函数φ(n)n =pq φ(n)=(p-1)(q-1)找ed≡1 mod φ(n)选取数e,用扩展Euclid 算法求数d 发布

发布(e,n),这是公钥ke d 保密,(d, n)是私钥 kd

RSA加解密:

加密

明文分组m 做为整数须小于n

解密

m = cd mod n RSA的正确性 证明

依据Euler 定理,在mod n 的含义下

cd=(me)d=med

c = me mod n

mod n

=mkφ(n)+1

mod n

=(mφ(n))km1

mod n =m

mod n // 据Euler定理

RSA计算实例:

选p=7,q=17 则n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96 取e=5 则d=77(5×77 =385 =4×96 +1≡1 mod 96)公钥(5,119),私钥(77,119)

加密m =19 则c =me mod n= 195 mod 119 = 66 mod 119

解密c =66 m =cd mod n = 6677mod 119 =19 mod 119 程序功能:

用p和q为素数,则n=pq且f(n)=(p-1)(q-1)e为加密指数,则求得解密指数d满足ed=1 mod f(n)加密明文x,则得密文y=x^e mod n 解密密文y,则得解密明文x2=y^d mod n 注意:e必须和fn互素 用法:pqex

p 和q 都是素数

e 和(p-1)(q-1)互素

x 小于pq 模幂乘:

97221 % 2003

(都在模2003意义下)

972

21= 97128+64+16+8+4+1

= 97128 9764 9716 978 974 971

依次计算971、972、974、978、一直平方下去即可,并保持模2003 如果某次方在1 式出现,则累乘

累积开始是1 *

乘法次数O(log2Y)攻击RSA

9716… 97128 枚举

枚举所有可能明文m,用e加密和c比较 枚举所有可能的私钥d(已知明文)

数学方法

分解n=pq,就可以计算φ(n),就可从e 求得d

不分解n,而直接求φ(n),再求d

不求φ(n),直接求d

对RSA的理解

形式简单,易于理解,研究深入支持广泛 既能用来加密,可以用来加密回话密钥,又可签名

它的对称性使它可以可以用来加/解密,同时也可以用来做签名/验证。

安全性的模糊(疑为等价于因子分解的难度)随机素数产生并不容易

运算量大,速度受局限,尤其在嵌入式设备中 对称短发和公钥算法的比较 安全性 速度

典型相差1000倍

密钥管理

对称算法需要额外安全信道

公钥:证书中心CA 混合密码体制

公钥算法用于签名和认证

用公钥算法传输会话密钥

用会话密钥/ 对称算法加密批量(bulk)数据

公钥算法太慢

公钥的分配方法:

临时索要公钥/自由的扩散/PGP的公钥环 2.公开的目录服务(在线方式)3.公钥授权(在线中心方式)4.通过证书中心CA(离线中心方式

公钥授权:在线中心 有在线中心帮助的公钥交换

A 以带时间戳的信息向中心请求B 的当前公钥

中心用私钥PRauth签署的消息回复A,包括:

原始请求和原始时间戳,B 的公钥PUb,A 用B 的公钥加密:将自己的身份IDa 和会话标识号N1包含在加密的消息里 B 也如法取得A 的公钥

B 用A 的公钥加密:N1 和N2 A 用B 的公钥加密N2,以最后确认会话

在线中心容易成为单点故障和性能瓶颈

Certificate Authentication

CA是受信任的权威机构,有一对公钥私钥。

每个用户自己产生一对公钥和私钥,并把公钥提交给CA申请证书。CA以某种可靠的方式核对申请人的身份及其公钥,并用自己的私钥“签发”证书。

证书主要内容:用户公钥,持有人和签发人的信息,用途,有效期间,签名等。

证书在需要通信时临时交换,并用CA的公钥验证。

有了经CA签名保证的用户公钥,则可进行下一步的身份验证和交换会话密钥等。

Diffie-Hellman密钥

目的:使两用户能安全的交换密码,以便在后续的通信中用改密码对消息加密

算法的有效性是建立在计算离散对数是很困难这件事的基础上 步骤

随机 交换y 算k 选取大素数q 和它的一个生成元g,这些参数公开 A选择随机数Xa,B选择随机数Xb

A 计算Ya =g^Xa mod q,B 计算Yb =g^Xb mod q

交换Ya,Yb

A 计算K =Yb^Xa mod q,B 计算K' =Ya^Xb mod q

事实上,K =K'

举例 q=97,g=5

A选Xa=36,B选Xb=58,则

Ya=5^36%97=50,Yb=5^58%97=44 交换50,44 A算K=44^36%97=75,B算K’=50^58%97=75 分析(别人怎么计算K?)

别人看到了Ya和Yb,但需要计算Xa或Xb,即要算离散对数 Ya=g^Xa mod q,或Yb=g^Xb mod q.b ElGamal加密 准备

1素数p,Zp*中本原元g,公开参数 2私钥a,公钥b=ga mod p 加密

1对明文1<=m<=p-1,选随机数k 2密文(c1, c2)c1=gk mod p, c2=mbk mod p 解密

1m=c2(c1a)-1=mbk((gk)a)-1

=m(ga)k(g-ka)

=m mod p C2和c1a 先求模再相处 ElGamal加密基于离散对数难题 缺点 需要随机数

密文长度加倍

背景循环群: 从Zp* 到EC 点加群

认证和加密不同。

消息认证是验证消息完整性的一种机制,能发现对消息的篡改或假冒。

使用对称算法可产生消息鉴别码MAC 使用公钥算法可对消息进行签名

身份认证是鉴别通信对方的身份是否属实。

Hash函数是一个单向的消息摘要函数,在产生MAC、签名中有重要用途。认证函数: 对称加密

2.公钥加密

3.消息认证码(MAC)

4.散列函数(Hash)

认证需要给密文添加结构特征 公钥加密认证方法:

A可以先使用自己的私钥加密消息(这是数字签名),再用B的公钥加密,这样可以提供认证。亦需要给明文消息添加结构特征 消息认证码mac

利用密钥来生成一个固定长度的短数据块,并将该数据附在消息之后(假定双方共享密钥)

发送方利用密钥从明文产生一个固定长度的短数据块(MAC),和消息一起传输。

接收方考察是否一致,以判断MAC和/或消息是否被改动过。

MAC:CBC模式最后一个分组 MAC函数

计算明文M在密钥K的作用下的特征码 M || MAC(M, K)

验证时,判断明文M 和MAC 码是否一致

HMACK:带key的HASH函数

利用HASH函数从报文和密钥产生MAC码

先计算特征,再把特征加密的思想,或 直接把散列函数和Key结合得MAC

HMAC = HashKey(Message)

一种实现,比如

HMAC = Hash(Key || Message)HMACK的含义和用途 HASH函数定义:

对于任意给定的报文,产生固定长度的摘要信息是消息认证的一种变形,输入是大小可变的消息M,输出固定大小的散列码H(M),与MAC不同,HACH并不使用密钥,它仅是输入消息的函数,是所有消息位的函数。

Hash函数强调单向性和抗冲突特性

单向性质:给定h,要找x 使H(x)=h 是困难的

弱抗碰撞特性:

对于给定的y,找x,使H(x)=H(y)是困难的

强抗碰撞特性(生日攻击):

* 如果碰撞则意味着数字签名容易被伪造/欺骗 Hash函数的用途总结下先

Hash函数的用途总结下先 给明文增加结构特征以保护密文 产生MAC码(HMAC)找x 和y,使H(x)=H(y)是困难的 数字签名前HASH代表参与 从口令衍生密钥 挑战-应答认证协议中 也用来产生随机数 PKCS5用口令到K

数字签名:

是一种认证机制,使得消息的产生者可以添加一个起签名作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源个完整性。

两种模式: 1私钥签名:

输入

报文明文、私钥

m^d = s 输出

报文明文、报文密文(签名)

(m, s)

验证

不可伪造 不可改变

2散列签名 讨论

s^e =? M 私钥(其实是公钥)的管理: 和身份绑定、更新等 签名过程太慢: 启用散列函数

改进

对报文的散列值用私钥加密得到和n 等宽的签名值

使用证书的鉴别过程:例如ssl A要和B通信,A要弄清楚B是否是他所期望的真的B

A->B:A向B请求证书 A<-B:B的证书

A

:A检查B的证书是否是A所信任的中心签发的 A->B:A给B一个随机报文,让B签个名来看看 B

:B签名,在签名之前可施加自己的影响成分 A<-B:B的签名

A

:检验是否通过了B的证书里的公钥的验证

第五篇:信息检索期末总结

1.2.信息七大特点:普遍性、载体依附性、时效性、传递性、共享性、可转换性、可伪性 十大信息源:图书、期刊、专利文献、标准文献、会议文献、灰色文献、技术档案、科技报告、政府出版物、学位论文。

灰色文献:是一组特殊类型的信息源总称,一般指非公开出版物的文献,虽然已发行但不易透过一般销售渠道购得的资料。主要包括调研、设计、实验方案、记录、计划、图纸。

1信息检索教程○3北京:4高等教育出版社,52002.○6 3.著录格式:(图书)沈固朝○2【m】○○○1主要责任者○2题名○3文献类型标志(专著-m;论文集-c;报刊-n;期刊文章-j;学位○

4出版地○5出版者○6出版年代 论文-d;报告-r,专著或论文集中析出的文献-a)○

1知识型员工的特征及其勉励○2科技进步与对策[j]○32007○4(期刊及著录格式)李军○5 124-127○1著者○2题名○3期刊名称○4卷号出版年份或期号○5页码 ○4.检索步骤:检索的课题分析→检索的工具选择→确定检索词→编制检索式→显示及判断检索结果(否返回“确定检索词”)→获取原始文件→文献阅读和分析评价(不满意返回)→输出检索结果

5.扩大:分类号、降低检索词专指度、相似词检索、模糊匹配

缩小:增加关键词、二次检索、精确匹配、利用检索字段,文献类型等外部特征 6.一次:处在原始形式信息:阅读性图书、期刊类论文、科技报告、会议论文

二次:对一次加工:条目、索引、题录、文稿

三次:对一、二次汇集、综合、分析:词典、百科全书、年鉴、名录等 7.国际标准书号(ISBN)EAN-DCC前缀-组号-出版者号-出版序号-校验号

中国标准书号:ISBN和图书分类、种次号两部分组成。

8.中图分类法(5个部类,22个大类)马列主义、毛泽东思想、哲学、社会科学、自然科学、综合性图书(工业技术的二级类采用双字幕)

9.OPAC:书刊借阅信息查询、读者定制信息服务、读者自助续借、预约,取消预约、挂失、通借通还

电子图书数据库:读秀:考研可用“讲座”、人物、课程、考试辅导、博客等

超星移动图书馆:专业移动阅读平台

Apibi:电子图书

中国期刊全文数据库:中国知网(CNKI)、中国期刊网 中国科技数据库:维普数据库 万方数据库:学位论文

10.核心期刊:某学科(某专业或某专题)的核心期刊是指该学科所涉及的期刊中,刊载相关论文较多(信息量)较大的,论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受该学科读者重视的那些期刊。(特点)☺核心期刊是指自然科学和社会科学的期刊,并有明确的学科范围。☺核心期刊能比较集中的反映该学科或专业的文献。

☺核心期刊刊载的论文学术水平高,能反映学科或专业的最新成果或最高水平制药工程:中国药学杂志、中国医药工业杂志

11.专利分类法(IPC)专利分类号:部、分部、大类、小类、主组、分组

实用新型专利权和外观设计专利权的期限为10年、发明专利权的期限为20年。三个条件:新颖性、创造性、实用性

12.专利文献的组成:摘要+权利要求书(强调保护范围)+说明书+附图

13.期刊文献的组成部分:标题、作者、摘要、关键词、引言、正文、结语、参考文献 14.布尔逻辑:*:与(and)

+:或(or)

-:非(not)

执行顺序:NOT>AND>OR有括号先执行括号里面,多层括号先执行最内层

下载中科大2014网络信息与协议期末考点总结word格式文档
下载中科大2014网络信息与协议期末考点总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    高一上信息期末总结

    一、信息与信息技术 信息的概念: 1.信息论创始人香农对信息的定义。 2.人类社会赖以生存和发展的三大资源(信息、物质和能量)。 信息的特征: 1.信息的特征:传载性、共享性、可处理性......

    中科大软院嵌入式期末总结重点讲义资料

    复习提纲:(C语言翻译汇编) 一、概述 1. 嵌入式系统是“用于控制、监视或者辅助操作机器和设备的装置 国内普遍认同的嵌入式系统定义为: 以应用为中心、以计算机技术为基础、软......

    跨国公司经营与运作期末考点

    跨国公司经营与管理 一、 单选题(10) 1跨国公司形成和企业跨国经营最早可以追溯到公元16世纪末17世纪初英国的特权贸易公司。 2 现代意义上的跨国公司于19世纪在欧美重要经济......

    信息对抗导论(期末总结)

    第一章 信息与信息对抗 1.根据广义信息模型,阐述信息的概念 信息是指外部世界现象,系统中的数据和人掌握的知识或情报等。 外部世界现象和人为消息通过观测,转换和整理可以得到......

    信息安全测评期末总结

    信息安全工程与测评实践报告 (总结报告) 姓 名 班 级 学 号 完成日期 一、 实验目的 1. 使用各种工具对目标网页进行漏洞扫描和渗透测试。 2. 了解扫描原来,熟悉扫描操作,掌握各种......

    网络协议分析期末总结

    TCP/IP网络协议分析期末总结 第一章 1、TCP四层模型与OSI七层模型之间的对应关系?各层完成的功能? 2、一个路由器最基本的功能(书后P12第七题) 第二章 1、PPP帧格式 2、PPP帧类......

    小学一年级语文下 期末考点总结

    2015-4-14 星期三 小学一年级语文第二学期考点总结 期中考试复习(教学时间的中旬)选择正确读音。 竹子射击游泳竞走跳远小舟燕子石头标枪春节高声说话岁月 知音你们朋友红花......

    旅游法律法规期末个人知识点总结,考点总结

    一、名词解释: 1、法律责任:从广义上说,法律责任是指任何组织和个人都有遵守法律的义务,都应自觉地维护法律的尊严。从狭义上讲,法律责任是指违法人对自己的违法行为所应承担的带......