信息安全技术 第4章小结

时间:2019-05-13 19:32:05下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全技术 第4章小结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全技术 第4章小结》。

第一篇:信息安全技术 第4章小结

第4章 公钥密码技术

1、公钥密码技术是为了解决哪两个问题提出的?公钥密码算法不是基于代换和置换技术的,而是基于什么?公钥密码体制有哪6个部分组成?

答:公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的: • • 一是对称密码技术的密钥分配问题 二是对称密码不能实现数字签名

公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换。

一个公钥密码体制有6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法

2、在公钥密码体制中,发送方A要向接收方B发送消息M,并要加密M,则应采用哪一方的何种密钥进行加密? 答:B的公钥

3、为了进行认证,发送方A应采用哪一方的何种密钥对消息M进行签名后,再发送给接收方B? 答:用A的密钥

4、请列举出一些公钥密码算法。答:RSA,ElGamal

5、利用RSA 算法运算, 如果p=11, q=13, e=103, 对明文3 进行加密.求d 及密文。

6、公钥密码体制中,需要对公钥进行分配,请描述公钥分配的4种方法。

答;公开发布、公用目录表、公钥授权和公钥证书。

7、公钥密码一般用于传输对称密钥,现假设A 和B 之间需要传输数据,A 产生一个会话钥,请回答下面问题:(1)在事前通信发信者A 应该得到什么密钥?(2)会话钥的作用是什么?

(3)写出一个密钥分配协议,并分析其安全性。

8、在Diffie-Hllman 方法中, 公共素数p = 11, 本原根á = 2.(1)如果用户A 的公钥YA = 9, 则A 的私钥XA 为多少?(2)如果用户B 的公钥YB = 3, 则共享密钥K 为多少?

第二篇:网络与信息安全技术小结

网络信息安全

网络与信息安全技术

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机 科学、网络技术、通信技术、密码技术、信息安全技术、应用 数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多。存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。下面介绍了计算机安全技术的解决方案。

1、物理隔离网络

所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有:

(1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑, 1台接入互联网, 1台只接入内部网。

(2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。

(3)隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。

2、防火墙

目前,常见的防火墙主要有三类:

(1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件。

(2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。

(3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用。

目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。

3、抗攻击网关

抗攻击网关可以避免拒绝服务攻击(DoS)和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告。目前,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受拒绝服务攻击,因此,免疫型抗攻击网关是今后发展的趋势。以中网宙斯盾抗攻击网关为例,它本身对攻击是免疫的,不需要大量计算,将数据包直接转发过去,但不能产生攻击。

4、防病毒网关

防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同时具有

网络信息安全

反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。目前,代表性的产品有亿邮防病毒网关、中网电子邮件防病毒网关、北信源防毒网关等。

5、认证

目前,常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理(AAA)系统。RAD IUS(remote authentica2tion dial in user service)是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档,如,用户名、接入口令、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。华为、思科等厂商都有使用RAD IUS技术的产品。

6、虚拟专用网

随着商务的发展,办公形式的改变, 分支机构之间的通信有很大需求,如果使用公用的互联网络来进行通信,而不是架设专用线路,这样,就可以显著降低使用成本。VPN(virtual p rivate network)即虚拟专用网是解决这一问题的方法。VPN建立一条通过公众网络的逻辑上的专用连接,使得用户在异地访问内部网络时,能够和在本地访问一样的资源,同时,不用担心泄密的问题。采用IPSec协议的产品是市场的主流和标准, 有相当多的厂商都推出了相应产品。

7、入侵检测和集中网管

入侵检测(intrusion detection)是对入侵行为的发觉,是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。目前,入侵检测系统的产品很多,仅国内的就有东软、海信、联想等十几种;集中网管主要体现在对网管的集中上,网管集中的实现方式主要包括存放网管系统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控。大唐、朗讯、华勤等厂商各自有不同的集中网管产品上市。

8、数据加密技术

(1)数据加密技术的含义

所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件 内容 是一些看不懂的代码),然后进入 TCP/IP 数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

(2)常用的数据加密技术

目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

(3)数据加密技术的发展现状

在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准

网络信息安全

DES。近几年来我国对加密算法的研究主要集中在密码强度 分析 和实用化研究上。

9、访问控制

(1)身份验证

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

(2)存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全 理论 的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

通过学习关于网络安全的知识,我认识到了网络安全技术的重要性和一些基本防范黑客和病毒攻击的基本方法策略。作为一名大学生或者日常生活中经常使用电脑的人们,应该注意下面几点:

1、提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从 Internet 下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的 英文 或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

2、使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3、设置代理服务器,隐藏自己的 IP 地址。保护自己的 IP 地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的 IP 地址,攻击者也是没有办法的,而保护 IP 地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4、将防毒、防黑当成日常例性工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5、提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

6、备份资料。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。随着全球信息化步伐的加快,网络信息安全越来越重要。

第三篇:信息安全技术 第3章小结

第3章 对称密码技术

1、根据不同的加密方式,对称密码又分为哪两种密码?

2、简述分组密码的原理。并举出分组密码算法的例子。

3、简述流密码的原理。并举出流密码的例子。

4、假如使用3 位(从0 到7)的RC4,其操作是对8 取模(而不是对256 取模),密钥是326。(1)求初始化后S 表的值(2)计算第1 个密钥字

(3)用上面生成的密钥加密明文100101

5、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分:加密过程、子密钥产生过程。请分别描述DES算法两部分。

56位密钥,64位明文,64位密文; 加密过程:

(1)64位明文经过初始置换被重新排列,然后分左右两半,每半各32位;

(2)左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换;

(3)互换后的左右两半合并,再经过逆初始置换输出64位密文。

• 子密钥产生过程:

56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排 • 将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分)

• • 接下来经过16轮,产生16个子密钥

每一轮迭代中, Ci-1和Di-1循环左移1位或者2位,如图3.14所示

• Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥

• 再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。

6、使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 =(00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2

(1)推导出第一轮的子密钥K1(2)写出R0 和L0(3)扩展R0 并计算E(R0)⊕K1(4)将第(3)问的结果,输入到8 个S 盒,求出加密函数F(5)推导出R1 和L1

7、在AES中,分组长度和密钥长度分别是多少位?请描述AES加密过程。请描述AES的密钥扩展算法。分组长度128位;密钥长度128位,192位,256位

8、分组密码的工作模式有哪5种?分别有何特点? 1)电子密码本模式

• 优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.• 缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.2)密码分组链接模式 • 每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系 • 明文分组的数据模式不会在密文中暴露

3)密码反馈模式

4)输出反馈模式

5)计数器模式

9、在8 位CFB 模式中,如果传输中一个密文字符发生错误,这个错误将传多远?

10、对称密码的密钥分配有哪4种方法?

第四篇:信息安全技术 第5章小结

第5章 消息认证与数字签名

1、为什么需要消息认证? • 第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别; • 第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。

2、消息认证的方法有哪3种? 答;加密函数,消息认证码,散列函数

3、什么是MAC函数? 它与加密函数有何异同? 答:用数学语言来描述,MAC实质上是一个将双方共享的密钥K和消息m作为输入的函数,如果将函数值记为MACk(m),这个函数值就是一个认证标记。共同点:都有共享的密钥

不同点:MAC是通过函数值来作为认证标记;加密函数是以密钥来作为认证码。

4、如何使用MAC进行消息认证?有哪些使用MAC进行消息认证的方案?

答:使用方法:首先在参与通讯的两方(A方和B方)之间共享一个密钥,通讯时,A方传送一个消息给B方,并将这一个消息使用MAC算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到B的过程中没有被修改,反之,B就认为消息在传送过程中被修改了。

由网络设备制造商生产时写在硬件内部。如网卡、集线器、路由器等

5、有几种对消息认证码的攻击?一个安全的MAC函数应具有哪些性质? 答:2种,对MAC的攻击,对MAC算法的攻击;

若攻击者知道M和Ck(M),则他构造满足Ck(M’)= Ck(M)的消息M’在计算上是不可行的。Ck(M)应是均匀分布的,即对任何随机选择的消息M和M’, Ck(M)=Ck(M’)的概率是2-n,其中n是MAC的位数。

设M’是M 的某个已知的变换,即M’=f(M),则Ck(M)= Ck(M’)的概率为2-n。

6、基于DES的消息认证码利用哪种工作模式对消息进行加密处理?并把什么作为认证码? 答:保密模式(如CTR模式),认证模式(如:CBC),保密认证模式(如:GCM)。加密和解密共同使用同一个密钥,这个密钥就是认证码。

7、一个安全的散列函数需要满足 哪些特性? 答:1.单向性2.抗弱碰撞性3.抗强碰撞性

8、Hash函数和MAC函数有什么区别?各自可以提供什么功能?

9、有哪些使用Hash函数进行消息认证的方案? 答:在线投标;清理垃圾邮件

10、请分别列举出MAC算法、Hash算法。

11、数字签名和散列函数的应用有什么不同?

12、RSA和DSA数字签名算法有何不同?

13、给出几种数字签名技术。

答:仲裁数字签名,盲签名,代理签名,MOU盲签名

第五篇:信息安全技术

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)

信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。

三阶段:

1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性

2)信息保障阶段

PDRR模型:保护、检测、相应、恢复的有机结合。

3)综合保护阶段=PDRR+安全管理

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系

62.653、信息系统安全,等级保护,认证

68.734、物理安全的概念,涉及的三个方面的内容

785、灾难备份的概念,安全备份三要素,备份的方式、存储技术

90.91.926、操作系统安全的概念,5大技术要求

106-1137、访问控制:概念,类型,控制过程

107.108.控制过程1148、安全审计的概念、作用

1139、风险评估的概念

15010、加密技术的一般概念,密码体制及类型,公钥体制的特点

172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。

177.188.187.189.12、PKI的概念和组成。

192.13、防火墙的概念、作用、特点、技术分类

211.212.213.22014、入侵检测的概念、系统组成,四类主要技术

231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式

262.270.28116、信息安全职业道德主要关注的问题

17、什么是计算机犯罪?有哪三种主要形式?

18、信息系统安全保护法律规范由哪三类内容构成?

19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?

下载信息安全技术 第4章小结word格式文档
下载信息安全技术 第4章小结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络与信息安全技术小结 (7000字)

    网络与信息安全技术 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是......

    第3章小结 信息安全技术(精选5篇)

    第3章 对称密码技术 1、根据不同的加密方式,对称密码又分为哪两种密码?2、简述分组密码的原理。并举出分组密码算法的例子。 3、简述流密码的原理。并举出流密码的例子。 4、......

    信息和技术安全管理办法范文合集

    为了防止信息和技术的泄密,导致严重灾难的发生,公司员工严格遵守以下安全规定:一、公司秘密具体范围包括:1.1 公司股东、董事会资料,会议记录,保密期限内的重要决定事项 1.2 公司......

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    计算机信息安全技术

    习题11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对......

    现代信息教育技术考试小结

    第一章 1.信息技术:指人类对数据、语言、文字、声音、图画和影像等各种信息进行采集、处理、存储、传输和检索的经验、知识及其手段、工具的总和,即信息技术就是改造信息的技......

    信息安全技术专业优势[合集]

    信息安全技术专业优势 (湖南信息职业技术学院jsj.hniu.cn教务处,湖南 长沙 410200) 一.专业优势 信息安全涉及国家主权,是国家命脉所系。随着基于通信和计算机网络的信息系统在政......

    信息安全技术专业介绍(2012)

    信息安全技术(网络安全管理方向)专业介绍信息安全技术(网络安全管理方向)属于IT行业中的新兴、热门专业,是我院充满活力的优势专业。信息安全问题已经成为制约信息化发展的尖锐问......