《信息安全概论》复习大纲.docx
《《信息安全概论》复习大纲.docx》由会员分享,可在线阅读,更多相关《《信息安全概论》复习大纲.docx(18页珍藏版)》请在三一办公上搜索。
1、信息安全概论复习大纲信息安全概论复习大纲 | dockoji 信息安全概述复习大纲 第一章信息网络安全基本概念 理解并识记: 1. 信息安全五性 保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。 完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。 可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。 可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所
2、有”来对用户进行标识,从而验证用户是否是其声称的身份。 不可否认性:用于追溯信息或服务的源头。 2. 客户端和服务器进行通信时的三次握手过程 客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。 三次握手过程如下: 首先:客户端向服务器发送一个同步数据包。 然后:服务器响应一个ACK位和SYN位置位的数据包。 最后:客户端响应一个ACK位置位的数据包。 缺陷:三次握手过程存在者半打开问题,由于服务器对之前发起握手的客户存在信任关系,就会是端口一直处于打开状态以等待客户端通信,而这个特性往往会被恶意攻击者利用。 1 信息安全概论复习大纲 | dockoji 客户端服务器SYNSYN/A
3、CKACK第二章密码技术 识记: 1. 密码系统的组成 明文:要被发送的原文消息。 密码算法:由加密和解密的数学算法组成。 密文:明文经过加密算法加密之后得到的结果。 密钥:在加密和解密过程中使用的一系列比特串。 2. 密码的作用 密码的作用实现信息的保密性,完整性,不可否认性和可控性。 保密性:消息的发送者使用密钥对消息进行加密。 完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性。 可控性:利用密码技术向其他的用户或系统来证明自己的身份。 3. 对称加密算法DES、AES 1) 对称加密算法的特征:发送方和接收方使用相同的秘钥
4、。 2) DES算法 DES算法描述:典型的分组密码,明文分组长度64位,密钥长度64位。 DES整体结构:解密过程除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同。DES特点:灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高。 2 信息安全概论复习大纲 | dockoji 明文初始置换IPL0R0K1L1=R0FR1=L0F(R0,K1)L15=R14R15=L14F(R14,K15)K16R16=L15F(R15,K16)FL16=R15逆初始置换IP-1密文DES整体结构图 Ri-132bits子子子48bitsES1S2S3S4S5S6S7S8PF函数 3
5、 信息安全概论复习大纲 | dockoji DES算法中子密码产生过程 3) AES算法 4) 对称密码算法存在的问题 密钥管理成为用户的负担; 对拥有庞大用户数量的网络的通信空间提出了很高的要求; 密钥不能被及时更换以保证信息的保密性; 数据的完整性得不到保证; 无法保证接收到的消息来自于声明的发送者。 4. 非对称加密算法 RSA的基本原理 1) 非对称加密算法特征:非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥;除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性。 2) RSA算法 RSA算法描述:
6、能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。算法基于大素数因式分解的困难性来产生公钥/私钥对。 RSA加密解密过程: 4 信息安全概论复习大纲 | dockoji 加密字符串明文通过Encoding指定不同的代码页,把字符串转成不同代码页对应的编码,表现为byte形式解密字符串明文使用加密时Encoding使用的代码页,把byte形式的明文转换为适当字符串明文25Byte字节流明文13加密操作公钥公钥私钥Byte字节流明文4解密操作cer证书pfx证书密文Byte密文ByteRSA加密解密过程图解 3)非对称密码算法存在的问题 速度问题; 中间人攻击:中间人攻击是一
7、种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。 理解并掌握: 1. DES的加密的基本原理和特点 2. 对称加密存在的问题 3. 如何利用. RSA进行秘密通讯 4. 描述中间人攻击,简述要怎么预防 中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。 预防中间人攻击: 对于DNS欺骗,要记得检查本机的HOSTS文件,以免被攻击者加了恶意站点进去;其次要确认自己使用的DNS服务器是ISP提供的,因为目前ISP服务器的安全工作还是做得比较好的,一
8、般水平的攻击者无法成功进入;如果是依靠网关设备自带的DNS解析来连接Internet的,就要拜托管理员定期检查网关设备是否遭受入侵。 至于局域网内各种各样的会话劫持,因为它们都要结合嗅探以及欺骗技术在内的攻击手段,必须依靠ARP和MAC做基础,所以网管应该使用交换式网络代替共享式网络,这可以降低被窃听的机率,当然这样并不能根除会话劫持,还必须使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。 5. 数字签名和数字证书的原理 5 信息安全概论复习大纲 | dockoji 1) 数字签名 基本描述:使用一个哈希函数来产生明文消息的消息摘要。哈希函数是一种单向函数,并且能保
9、证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。 生成过程 子子子子Hash子子子子子子子子子子子子子子子子子子子子子子子子子子子子子子子子子Hash子子子子子子子子子子子子子子子子子子子子子子子子子 ?=子子子子数字签名生成验证过程 2) 数字证书 定义:数字证书是由权威公正的第三方机构签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。 原理图: 数字证书工
10、作原理 第三章认证技术 识记: 6 信息安全概论复习大纲 | dockoji 1. 认证的基本概念 认证是验证某个人或系统身份的过程,就是向认证机构提供信息确认某个人或系统是否是它声称的那个人或系统。 2. 认证建立的因子分类 用户所知道的、用户所拥有的、用户本身特有的。 3. 一次性口令认证 概念:一次性口令认证也被称为会话认证,认证中的口令只能被使用一次,然后被丢弃,从而减少了口令被破解的可能性。在一次性口令认证中,口令值通常是被加密的,避免明文形式的口令被攻击者截获。最常见的一次性口令认证方案是S/Key和Token方案。 S/key 基于MD4和MD5加密算法产生,采用客户-服务器模式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息 安全 概论 复习 大纲
链接地址:https://www.31ppt.com/p-3173472.html