当前位置:文档之家› 信息安全概论重点

信息安全概论重点

信息安全概论重点
信息安全概论重点

第二章:

密码系统

一个密码系统可以用以下数学符号描述:

S = {P,C,K,E,D}

P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法

?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为

Sk = {P,C,k,Ek ,Dk}

C = Ek (P)

P = Dk (C)= Dk (Ek (P))

第三章:信息认证技术及应用

三、数字签名技术

数字签名概念

在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。

数字签名的功能:可以解决否认、伪造、篡改及冒充等问题

发送者事后不能否认发送的报文签名

接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改

网络中的某一用户不能冒充另一用户作为发送

者或接收者。

RSA签名:

用RSA实现数字签名的方法

要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。

验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得

出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

认证协议定义:证实客户的真实身份与其所声称的身份是否相符的过程。

//(PKI (Pubic Key Infrastructure)是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施)

PKI(Pubic Key Infrastructure)是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废证书的软件、硬件、人员、策略和过程的集合。

基础:公钥密码学

动作:创建、管理、存储、分布和作废证书

包含:软件、硬件、人员、策略和过程

目的:表示和管理信任关系

作用:PKI能为网络用户建立安全通信信任机制。

什么是证书

数字证书是一段包含用户身份信息用户公钥信息以及身份验证机构数字签名的数据

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥

的文件

PKI的应用实例

CA系统实例

在Web服务器和浏览器之间的通讯(SSL)

在Internet上的信用卡交易(SET)

安全电子邮件

Windows智能卡登录

SSL协议流程

Jianhuaban需要上网查查完整版补充一下

SET交易流程

1 持卡人使用浏览器在商家的WEB主页上查看在线商品目录,浏览商品

2 持卡人选择要购买的商品。

3 持卡人填写定单,包括项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。

4 持卡人选择付款方式,向商家发出购买初始请求,此时SET开始介入。

5 商家返回同意支付、商家证书和支付网关证书等信息。

6 持卡人验证商家身份,将定购信息和支付信息安全传送给商家,但支付信息对商家来说是不可见的。

(双重签名)

7 商家把支付信息传给支付网关,要求验证持卡人的支付信息是否有效

8 支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付信

息是否有效,并把结果返回商家。

9 商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询

10 商家给顾客送货。

11 商家定期向支付网关发送要求支付信息,支付网关通知卡行划帐,并把结

果返回商家。

12 交易结束。

第四章:访问控制

一. 访问控制概念的提出

简单总结,访问控制包括三方面的内容:

认证考虑对合法用户进行验证

控制策略实现对控制策略的选用与管理,对非法用户或是越权操作进行管理

审计非法用户或是越权操作进行追踪

访问控制的三个要素:

客体(Object):规定需要保护的资源,又称作目标(target)。(文件系统等)

主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。

控制策略:控制策略是主体对客体的访问规则集,规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。

二. 访问控制模型

?访问控制涉及到主体、客体和控制策略,三者之间关系的实现构成了不同的访问模型,访问控制模型是访问控制实现的基础。

自主访问控制模型(DAC)

强制访问控制模型(MAC)

1985年美国军方提出可信计算机系统评估准则TCSEC

基于角色的访问控制(RBAC)

1992年提出的

基于任务的访问控制模型(TBAC)

前两种访问模型的定义:

自主访问控制模型DAC (Discretionary AccessControl Model)

根据主体的身份及允许访问的权限进行决策。

自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规

定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户

强制访问控制模型MAC (Mandatory Access ControlModel)

为了实现比DAC更为严格的访问控制策略,美国政府和军方开发了各种各样的控制模型,这

些方案或模型都有比较完善的和详尽的定义。

用户和客体都被赋予一定的安全级别,如,绝密级,机密级,秘密级,无密级。用户不能

改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。

在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问

主体能否访问该受控对象。

第五章:黑客攻击与防范技术

典型的攻击步骤

①预攻击探测

收集信息,如OS类型,提供的服务端口

②发现漏洞,采取攻击行为

破解口令文件,或利用缓存溢出漏洞

③获得攻击目标的控制权系统

获得系统帐号权限,并提升为root,administrator权限

④安装系统后门

方便以后使用

⑤继续渗透网络,直至获取机密数据

以此主机为跳板,寻找其它主机的漏洞

⑥消灭踪迹

消除所有入侵脚印,以免被管理员发觉

缓冲区溢出攻击

这是一种系统攻击手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。

受攻击程序vulnerable.c

void main(int argc, char *argv[])

{

char buff[1024];

if (argc > 1)

strcpy(buff,argv[1]);

}

攻击程序exploit.c

#include

#include

void main( ) {

char string[2000];

for(i=0;i<2000;i++) string[i]='A';

execl("./vulnerable","vulnerable",string,0);

}

木马分类

?远程访问型木马是现在最广泛的特洛伊木马,它可以访问受害人的硬盘,并

对其进行控制。这种木马用起来非常简单,只要某用户运行一下服务端程

序,并获取该用户的IP地址,就可以访问该用户的计算机。这种木马可以使

远程控制者在本地机器上做任意的事情,比如键盘记录、上传和下载功能、

截取屏幕等等。这种类型的木马有著名的BO(Back Office)和国产的冰河

等。

?密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况

下把它们发送到指定的信箱。大多数这类的木马不会在每次的Windows重启

时重启,而且它们大多数使用25端口发送E--mail。

?键盘记录型木马非常简单的,它们只做一种事情,就是记录受害者的键盘敲

击,并且在LOG文件里做完整的记录。这种特洛伊木马随着Windows的启动

而启动,知道受害者在线并且记录每一件事。

?毁坏型木马的唯一功能是毁坏并且删除文件。这使它们非常简单,并且很容

易被使用。它们可以自动地删除用户计算机上的所有的.DLL、INI或EXE文件。

?FTP 型木马打开用户计算机的21端口(FTP所使用的默认端口),使每一个

人都可以用一个FTP 客户端程序来不用密码连接到该计算机,并且可以进行

最高权限的上传下载。

第二代木马

冰河、广外女生

?第三代木马

灰鸽子

反弹端口技术

?第四代木马

广外幽灵、广外男生

线程插入

?第五代木马

进程、端口、文件、注册表隐藏

什么是反弹端口?

反弹端口的原理:简单地说,就是由木马的服务端主动连接客户端所在IP对应的电脑的80端口。相信没有哪个防火墙会拦截这样的连接(因为它们一般认为这是用户在浏览网页),所以反弹端口型木马可以穿墙。

反弹端口型木马:利用反弹端口原理,躲避防火墙拦截的一类木马的统称。

DOS拒绝服务攻击:

此类攻击指一个用户占据了大量的共享资源,使得系统没有剩余的资源给其他用户可用的一种攻击方式。这是一类危害极大的攻击方式,严重的时候可以使一个网络瘫痪。

Flooding攻击---发送垃圾数据或者响应主机的请求来阻塞服务SYN (Synchronize)Flooding攻击利用TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求

?smurf攻击---利用IP的广播系统的反射功能来增强Flooding 攻击

SYN-Flooding攻击概述(1)

?SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

?TCP与UDP不同,它是基于连接的,也就是说,为了在服务端和客户端之间

传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接

的标准过程如下:

首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号。

服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认Acknowledgement)。

最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加1,到此一个TCP连接完成。

以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)

ICMP/SMURF 攻击原理

Smurf是一种具有放大效果的DoS攻击,具有很大的危害性。这种攻击形式利用了TCP/IP中的定向广播特性,共有三个参与角色:受害者、帮凶(放大网络,即具有广播特性的网络)和攻击者。攻击者向放大网络中的广播地址发送源地址(假冒)为受害者系统的ICMP回射请求,由于广播的原因,放大网络上的所有系统都会向受害者系统做出回应,从而导致受害者不堪重负而崩溃。

Smuff攻击示意图

第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9

第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。

第六章:系统安全

Windows安全基础

? 1. 用户帐户和密码管理

禁用和删除不需要的帐户

每个帐户归属于适当的安全组

设定安全的密码

保护administrator帐户

保护guest帐户

使用syskey增加额外的保护

1. 用户帐户和密码管理

禁用和删除不需要的帐户

禁用Guest帐户

禁用administrator帐户

及时删除不需要的用户

Windows安全基础

1. 用户帐户和密码管理

设定安全的密码

至少包含8个字符(获得最高的安全性,至少15个字符,使强硬破解方式成指数倍增长)大小写、数字和符号的组合

不包含姓名、用户名或者常用单词

不与其他人共享

定期更换密码(1、2、3个月)

? 1. 用户帐户和密码管理

保护administrator帐户

修改名,不要使用它作为日常帐户

使用后不要保持登录状态

创建一个administrator帐户,并将其放到guest组中

目的1:诱饵,吸引注意力,破解了也没关系。

目的2:可以帮你判断谁来攻击你

关闭此管理员帐户。

保护guest帐户

关闭、停用、改名

将guest列入拒绝从网络访问名单中(如果没有共享文件夹和打印机),防止guest

从网络访问计算机、关闭计算机以及查看日志。

使用syskey增加额外的保护

保护SAM安全

SAM: Security Accounts Manager, 包含有本地系统或者所控制域上所有用户的用户名和密文形式的密码,这是攻击者最感兴趣的部位

获取sam的手段

从另一个文件系统进行拷贝

从关键文件的备份中获取压缩之后的sam文件

在线提取密码散列值

破解工具

无论是字典破解,还是穷举攻击,往往很奏效

第八章:防火墙

包过滤防火墙

什么是包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。

?包过滤防火墙对所接收的每个数据包做允许拒绝的决定。防火墙审查每个数据报以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。

?包头信息中包括IP源地址、IP目标端地址、内装协(TCP、UDP、ICMP、或IPTunnel)、TCP/UDP 目标端口、ICMP消息类型、TCP包头中的ACK位

?包的进入接口和出接口如果有匹配并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规

则,用户配置的缺省参数会决定是转发还是丢弃数据包。

?包过滤防火墙使得防火墙能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听人连接。为了阻塞所有进入的Telnet连接,防火墙只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,防火墙必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。

数据包过滤一般要检查网络层的IP头和传输层的头:

IP源地址

IP目标地址

协议类型(TCP包、UDP包和ICMP包)

TCP或UDP包的目的端口

TCP或UDP包的源端口

ICMP消息类型

TCP包头的ACK位

TCP包的序列号、IP校验和等

1.1.3 包过滤防火墙的工作原理

(1)使用过滤器。数据包过滤用在内部主机和外部主机之间,过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。

数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有:

* IP源地址

* IP目标地址

* 协议(TCP包、UDP包和ICMP包)

* TCP或UDP包的源端口

* TCP或UDP包的目标端口

* ICMP消息类型

* TCP包头中的ACK位

* 数据包到达的端口

* 数据包出去的端口

在TCP/IP中,存在着一些标准的服务端口号,例如,HTTP的端口号为80。通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外

一个网络之间的连接,例如,可以阻塞一些被视为是有敌意的或不可信的主机或网络连接到内部网络中。

(2)过滤器的实现。数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。

普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。它处理数据包是以目标地址为基础的,存在着两种可能性:若路由器可以找到一个路径到达目标地址则发送出去;若路由器不知道如何发送数据包则通知数据包的发送者“数据包不可达”。

过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。

路由器的过滤策略主要有:

* 拒绝来自某主机或某网段的所有连接。

* 允许来自某主机或某网段的所有连接。

* 拒绝来自某主机或某网段的指定端口的连接。

* 允许来自某主机或某网段的指定端口的连接。

* 拒绝本地主机或本地网络与其它主机或其它网络的所有连接。

* 允许本地主机或本地网络与其它主机或其它网络的所有连接。

* 拒绝本地主机或本地网络与其它主机或其它网络的指定端口的连接。

* 允许本地主机或本地网络与其它主机或其它网络的指定端口的连接。

代理服务器

代理服务是运行在防火墙主机上的专门的应用程序或者服务器程序。

不允许通信直接经过外部网和内部网。

?防火墙内外计算机系统间应用层的“链接”,由代理服务器上的两个

“链接”来实现

?外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙

内外计算机系统的作用。

第九章:

IDS的定义:

入侵检测系统(英文名称Intrusion Detection System或者称为IDS)工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。

入侵检测系统作为主动保护自己免受攻击的网络安全技术,处于防火墙之后,在不影响网络性能的情况下对网络和系统进行实时监测,可以有效地防止或减轻上述的网络威胁,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。因此IDS成为防火墙之后的第二道安全闸门,不仅愈来愈多地受到人们的关注,

而且已经开始在各种不同的环境中发挥关键作用。

IDS的作用:

防止防火墙和操作系统与应用程序的设定不当

?监测某些被防火墙认为是正常连接的外部入侵

?了解和观察入侵的行为意图,并收集其入侵方式的资料

?监测內部使用者的不当行为

?及时阻止恶意的网络行为

IDS的分类

?根据资料收集的方式区分

?网络级IDS Network-Based IDS

?主机级IDS Host-Based IDS

?混合入侵检测

?根据所使用的监测方式区分

?误用监测型IDS Misuse IDS

?异常监测型IDS Anomaly IDS

基于网络的入侵检测系统(NIDS)

?NIDS使用监听的方式,在网络通信中寻找符合网络入侵模版的数据包?NIDS独立于被保护的机器之外

?基于主机的入侵检测系统(HIDS)

?HIDS在宿主系统审计日志文件或其他操作中寻找攻击特征

?HIDS安装在被保护的机器上

网络级IDS的优点

?成本较低

?可监测到主机级IDS监测不到的活动

?黑客消除入侵证据较困难

?可监测到未成功或恶意的入侵攻击

?与操作系统无关

网络级IDS的缺点

?若网络的规模过大,IDS往往会丢失許多

包,无法完全监控网络上所有的数据

?若要采集大型网络上的流量并加以分析,

往往需要更有效率的CPU处理速度,以及

更大的内存空間

主机级IDS的优点

?确认黑客是否成功入侵

?监测特定主机系统的活动

?弥补网络级IDS错失监测的入侵事件

?较适合有加密及交换机﹝Switch﹞的环境

?实时(Near realtime)的监测与反应

?不需另外增加硬件设备

主机级IDS的缺点

? 所有的主机可能安裝不同版本或完全不同的操作

系统,而这些操作系统有各种不同的审核记录,

因此必須针对各不同主机安裝各种HIDS

? 入侵者可能经由其他的系统漏洞入侵并得到系统

管理员权限,那么將会导致HIDS失去其效用

? Host-based IDSs可能会因为denial-of-service

而失去作用

基于主机与基于网络IDS

误用检测模型(Misuse Detection)

?收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

?对于已知的攻击类型非常有效

?对攻击的变种和新的攻击几乎无能为力

指标:误报率低,漏报率高

? 异常检测模型(Anomaly Detection )

?首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。?利用统计的方法来检测系统的异常行为

?有效性与误用检测型刚好相反

指标:漏报率低,误报率高

第十章:VPN

专用网的特点:

封闭的用户群

安全性高

服务质量保证

IPSec的主要特征是可以支持IP级所有数据的加密和/或认证。因此可以增强所有分布式应用的安全性。IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。

发送方认证和不可否认性(通过数据源认证)数据源认证和不可否认性

保密性(通过加密)

内容完整性(通过数据认证)

拒绝重放数据包、DDOS攻击

两种协议

1. 认证头AH

AH协议

为IP数据包提供无连接的数据完整性验证、数据源身份认证、防重放攻击服务。

不提供任何机密性,因为它对分组中的净载不加密。

利用MAC码实现认证,双方必须共享一个密钥。

认证算法由SA指定。

认证的范围:整个包

2. 封装安全有效载荷ESP

ESP机制通过将整个IP分组或上层协议部分(即传输层协议数据)封装到一个ESP载荷中,然

后对此载荷进行相应的安全处理,如加密处理、认证处理等,实现对通信的机密性或/和完整性保护。

加密算法和认证算法由SA指定。

为什么还要AH协议?PPT上

传输模式和隧道模式

?传输模式

IP头与上层协议头之间嵌入一个新的IPsec头。

只加密数据包的内容,不加密数据包的IP包头。

用于保护内部网络中计算机的网络安全。

?隧道模式

要保护的整个IP数据包都封装到另一个IP数据包里,同时在外部

与内部IP头之间嵌入一个新的IPsec头。

同时加密数据包内容和IP包头。

用于保护网关至网关的数据安全。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

广工信息安全概论重点

知识点 信息安全目标 对称加密算法 DES密码算法 公钥密码密钥 RSA 单向散列函数 SHA安全Hash函数 数字签名 SSL记录层协议 计算机病毒特征 身份认证 口令 防火墙 第一章网络信息安全概论 安全机制 安全服务相关的安全机制(8个) 安全管理相关的安全机制(5个) 第二章密码技术 对称加密算法 DES 非对称加密 RSA Diffie-Hellman 数字签名 HASH 公开密钥算法(RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。 其安全性基于大数分解的难度 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。 从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 公开密钥n:两素数p和q的乘积(p,q必须 保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法) 等价表示为d=e-1 mod [ (p-1)(q-1)] 加密:c=me mod n 解密:m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688 Diffie-Hellman密钥交换 假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。 A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。 ①:A→B:gXa(mod p) ②:B→A:gXb (mod p) 数字签名 证明消息确实是由发送者签发的 并且可以用于验证数据或程序的完整性 它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的 签名不可伪造

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1为什么说研究Feistel密码很重要? 答: Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于: 由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2分组密码和流密码的区别是什么? 答: 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。 流密码是每次xx一个字节或一个位。 3.3为什么使用表3.1所示的任意可逆代替密码不实际? 答: 对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。 如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实

际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4什么是乘积密码? 答: 乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5混淆与扩散的差别是什么? 答: (1)扩散(diffusion): 将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2)混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6哪些参数与设计选择决定了实际的Feistel密码算法? 答: (1)分组xx:

电子科大19春《信息安全概论》在线作业2

(单选题)1: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案: (单选题)2: 不能防止计算机感染病毒的措施是() A: 定时备份重要文件 B: 经常更新操作系统 C: 除非确切知道附件内容,否则不要打开电子邮件附件 D: 重要部门的计算机尽量专机专用与外界隔绝 正确答案: (单选题)3: 我国信息论专家钟义信教授将信息定义为()。 A: 信息是用来减少随机不定性的东西 B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。 正确答案: (单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录 A: 读卡器 B: 门禁控制器 C: 电控锁 D: 连接线 正确答案: (单选题)5: 关于NAT说法错误的是() A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D: 动态NAT又叫做网络地址端口转换NAPT 正确答案: (单选题)6: RSA算法是一种基于()的公钥体系。 A: 素数不能分解; B: 大数没有质因数的假设; C: 大数不可能对质因数进行分解假设;

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

16秋《信息安全概论》在线作业1剖析

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。 16秋《信息安全概论》在线作业1试卷总分:100 测试时间:-- 单选题 一、单选题(共25 道试题,共100 分。) 1. 数字签名机制取决于两个过程()。 A. 加密过程和验证过程; B. Hash散列过程和签名过程; C. 签名过程和验证过程; D. 加密过程和Hash散列过程 满分:4 分 2. 我国信息论专家钟义信教授将信息定义为()。 A. 信息是用来减少随机不定性的东西 B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。 D. 信息是事物运动的状态和状态变化的方式。 满分:4 分 3. 下面关于隔离网闸的说法,正确的是() A. 能够发现已知的数据库漏洞 B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在OSI的二层以上发挥作用 满分:4 分 4. RSA算法是一种基于()的公钥体系。 A. 素数不能分解; B. 大数没有质因数的假设; C. 大数不可能对质因数进行分解假设; D. 公钥可以公开的假设。 满分:4 分 5. 门禁系统属于()系统中的一种安防系统。

A. 智能强电 B. 智能弱电 C. 非智能强电 D. 非智能弱电 满分:4 分 6. 数据库的存取控制机制通常采用的是()。 A. 基于任务的访问控制模型 B. 基于角色的访问控制模型 C. 强制访问控制模型 D. 基于对象的访问控制模型 满分:4 分 7. 关于NAT说法错误的是() A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D. 动态NAT又叫做网络地址端口转换NAPT 满分:4 分 8. 软件系统攻击技术包括如下方法()。 A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 满分:4 分 9. 网络防范方法包括以下层次的防范对策()。 A. 实体层次 B. 实体层次、能量层次 C. 实体层次、能量层次、信息层次

[南开大学(本部)]《信息安全概论》19秋期末考核(答案参考)

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核试卷总分:100 得分:100 第1题,Bell-LaPaDula访问控制模型的读写原则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案:A 第2题,以下哪一项标准是信息安全管理体系标准? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案:D 第3题,Snort系统可用作什么? A、防火墙 B、杀毒软件 C、入侵检测系统 D、虚拟局域网 正确答案:C 第4题,以下哪项不是AES算法的可能密钥长度 A、64 B、128 C、192 D、256 正确答案:A 第5题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有效位变换算法 正确答案:C 第6题,以下哪项不是VLAN划分的方法? A、基于端口的VLAN划分

B、基于MAC地址的VLAN划分 C、基于IP子网的VLAN划分 D、基于终端操作系统类型的VLAN划分 正确答案:D 第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求? A、用户自主保护级 B、系统审计级保护级 C、安全标记保护级 D、结构化保护级 E、访问验证级 正确答案:E 第8题,AES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案:B 第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A、僵尸网络 B、缓冲区溢出 C、网络钓鱼 D、DNS欺骗 正确答案:C 第10题,以下哪项不是访问控制模型? A、DAC B、MAC C、HASH D、RBAC 正确答案:C 第11题,IDS是指哪种网络防御技术? A、防火墙 B、杀毒软件

信息安全概论第一章作业

第1章概论作业 一、单选题 1、计算机信息系统的使用单位()安全管理制度 A 不一定都要建立 B 可以建立 C 应当建立 D 自愿建立 2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成() A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪 D 删除、修改、增加计算机信息系统数据和应用程序罪 3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役 A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失 4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理 A 计算机信息系统安全保护条例 B 计算机信息网络国际联网管理暂行规定实施办法 C 中国公用计算机互联网国际联网管理办法 D 中国互联网络域名注册暂行管理办法 5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 A 计算机硬件 B 计算机 C 计算机软件 D 计算机网络 6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 A 计算机及其相关的和配套的设备、设施(含网络)的安全 B 计算机的安全 C 计算机硬件的系统安全 D 计算机操作人员的安全

7、()是全国计算机信息系统安全保护工作的主管部门 A 国家安全部 B 国家保密局 C 公安部 D 教育部 8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全 A 除计算机专业技术人员外的任何人 B 除从事国家安全工作人员外的任何人 C 除未满18周岁未成年人外的人会儿 D 任何组织或者个人 9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订 A 司法部 B 公安部 C 国家安全部 D 中国科学院 10、我国计算机信息系统实行()保护 A 责任制 B 主任值班制 C 安全等级 D 专职人员资格 11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理 A 公安部 B 司法部 C 国务院 D 国家保密局 12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理 A 盗版软件 B 刑事犯罪 C 危害社会公共安全 D 危害计算机系统 13、国家对计算机信息系统安全专用产品的销售() A 由行业主管部门负责 B 实行许可证制度 C 与其他产品一样,可以任意进行 D 国家不作规定

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作 业 提示:本资料为南开大学学习辅导资料,只做参考学习使用!! 一、单选题 (共 30 道试题,共 60 分) 1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP 【标准选项是】:A 2.以下哪项不属于拒绝服务攻击? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH 【标准选项是】:D 3.RSA的安全性是由以下哪个数学难题来保证的? A.离散对数 B.大整数分解 C.背包问题 D.旅行商问题 【标准选项是】:B 4.以下哪一项标准是信息安全管理体系标准? https://www.doczj.com/doc/163492334.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:D 5.以下哪一项标准是信息技术安全性评估通用准则? https://www.doczj.com/doc/163492334.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:A 6.Windows系统的SAM数据库保存什么信息? A.账号和口令

B.时间 C.日期 D.应用程序 【标准选项是】:A 7.适合评估信息安全工程实施能力与资质的信息安全标准为 https://www.doczj.com/doc/163492334.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:C 8.Kerberos协议中AS的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 【标准选项是】:A 9.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 【标准选项是】:B 10.什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 【标准选项是】:C 11.以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 【标准选项是】:C 12.IDS是指哪种网络防御技术? A.防火墙 B.杀毒软件 C.入侵检测系统

信息安全概论考试复习资料

一、概述 1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。 2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。 二、密码学基本概念 1.密码系统:由密码算法、明文空间、密文空间和密钥组成。 2.对称密码体制:加密密钥与解密密钥相同。 3.非对称密码体制:加密密钥与解密密钥不同。 4.分组密码:将明文分成很多块,每次加密一个块。 5.流密码:一次加密明文中的一个位。 6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。 7.扩散:为了增加明文的冗余度。 8.数据加密标准DES加密流程: 1)利用置换函数IP对64比特明文块进行初始置换; 2)将初始置换的输出分为两半L0和R0; 3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展 置换、S盒替换、P盒替换、异或和交换); 4)逆置换IP-1。 9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。 10.RSA算法原理: 1)通信实体Bob选择两个大素数p,q; 2)计算n=pq,Ф(n)=(p-1)(q-1); 3)选择e使得e远小于Ф(n),并且e和Ф(n)互素; 4)求d,使得e*d%Ф(n) = 1; 5)公钥为(n,e),私钥为d。 6)通信实体从权威机构获得Bob的公钥(n,e); 7)将明文比特串分组,使得每个分组十进制数小于n; 8)对每个明文分组m作加密运算,c≡m e % n,c即为密文; 9)通过网络将密文发给Bob; 10)明文m=c d%m。 11.ECC点加:k = ( Y Q - Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R)) 12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R)) 三、数字签名与身份认证 1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。 2.机密性:确保信息不暴露给未授权实体。 3.完整性:信息不能被未授权的第三方修改。 4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。

相关主题
文本预览
相关文档 最新文档