当前位置:文档之家› 信息安全原理与技术课件

信息安全原理与技术课件

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全原理与技术A卷答案

《信息安全原理与技术》试卷(A) 参考答案及评分标准 一、写出下面术语的中文名称(每小题1 分,共10分) Block Cipher 分组密码Ciphertext 密文 Known-Plaintext Attack已知明文攻击Encryption 加密 Non-Repudiation 不可否认性Key Distribution Center 密钥分配中心 Denial of Service 拒绝服务Data Integrity 数据完整性 AES 高级加密标准Authorization 授权 二、选择题(每小题2 分,共20分) ADBCB BCBA 三、计算题(共40分) 1. (6分)如果输入为011001,则查S盒的行是01(十进制1,即S盒的第2行),列1100(12,即S盒的第13列),该处的值是1,那么输出为0001 2. (8分) 由密钥词cipher可构建如下的密钥矩阵: pl ay fa ir ci ph er 则密文为 BS DW RB CA IP HE CF 3. (9分) N=pq 可推出p和q Φ(N)=(p-1)(q-1) ed=1mod Φ(N) ed=1+kΦ(N) 可以求出d 则明文为M=c d mod N = 5 4. (9分) (1). 6, 因为26 mod 11 = 9 (2). K = 36 mod 11= 3

5. (8分) 将明文按照密钥的长度一行一行地写成一个矩阵,然后按照密钥字母对应的数值从小到大,按照列读出即为密文。 n e t w o r k p e r m u t a t i o n c i p h e r h i d e t h e m e s s a g e b y r e a r r a n g i n g t h e l e t t e r o r d e r 按照这个顺序读出上面矩阵的列即是密文: EIEHGRGTRAPESEIEDPTHTAANTEUCIEYNEOTIDSRGLRROREERTE MNHMBAHR 四、分析题(共30分) 1. (12分) (1) 对称密钥分配(或者会话钥分配) (2) A的公钥,临时交互号,会话钥 (3) A对B的认证 (4) B对A的认证 2. (12分) (1) 密钥分配中心,临时交互号,会话钥,A与KDC的共享密钥,B与KDC的共享密钥 (2) 由KDC产生,用来加密数据 (3) 认证,防止重放攻击 (4) 重放攻击,步骤3,在第2,3步加入时间戳(或者临时交换号) 3. (6分) 1000 0000 0010 1001 0000 0111

信息安全原理及应用知识点总结概括

信息安全原理及应用 1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露 给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。 (2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS) (3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备 (4)内部人员攻击(恶意或非恶意) (5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码) 2.网络信息系统安全的基本要求: 1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密) 2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非 法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名, 散列函数) 3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的 信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术) 4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证 能力。(控制列表,握手协议,身份鉴别) 5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也 不能否认曾经接到对方的信息。(数字签名和公证机制来保证) 3.加密功能实现方式 a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。 b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。 缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。 c.两者的结合 4.密码体制分类 A.按执行的操作方式不同,可以分为替换密码与换位密码。 B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

《信息安全原理与技术》(第2版)习题答案

《信息安全原理与技术》习题参考答案 郭亚军,宋建华,李莉,董慧慧 清华大学出版社 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。

信息安全原理与应用 单词

Chapter1 Computing system计算系统 Principle of easiest penetration最易渗透原则Hardware硬件 Software软件 Data数据 Vulnerability脆弱性 Threat攻击 Attack威胁 Control控制 Interruption中断 Interception截取 Modification篡改 Fabrication伪造 Method方法 Opportunity机会 Motive动机 Security secure安全措施Confidentiality保密性/机密性 Integrity完整性 Availability可用性 Secrecy保密性 Privacy私密性 Configuration management配置管理 Logic bomb逻辑炸弹 Trojan horse特洛伊木马 Virus病毒 Trapdoor陷门 Information leak信息泄露 Principle of adequate protection适度保护原则Salami attack香肠攻击 Replay重放 Cracker破译者 Prevention预防方法 Deterrence障碍 Deflection偏差 Detection检测 Recovery恢复 Encryption加密 Protocol协议 Policy策略 Procedure规程 Physical control物理控制 Principle of effectiveness有效性原则Overlapping control重叠控制 Layered defense分层防御 Principle of weakest link最弱环节原则Administrative control管理控制Chapter2 Sender发送者 Recipient接受者 Transmission medium传输中介Interceptor截取者 Intruder入侵者 Encryption加密 Decryption解密 Encode编码 Decode解码 Encipher编密码 Decipher译密码 Cryptosystem密码体制 Plaintext明文 Ciphertext密文 Algorithm算法 Key密钥 Symmetric对称的 Asymmetric非对称的 Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学 Cryptology密码学 Break an encryption破译加密Substitution替换 Transposition置换 Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法 Caesar cipher恺撒密码 Permutation排列 One-time pad一次性密码本 Vigenere tableau维吉尼亚表 Vernam cipher弗纳母密码 Book cipher密码本 Columnar Transposition列置换 Digram双字母组 Trigram三字母组 Product cipher成绩密码 Secure cryptographic system安全密码体制

[信息安全原理与技术]完整版习题答案

[信息安全原理与技术]完整版习题答案 《信息安全原理与技术》习题参考答案 郭亚军,宋建华,李莉清华大学出版社 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要 威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。常见的被动攻击:消息 内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括: 加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对 其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防 止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。认证交换机制:以交换信 息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。路由 控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等 内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。答:安全服务是 加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功 能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的 服务。

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 题号 一 二 三 四 五 六 七 八 总分 核分人 得分 ---------------------------------------- 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。 ---------------------------------------- 一、单项选择题(本大题共20题,每题2 分,共40分) 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 、计算机网络 C 、信息本身、信息处理设施、信息处理过程和信息处理者 D 、软硬件平台 2、下列说法完整准确的是 A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。 B 、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D 、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 得分 阅卷人 (签全名)

3、网络所面临的安全威胁主要来自 A、物理安全威胁、操作系统安全威胁 B、网络协议的安全威胁、应用软件的安全威胁 C、木马和计算机病毒 D、用户使用的缺陷、恶意程序 4、注册表的主要功能是 A、用来管理应用程序和文件的关联 B、说明硬件设备 C、说明状态属性以及各种状态信息和数据等。 D、黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述 A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是 A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B、密码学与保密学主要是研究对实体的加密与解密。 C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

信息安全原理与应用[王昭]课后习题答案

第二章 1、解释古典密码分析的两个基本方法是什么? 穷举法和统计分析法。 2、解释实现古典密码的两个基本运算是什么? 代替和置换(换位)。 3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用? Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。 理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。 第三章 1、DES算法中,s盒p盒的作用是什么? S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。 P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。 2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么? (1)分组长度足够大; (2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理; (3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。 实现的手段是统计分析的方法:扩散和混淆 扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。 扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。 3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗? (1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。(2)不需要进行处理,可以直接进行分组加密。 4、比较三重DES内部CBC和外部CBC工作模式的异同。 内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。不同:外部CBC比内部CBC的安全性好。如果初始向量IV是保密的,内部CBC比外部CBC对于强力攻击来说需要确定更多数值位,且更安全。1、简要说明Diffie-Hellman密钥交换 是一个公钥的方案,不能用于交换任意信息,允许两个用户通过公开信道安全的简历一个秘密信息,用于后续的通讯过程。 第五章 1、安全散列函数应该满足哪些性质? 答:(1)h能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突);(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突) 2、数字签名应该满足那些要求? 数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3、数字签名具有哪些性质? 数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质:

信息安全原理与应用 单词

Chapter 1 Computing system 计算系统 Principle of easiest penetration 最易渗透原则Hardware 硬件 Software 软件 Data 数据 Vulnerability 脆弱性 Threat 攻击 Attack 威胁 Control 控制 Interruption 中断 Interception 截取 Modification 篡改 Fabrication 伪造 Method 方法 Opportunity 机会 Motive 动机 Security secure 安全措施 Confidentiality 保密性/机密性 Integrity 完整性 Availability 可用性 Secrecy 保密性 Privacy 私密性 Configuration management 配置管理 Logic bomb 逻辑炸弹 Trojan horse 特洛伊木马 Virus 病毒 Trapdoor 陷门 Information leak 信息泄露 Principle of adequate protection 适度保护原则Salami attack 香肠攻击 Replay 重放 Cracker 破译者 Prevention 预防方法 Deterrence 障碍 Deflection 偏差 Detection 检测 Recovery 恢复 Encryption 加密 Protocol 协议 Policy 策略 Procedure 规程 Physical control 物理控制 Principle of effectiveness 有效性原则Overlapping control 重叠控制 Layered defense 分层防御 Principle of weakest link 最弱环节原则Administrative control 管理控制 Chapter 2 Sender 发送者 Recipient 接受者 Transmission medium 传输中介Interceptor 截取者 Intruder 入侵者 Encryption 加密 Decryption 解密 Encode 编码 Decode 解码 Encipher 编密码 Decipher 译密码 Cryptosystem 密码体制 Plaintext 明文 Ciphertext 密文 Algorithm 算法 Key 密钥 Symmetric 对称的 Asymmetric 非对称的 Keyless cipher 无密钥密码Cryptography 密码编码学 Cryptanalyst 密码分析学 Cryptology 密码学 Break an encryption 破译加密Substitution 替换 Transposition 置换 Substitution 替换密码 monoalphabetic substitution 单字符替换法Simple substitution 简单替换法 Caesar cipher 恺撒密码 Permutation 排列 One-time pad 一次性密码本 Vigenere tableau 维吉尼亚表 Vernam cipher 弗纳母密码 Book cipher 密码本 Columnar Transposition 列置换 Digram 双字母组 Trigram 三字母组 Product cipher 成绩密码 Secure cryptographic system 安全密码体制

信息安全原理及应用_调查报告

计科2092 欧雪亭3092104236 对称密钥密码体制,公钥密码体制—设计思想,异同点及应用(1)公钥密码体制的设计思想 RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir 和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。 非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。 采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。 公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。 具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。 一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。 长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。 由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。 现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息

信息安全原理与技术

1、信息安全的五个属性及其含义。 (1)机密性:是指确保只有那些被授予特定权限的人才能够访问到信息。(2)完整性:是指保证信息和处理方法的正确性和完整性。(3)可用性:指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。(4)不可否认性:信息的不可否认性也称抗抵赖,不可抵赖性,是传统的不可否认需求在信息社会的延伸。(5)可控性:指能够控制使用信息资源的人或主题的使用方式。2、信息安全和网络安全的区别。(点和线的问题?) 信息安全涵盖了网络安全。信息网络系统包括了线和点两类实体,即网络资源和信息资源。线代表网络本身,包括网络线路和网络设备,信息经过线(网络)传输;而点指由线连接在一起的各类应用设备。信息在点中进行存储和处理。网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。 3、信息系统面临的威胁及分类 安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址,误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。例子-----主动攻击:中断(interruption)【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改(modification)【是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务-】,伪造(fabrication)【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】; 被动攻击:非法截获(interception)【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务】。 4、信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。P13 1.通信保密阶段(80年代前):保密性; 2.信息安全阶段(90年代):保密性,完整性,可用性; 3.通信保障阶段(90年代末到现在):保密性,完整性,可用性,不可否认性,可控性。 5、 P2DR模型的原理。P23 P2DR模型是基于时间的安全模型,包括policy(安全策略)、protection(防护)、detection(检测)、response(响应)4个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。P2DR 是由PDR模型引出的概念模型,增加了policy的功能并突出了管理策略在信息安全工程中的主导地位。安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 1、 OSI、TCP/IP体系结构模型。OSI提供的五种服务,八种机制是那些。及其每个服务和机制之间的关系。P30 OSI提供的5大服务:(1)认证服务:提供对通信中对等实体和数据来源的认证。(2)访问控制服务:对资源提供保护,以阻止其非授权的实体使用和操纵。(3)数据保密性服务:确保信息不被泄漏或暴露给未授权的实体。(4)数据完整性服务:对数据提供保护,以阻止未授权实体改变,删除或替代操作。(5)抗否认性服务:防止参与某次通信交换的任何一方事后否

信息安全原理与技术(第2版)部分试题及答案

《信息安全原理与技术》第2版 部分习题与参考答案 选择题 1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A ) A、c=E(m) B、c=D(m) C、m=E(c) D、m=D(c) 2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D ) A 窃听B篡改 C 伪装 D 重放 3. DES加密过程用以下形式交换,其中正确的是( B ) A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16) B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16) C、L i-1=R i+1R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16) D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15) 4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。( C ) A、密钥管理 B、数据加密解密算法 C、密码分析 D、密码编码 5. RSA属于( B ) A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、对称密码体制

6.下面哪个加密算法被选为AES( B ) A MARS B Rijndael C Twofish D E2 7. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C ) A、8 B、16 C、32 D、64 8. DES中子密钥的位数是( B ) A、32 B、48 C、56 D、64 9. 如果使用两密钥的Triple-DES,则下面正确的是(A ) A C = E K1[D K2[E K1[P]]] B C = E K1[E K2[E K1[P]]] C C = E K3[ D K2[ E K1[P]]] D C = E K1[D K2[D K1[P]]] 答案:ADBCB BCBA 1. DES中如果S盒输入为110011,则对应输入位置为( B ) A、第2行第9列 B、第4行第10列 C、第3行第10列 D、第3行第11列 2. 密码编码学的目的是( A ) A.伪装信息B.破译加密消息 C.窃取信息D.密码分析 3. 每次加密一位或者一个字节是( B ) A、离散密码 B、流密码

相关主题
文本预览
相关文档 最新文档