安徽工程大学 信息安全原理及应用 第6讲 报文鉴别技术
- 格式:ppt
- 大小:1.02 MB
- 文档页数:102
信息安全原理及应⽤知识点总结概括信息安全原理及应⽤1.攻击的种类:(1)被动攻击是在未经⽤户同意和认可的情况下将信息或数据⽂件泄露给系统攻击者,但不对数据信息做任何修改。
常⽤⼿段:a.搭线监听b.⽆线截获 c.其他截获流量分析是被动攻击的⼀种。
(2)主动攻击,会涉及某些数据流的篡改或虚假流的产⽣。
可分为以下4个⼦类:假冒,重放,篡改消息,拒绝服务(DoS)(3)物理临近攻击,以主动攻击为⽬的⽽物理接近⽹络,系统或设备(4)内部⼈员攻击(恶意或⾮恶意)(5)软硬件配装攻击,⼜称分发攻击,指在软硬件的⽣产⼯⼚或在产品分发过程中恶意修改硬件或软件,(引⼊后门程序或恶意代码)2.⽹络信息系统安全的基本要求:1.保密性:信息不泄露给⾮授权⽤户、实体和过程,不被⾮法利⽤。
(数据加密)2.完整性:数据未经授权不能进⾏改变的特性,即信息在存储或传输过程中保持不被⾮法修改、破坏和丢失,并且能够辨别出数据是否已改变。
(加密,数字签名,散列函数)3.可⽤性:被授权实体访问并按需求使⽤的特性,即当需要时授权者总能够存取所需的信息,攻击者不能占⽤所有的资源并妨碍授权者的使⽤。
(鉴别技术)4.可控性:可以控制授权范围内的信息流向及⾏为⽅式,对信息的传播及内容具有保证能⼒。
(控制列表,握⼿协议,⾝份鉴别)5.不可否认性:信息的⾏为⼈要对⾃⼰的信息⾏为负责,不能抵赖⾃⼰曾有过的⾏为也不能否认曾经接到对⽅的信息。
(数字签名和公证机制来保证)3.加密功能实现⽅式a.链到链加密:通过加密链路的任何数据都要被加密。
通常在物理层或数据链路层实施加密机制。
⼀般采⽤物理加密设备。
优点:1.通常由主机维护加密设施,易于实现,对⽤户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要⼀组共同的密钥,⽽且可以独⽴于⽹络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即⽆论什么时候数据从链路的⼀端发往另⼀端都会被加解密,没有数据时可以加解密随机数据。
信息安全工程复习信息安全工程第1章绪论1.1 什么是信息安全1) 信息安全的概念2) 信息安全六个基本属性的含义1.2 信息安全发展阶段1) 信息安全技术的概念1.3 信息安全威胁1) 信息安全威胁的概念2) 信息安全威胁的分类及各种威胁的概念(九种)3) 各种信息安全威胁所危及的信息安全属性4) 信息安全威胁的分类(四种)及与1)中分类的对应关系1.4 信息安全技术体系1) 信息安全技术体系结构及五类信息安全技术各包括哪些内容(p8 图1.1)1.5 信息安全模型1) 攻击者能做和不能做的事第2章密码技术2.1 基本概念1) 保密通信模型基本概念:明文、密文、加密、解密、密钥2) 密码技术是保障信息安全的核心基础技术3) 密码编码学和密码分析学的概念4) 密码系统的概念5) 根据分析者具备的条件,密码分析的分类2.2 对称密码1) 对称密码的分类2) 古典密码包括哪三类2.3 公钥密码1) 公钥密码的概念和基本思想2) RSA公钥密码基于整数因子分解的困难问题;ElGamal公钥密码基于离散对数的困难问题3) RSA公钥密码算法2.4 杂凑函数和消息认证码1) 杂凑的概念2) 理想杂凑函数的性质3) 消息认证码的概念2.5 数字签名1) 数字签名一般方案2) RSA签名方案的签名和验证过程3) RSA签名方案中使用杂凑函数的原因2.6 密钥管理1) 密钥管理包括哪些内容2) 密钥分配和协商的原则3) Diffie-Hellman密钥交换协议4) 密钥保护的门限方案第3章标识与认证技术3.1 标识1) 标识的概念2) 系统实体标识和网络实体标识分别包括哪些内容3) 主机在不同网络层次上的标识方法4) 网络资源的标识方法(统一资源定位URL)3.2 口令与挑战-响应技术1) 口令与挑战-响应技术的概念2) 针对口令有哪些威胁以及相应的对策3.3 在线认证服务技术1) 在线认证服务技术有哪两种基本认证方法3.4 公钥认证技术1) 公钥认证的基本原理2) X.509双向和三向协议3.5 其他常用认证技术3.6 PKI技术1) PKI的概念2) PKI最基本的元素是数字证书3) PKI的组成包括哪些部分3) PKI的主要安全功能4) PKI信任模型分类以及严格层次结构模型的产生过程和验证过程第4章授权与访问控制技术4.1 授权和访问控制策略的概念1) 授权、访问控制、访问控制策略、访问控制模型的概念2) 制定访问控制策略需要考虑哪些因素3) 主体属性和客体属性包括哪些内容4) 当前主要访问控制策略有哪些4.2 自主访问控制1) 自主访问控制策略的概念2) 能力列表和访问控制列表的概念4.3 强制访问控制1) 强制访问控制策略的概念4.4 基于角色的访问控制1) 基于角色的访问控制策略的概念2) 基于角色的访问控制分为哪三类4.5 PMI技术1) PMI的概念2) PMI的基本要素3) 属性证书、属性权威机构、源授权机构的概念4) PMI包括哪四种模型第5章信息隐藏技术5.1 基本概念1) 信息隐藏的概念2) 信息隐藏有哪些用处3) 信息隐藏基本模型包括哪些部分5.2 隐藏信息的基本方法1) 信息隐藏基本方法有哪些5.3 数字水印1) 鲁棒水印的概念和要求2) 脆弱水印的概念和要求5.4 数字隐写1) 数字隐写的概念和要求第6章网络与系统攻击技术1) 网络与系统攻击技术有哪些6.1 网络与系统调查1) 网络与系统调查有哪些方法6.2 口令攻击1) 口令攻击的概念2) 枚举口令是一种最直接的攻击方法6.3 拒绝服务攻击1) 拒绝服务攻击的概念2) 拒绝服务攻击有哪些方法3) 利用系统漏洞的DoS攻击方法有哪些4) 利用网络协议的DoS攻击方法有哪些6.4 缓冲区溢出攻击1) 一般的缓冲区溢出包括哪些步骤第7章网络与系统安全防护与应急响应技术7.1 防火墙技术1) 防火墙的概念2) 防火墙的主要功能3) 防火墙的基本类型有哪些4) 包过滤型防火墙的工作原理和优缺点5) 代理网关的工作原理和分类6) 包检查型防火墙的工作原理7.2 入侵检测技术1) 入侵检测技术的概念2) 入侵检测系统要解决的问题3) 入侵检测系统分为哪三个模块4) 按照数据源不同,入侵检测系统分为哪两类5) 分析检测方法有哪些6) 入侵响应的概念和分类7) 主动响应采取哪些措施7.3 蜜罐技术1) 蜜罐技术的概念2) 蜜罐有哪些类型3) 蜜罐采用的主要技术有哪些7.4 应急响应技术1) 应急响应的概念2) 应急响应包括哪三个阶段第8章安全审计与责任认定技术8.1 审计系统1) 审计系统的概念2) 审计系统需要解决哪几方面问题3) 审计日志的分类和内容8.2 事件分析与追踪1) 事件分析包括哪些方法2) 地址追踪包括哪两类3) 假冒地址追踪有哪些方法8.3 数字取证1) 电子证据的概念2) 电子证据有哪些特征3) 电子取证有哪些原则4) 电子取证有哪些过程8.4 数字指纹与追踪码第9章主机系统安全技术1) 主机系统安全技术包括哪些内容9.1 操作系统安全技术1) 操作系统安全的需求包括哪些内容2) 当前操作系统安全技术包括哪些3) 分离是最典型的操作系统安全技术,分离技术包括哪些方面4) 最小特权原则和特权分离原则的概念5) 操作系统内核中最典型的安全模块是引用监控器9.2 数据库安全技术1) 典型数据库特色的安全需求包括哪些内容2) 数据完整性约束包括哪三个层次3) DBMS的完整性控制技术包括哪三个方面4) DBMS通过哪些方法支持对事务处理9.3 可信计算技术1) 可信计算平台需要满足哪些功能需求2) TCPA系统结构第10章网络系统安全技术10.1 OSI安全体系结构1) OSI七层参考模型2) 底层网络安全协议和安全组件的范围和作用3) OSI安全体系结构包括哪4个层次10.2 SSL/TLS协议1) TLS的结构和作用2) TLS记录协议的作用和处理发送数据的基本过程3) TLS握手协议的作用和一般执行步骤4) TLS采用单向认证的握手过程10.3 IPSec协议1) IPSec模式包含哪两种模式2) 安全关联SA的三元组标识10.4 电子商务安全与SET协议1) 基于SET的电子交易涉及哪些参与方2) SET提供对数据机密性和完整性的保护功能,也提供对商家和持卡人身份的验证功能3) 进行一次SET交易的基本过程第11章恶意代码检测与防范技术11.1 常见的恶意代码1) 恶意代码的概念2) 常见恶意代码包括哪些3) 恶意代码有哪些危害4) 恶意代码有哪些特征5) 计算机病毒的概念和区别于其他恶意代码的本质特征6) 计算机病毒的分类7) 蠕虫的概念8) 特洛伊木马的概念和区别于其他恶意代码的特点11.2 恶意代码机理1) 恶意代码的传播机制和感染机制有哪些11.3 恶意代码分析与检测1) 恶意代码检测常用方法有哪些以及各个方法的优缺点11.4 恶意代码清除与预防第12章内容安全技术12.1 内容安全的概念1) 内容安全的危害和需求体现在哪三个方面2) 内容安全技术的分类及概念(两种分类方法)3) 狭义内容安全的核心包括哪些方面12.2 文本过滤1) 最简单的文本过滤方法采用关键词查找2) 文本过滤系统包含哪三类技术12.3 话题发现和跟踪1) 话题发现和追踪的研究与开发集中在哪些方面12.4 内容安全分级监管1) 内容安全分级监管的概念及包括哪几个环节12.5 多媒体内容安全技术简介1) 被动多媒体内容安全技术和主动多媒体内容安全技术的概念第13章信息安全评测技术13.1 信息安全测评的发展1) 信息安全测评的概念2) 信息安全测评技术的概念13.2 信息安全验证与测试技术1) 形式化分析验证包括哪些方面2) 信息安全产品测试包括哪些技术3) 有效性测试、负荷测试、攻击测试、故障测试、一致性测试、兼容性测试的概念13.3 评估准则及其主要模型与方法1) 主要评估准则有哪些第14章信息安全管理技术14.1 信息安全规划1) 信息安全规划的概念2) 安全策略是信息安全规划中的核心组成部分,需要明确哪些问题14.2 信息安全风险评估1) 信息安全风险评估的概念和有哪三类风险评估方法2) 信息安全风险评估包括哪些步骤14.3 物理安全保障14.4 信息安全等级保护1) 信息安全等级保护管理办法将信息系统的安全保护划分为哪些级别14.5 ISO信息安全管理标准14.6 信息安全法规。
第七章信息安全第一节系统与数据安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。
1.计算机信息安全内容实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)2.计算机信息面临的威胁◆脆弱性:信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。
◆面临威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等◆易受到攻击:主动攻击和被动攻击例如:◆破坏信息可用性用户的数据文件被别有用心的人移到了其他目录中。
在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。
◆破坏信息的完整性财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。
此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。
◆破坏信息的保密性某用户的一份机密文件被人拷贝。
此案例中用户的秘密被侵犯,而可用性、完整性没有影响。
3.计算机信息安全技术:计算机信息的安全体系,分7个层次:信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。
4.计算机网络安全技术内容(1)网络加密技术(2)身份认证(3)防火墙技术(4)WEB网中的安全技术(5)虚拟专用网(PVN)5.使用计算机的注意事项(1)开机/关机: 开机先外设后主机;关机先主机后外设。
(2) 开机后,机器及各种设备不要随意搬动。
(3) 当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头(4) 硬盘的使用要尤为小心, 要注意防震(5) USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作(6) 敲击键盘时,不要用力过猛(7) 使用鼠标时,保持桌面的平整和清洁6.数据的安全维护数据是一种重要的资源。
系统软件和应用软件也是以数据的形式存放在磁盘上。
1.密码学的目的是 C 。
A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,增加安全设施投资外,还应考虑D 。
【A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
【A.密码分析还原 B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站之间。
截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口和目的端口6 PKI 是__ A. Private Key InfrastructureC . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理 C .主机入侵检测D .应用审计9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 【A 】B.主动,必须,被动,无须D.被动,必须,主动,无须 主动,必须被动,必须 _不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间B . PublicKeyInstituteD .PrivateKeyA 】B .浏览器的一标准D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是A (静态/动态)包过滤技术C应用代理技术NAT技术11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的【B 】C 监督保护级问题。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全技术实用教程第四版重点笔记一、信息安全的概念在当今信息化社会,信息安全问题备受关注。
信息安全是指保护信息不被未经授权的人员获取、修改、破坏或泄露的一系列措施和技术。
信息安全技术实用教程第四版系统地介绍了信息安全的基本概念、原理和技术,为广大读者提供了系统的信息安全知识和技能。
二、信息安全的基本原理1. 信息安全三要素信息安全包括保密性、完整性和可用性三个基本要素。
保密性指确保信息只能被授权的人员访问,完整性指确保信息不被非法修改,可用性指确保信息在需要时可用。
2. 威胁、漏洞和风险威胁是指可能导致信息安全受到损害的事件或情况,漏洞是系统或网络中存在的安全隐患,风险是指信息安全事件发生的可能性和影响程度。
信息安全技术实用教程第四版深入剖析了各种威胁、漏洞和风险,并提供了有效的应对措施。
三、信息安全技术1. 加密技术加密技术是信息安全的重要技术手段,包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,非对称加密使用公钥和私钥进行加密和解密。
信息安全技术实用教程第四版详细介绍了各种加密算法和其应用场景,帮助读者全面理解加密技术的原理和实践。
2. 认证和访问控制认证是确认用户身份的过程,访问控制是基于认证结果对用户的资源访问进行控制。
信息安全技术实用教程第四版对认证和访问控制技术进行了系统的介绍和分析,包括常见的认证方式和访问控制策略,帮助读者建立健全的认证和访问控制机制。
3. 安全运维和应急响应安全运维是指通过管理和监控来确保系统和网络的安全运行,应急响应是指在安全事件发生时及时做出反应和处理。
信息安全技术实用教程第四版从实际应用的角度介绍了安全运维和应急响应的关键技术和方法,为读者提供了实战经验和案例分析。
四、个人观点和理解信息安全技术实用教程第四版是一本权威、系统和实用的信息安全著作,对信息安全的概念、原理和技术进行了全面而深入的讲解,为从业人员和学习者提供了宝贵的学习资料和参考指南。
2007年3月March 2007—101—计 算 机 工 程 Computer Engineering 第33卷 第6期Vol.33 No.6 ·安全技术·文章编号:1000—3428(2007)06—0101—03文献标识码:A中图分类号:TP393基于Hash 函数的报文鉴别方法肖皇培1,张国基2(1. 华南理工大学计算机科学与工程学院,广州 510640;2. 华南理工大学数学科学学院,广州 510640)摘 要:基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash 函数在密码学上的安全性质,分析了Hash 函数在报文鉴别中的应用和针对Hash 函数的主要攻击。
在此基础之上,提出一种基于Hash 函数的报文鉴别码——伪报文鉴别码(PMAC)。
利用当前现有的Hash 函数来构造MAC ,而不改变原有的Hash 函数的内部结构。
在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。
对该伪报文鉴别算法的安全性进行了初步分析。
关键词:Hash 函数;报文鉴别码;伪报文鉴别码Message Authentication Method Based on Hash FunctionXIAO Huangpei 1, ZHANG Guoji 2(1. College of Computer Science and Engineering, South China University of Technology, Guangzhou 510640;2. School of Mathematical Sciences, South China University of Technology, Guangzhou 510640)【Abstract 】Based on the requirements of message authentication code (MAC) in current network communication, this paper introduces the cryptographic secure properties of a Hash function, and analyses its applications in message authentication and the main attacks against a Hash function. It presents a new message authentication method based on a hash function, the pseudo-message authentication code (PMAC). The proposed method constructs a MAC by an existing Hash function, and doesn’t change the inner structure of this Hash function. The proposed method, which doesn’t apply any existing encryption arithmetic, can provide message confidentiality as well as authentication by only a secret key. This paper gives a basic security analysis of PMAC.【Key words 】Hash function; Message authentication code; Pseudo-message authentication code在计算机网络通信中,报文鉴别(也叫报文认证)是一个证实收到的报文来自可信源点且未被篡改的过程,报文鉴别也可用于证实报文的序列编号和及时性,因此利用报文鉴别码可对抗以下的攻击[1]:(1)伪造消息:攻击者伪造消息发送给目的端,却声称该消息源来自一个已授权的实体,或攻击者以接收者名义伪造假的确认报文。