最新1信息与网络安全管理(03344)复习资料资料
- 格式:doc
- 大小:42.50 KB
- 文档页数:7
网络安全与管理网络安全是指保护网络系统屮软件、硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄霜,保护网络系统的正常运行、网络服务不中断。
网络安全的属性c 完整性★不可抵赖性)★可用性*机密性★完整性*可靠性★不可抵赖性考点:意思Eg : a 给b 传送数据,数据被被修改了 :破坏了完整性保证数据的完整性的技术:消息摘要,最典型的是MD5Eg :人家发送东西过来,你不可抵赖,怎么确认这个数据是这个人发送给我 的呢? 这里利用了数字签名P3网络安全的威胁(★主动攻击★被动攻击)(选择题)图1-1网络安全威胁是指某个(人、事件、程序等)对某一网络资源的机密性、完整 性、可用性及可靠性等可能造成的危害。
分类:故意的和偶然的主动攻击:屮断总改伪造被动攻击:截获(窃听)P8网络安全模型(应该是填空题)Policy-Protectio n ・ Detection-Resp onse 2 PDRR 防护检测响应恢复 Protection-Detection-Response-Recovery 1.21.3 1.4 不考 P2 第一章选择题2Z X15 30,填空题rxio io z 简答题3宁(4) 计算题25,⑶ Arrian1 P 2DR 策略保护检测响应Sniffer和网络操作命令P31常用的网络协议1、IP协议2、TCP协议3、UDP协议4、ICMP协议P35常用的网络服务1、Telnet2、FTP3、E-MailSMTPPOP4、WWW5、DNSP36 Sniffer是一个嗅探器考点:把几个工具放在一块,能判断哪个是做什么用的Sniffer抓包,靠网卡接受的,要把网卡设为混杂/杂乱模式考点:截图'这个数据包从哪台主机发送到哪台主机,内容可能是什么?2.3重点Windows的常用命令10,1 ping用来检测当前主机与目的主机Z间的通信情况,发ICMP包2 ipconfig /all用于在命令行方式下显示TCP/IP配置信息、刷新动态主机配置协议和域名系统设置。
网络与信息安全的培训资料素材网络与信息安全的培训资料素材
1、网络与信息安全介绍
1.1 什么是网络与信息安全
1.2 为何网络与信息安全至关重要
1.3 常见的网络与信息安全威胁
2、网络攻击类型及防范措施
2.1 黑客攻击
2.1.1 网络钓鱼
2.1.2 拒绝服务攻击
2.2 和恶意软件
2.2.1
2.2.2
2.3 数据泄露和窃取
2.3.1 数据泄露的原因
2.3.2 防止数据泄露的措施
3、网络安全策略
3.1 防火墙设置
3.2 安全访问控制和身份验证 3.3 强化密码管理
3.4 数据备份和恢复
4、网络安全管理和监测
4.1 安全政策和程序
4.2 安全培训和意识教育
4.3 安全事件响应
4.4 安全漏洞管理
5、网络与信息安全法律法规
5.1 个人信息保护法
5.2 电子商务法
5.3 网络安全法
5.4 数据保护与隐私权
5.5 网络犯罪与处罚
附件:
1、示例网络安全政策文档
2、网络安全事件响应流程图
法律名词及注释:
- 个人信息保护法:指保护个人信息安全,维护个人信息主体合法权益的法律法规。
- 电子商务法:指用于规范电子商务行为、维护交易安全和保护消费者权益的法律法规。
- 网络安全法:指用于维护网络信息安全,规范网络运营行为的法律法规。
- 数据保护与隐私权:指保护个人隐私权和个人数据安全的法律法规。
- 网络犯罪与处罚:涉及网络犯罪行为及其相应的法律责任和处罚。
苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。
《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。
(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。
设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。
(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。
2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。
3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。
二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。
(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。
(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
《信息与网络安全管理》课后练习一章计算机网络面临的典型安全威胁有那些:计算机网络实体面临威胁、计算机网络系统面临威胁、恶意程序的威胁、计算机网络威胁的潜在对手和动机。
分析计算机网络的脆弱性和安全缺陷:网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。
一方面计算机网络的硬件和通信设施极易遭到自然环境的影响,以及自然灾害和人为的物理破坏;另一方面计算机网络的软件资源和数据信息易受到非法的窃取、复制、篡改和毁坏。
再有,计算机网络硬件的自然损耗和软件的自然失效,以及软件的逻辑错误,同样会影响系统的正常工作,造成系统内信息损坏、丢失和安全事故。
计算机网络安全基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
定义:是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
计算机网络安全的目标(需求):保密性、完整性、可用性、不可否认性、可控性。
Osi安全体系结构:osi安全体系结构不是能实现的标准,而是关于如何设计标准的标准。
Osi安全体系结构定义了许多术语和概念,还建立了一些重要的结构性准则,仍然有用的部分主要是术语、安全服务、和安全机制等定义。
Osi安全体系结构:五大类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务。
八种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、、通信业务流填充机制、路由控制和公证机制。
Ppdr模型结构:是一种常用的网络安全模型,包括安全策略(policy)、防护(protection)、检测(detection)和响应(response)。
防护、检测和响应组成了一个完整的、动态的、安全循环。
在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到“最安全”或“风险最低”状态。
网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。
也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
5、构成威胁的因素:环境和灾害、人为、系统自身因素。
6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。
它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
网络安全复习资料第1-2章1、计算机网络定义(P1)2、网络安全的五个属性(P2)3、网络安全威胁定义(P2)4、哪种威胁是被动威胁(P3)5、安全威胁的主要表现形式(P4)6、什么是重放(P4)7、什么是陷门(P4)8、网络安全策略包括哪4方面(P6)9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、P2DR模型的4部分,它的基本思想(P8)11、PDRR模型的4部分(P10)12、TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、常用网络服务有哪些,它们的作用。
(P35)14、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
15、IP头结构(P31)16、TCP头结构(P33)17、ping 指令的功能(P41)18、ftp命令中上传和下载指令分别是什么。
(P48)19、怎么利用Tracert指令来确定从一个主机到其他主机的路由。
(P44)第3-4章20、什么是基于密钥的算法(P52)21、什么是对称加密算法、非对称加密算法(P54)22、对DES、三重DES进行穷举攻击,各需要多少次。
(P68)23、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、使用对称加密和仲裁者实现数字签名的步骤(P87)25、使用公开密钥体制进行数字签名的步骤(P88)26、使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、Kerberos定义。
(P89)28、PKI定义(P91)第5-7章29、Windows 2000 身份认证的两个过程是(P106)30、Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、WINDOWS主机推荐使用的文件系统格式是NTFS34、使用文件加密系统对文件进行解密的步骤。
浙江省2018年1月自考信息与网络安全管理试题课程代码:03344一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )A.加密B.鉴别C.抗抵赖D.完整性2.被电子证书用来实现身份认证的是( )A.SocketB.SSL1.0C.SSL2.0D.SSL3.03.假定A发送一个签了名的信息M给B,则A的数字签名应该满足的条件是( )A.B能够证实A对信息M的签名B.除B以外,其他任何人不能伪造A的签名C.如果A否认对信息M的签名,可以通过协商解决A和B之间的争议D.A的签名是明文形式的4.目前公认的信用卡/借记卡的网上交易的国际安全标准是( )A.SocketB.SSL2.0C.SSL3.0D.SET5.通过两个路由器在内部网和外部网之间构筑出一个安全子网,从而给内部网络增加了一层保护体系。
这种防火墙是( )A.屏蔽主机防火墙B.屏蔽子网型防火墙C.多宿主主机防火墙D.双宿主主机防火墙6.最适合建立远程访问VPN的安全协议是( )A.SOCKS v5B.IPSecC.PPTP/L2PTD.IP17.代理技术作用在( )A.数据链路层B.网络层C.传输层D.应用层8.所有的包嗅探器要求网卡工作在( )A.直接模式B.混杂模式C.广播模式D.多播传输9.入侵检测系统的两个主要类别是( )A.基于主机的入侵检测系统和基于网络的入侵检测系统B.基于主机的入侵检测系统和基于内核的入侵检测系统C.基于网络的入侵检测系统和基于内核的入侵检测系统D.基于网络的入侵检测系统和基于代理的入侵检测系统10.寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0柱面0磁道1扇区)的病毒是( )A.MBR病毒B.BR病毒C.分区病毒D.宏病毒11.检测已知病毒的最简单、开销最小的方法是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法12.用来检查路由是否能够到达某站点的协议或工具是( )A.SNMP协议B.Tracert程序C.Ping程序D.Finger协议13.最基本的TCP端口扫描技术是( )A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP反向ident扫描14.通过对浏览器的安全功能进行限制可以防范的Web攻击有( )A.DoS攻击B.SQL注入C.JavaScript攻击和SQL注入D.JavaScript攻击和ActiveX攻击15.在数据库系统可能发生的各种故障中,属于系统故障的是( )A.瞬时的强磁场干扰B.磁盘损坏C.操作系统故障D.磁头碰撞2二、填空题(本大题共10小题,每空2分,共20分)请在每小题的空格中填上正确答案。
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
1、什么是网络安全:保护网络系统中的软件硬件以及信息资源的安全性,使之免受偶然恶意的破坏篡改和泄漏,保证网络系统正常运行服务不中断。
2、网络安全具备四个方面特征:机密性、完整性、可用性以及可控性;3、基本的安全威胁有哪些:信息泄露、完整性破坏、拒绝服务、非法使用;主要的渗入威胁有:假冒、旁路、授权侵犯;植入威胁有I:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务:认证服务、访问控制、数据机密性服务、完整性服务、不可否认服务;5、最常用的认证方式是什么。
(用户帐号/口令)6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
P11答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
1、信息安全的核心技术:密码技术。
2、什么是基于密钥的算法,基于密钥的算法分为哪两类:密码体制的加密、解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性;对称加密算法、非对称加密算法;3、什么是对称加密算法?:传统密码算法加密密钥相同或很容易推算出来。
4、常用对称加密算法有哪些:DES/IDEA/RC2/RC4/RC5/GOST5、加密过程主要是重复使用哪两种技术。
(混乱、扩散)6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。
1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。
P323.常见的协议分析工具有Ethereal、Sniffer、netxray等。
P364.ping命令是用于检测当前主机与目标主机之间的网络连通情况。
P415. ipconfig命令是显示TCP/IP配置信息、刷新动态主机配置协议和域名系统配置。
P426. netstat命令是用来显示当前的TCP/IP连接、Ethernet统计信息、路由表等的.P437. 在FTP匿名登录中的用户名是anonymous 。
P488. telnet 端口是23,www网页浏览服务的端口是80. P49.9. ICMP--即因特网控制报文协议。
10.DNS--域名解析服务第三章P53。
按照密钥方式划分:对称式和非对称式。
P54.对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。
P55公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。
P55从窃取者角度来看,破译密码主要有穷尽搜索和密码分析两种方法。
P56密码分析中,让对手加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获取得加密的钥匙,这种方法称为差别比较分析方法。
P60 。
设计分组密码算法要素的是、组长度N要足够大、密钥空间足够大、算法要足够复杂P61。
混乱和扩散是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。
P63。
DES是一种数据分组的加密算法,分组长度为64位。
P64.S盒替换计算。
行由输入的首、末两位数决定,:列由输入的中间的四位数决定,:注意行列是从0开始计算的。
P68。
3DES的密钥长度是112bit。
常见的对称加密算法des,3des。
Aes,idea。
非对称RSA。
P74。
RSA计算过程。
根据教材74页的例子,能熟练计算。
第4章P80。
对称密码体制中密钥分配技术比较成熟的方案是KDC。
会话密钥,是指的在两个端系统在相互通信过程中,在逻辑连接期间所使用的加密所有用户数据的一次性密钥。
P81公钥密码体制的密钥管理主要有两种管理模式,一种采用证书方式,另一种是PGP采用的分布式密钥管理模式。
P82掌握数据完整性验证的过程。
消息的发送者用要发送的消息和一定得算法生成一个附件,并将附件与消息一起发送出去。
消息的接收者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较,若相同。
则说明收到的消息正确,否则说明出错。
P83单向散列函数的概念。
也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。
单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。
输入串的很小变化,输出的变化可能很大。
P84.A要加密一封E-mail发给B。
为了只让B看到这封信,A用B的公钥加密即可P87. 数字签名实现的目的。
消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。
不可伪造:签名应是独一无二的,其它人无法假冒和伪造。
不可重用:签名是消息的一部分,不能被挪用到其它的文件上。
不可抵赖:签名者事后不能否认自己签过的文件。
P87 数字签名原理。
数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。
签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。
另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。
P88 使用公开密钥体制与单向散列函数进行数字签名的过程。
A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称为消息验证码A使用私人密钥对散列值进行加密,形成数字签名sA 把消息与数字签名一起发给BB收到消息和签名后,用A的公钥解密数字签名s;再用同样的算法对消息运算生成散列值B 把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。
P89。
Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
P89 签名者在没有看到文件的前提下完成的签名是盲签名P91。
认证机关和证书库的作用。
在PKI系统中,用于存储已签发的数字证书及公钥的是数字证书库,完成数字证书的申请和签发的是认证机关(CA)P96.数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。
通常是由权威公正的第三方机构即CA中心签发的。
P98。
属于密钥证书生命周期的是初始化阶段、应用阶段、撤销阶段。
第5章P106 Windows 2000身份认证分两个过程执行:交互式登录和网络身份认证P107。
Windows 2000中消息验证包含四个方面的内容:消息身份验证、用户证书、外部证书和服务器身份验证。
P110 Windows2000中,安全审计是负责监视各种与安全性有关的事件的功能。
P115账户策略包括两部分,密码策略和账户锁定策略。
第6章P128 WEB服务面临的安全威胁主要是电子欺骗、篡改、否认、信息泄露、拒绝服务和特权升级。
电子欺骗是采用未经授权的方式模拟用户或者进程P129 IIS服务器的安全问题的是、ISAPI缓冲区溢出漏洞、HTTP非标准数据、IIS验证漏洞。
HTML语言只适用于编写静态的WWW服务,通用网关接口(CGI)提供了动态服务,可以在用户和Web服务器之间交互式通信P131 JavaScript的安全性问题?JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机;JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险;JavaScript能监视用户某段时间内访问的所有网页,捕捉URL并将它们传到Internet上某台主机中;JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许;嵌入网页的JavaScript代码是公开的,缺乏安全保密功能。
P132 Netscape公司开发的一种机制,用来改善HTTP协议的无状态性能的是CookieP138在“开始”菜单中选择“运行”,输入regedit,单击“确定”按钮,就可以打开注册表编辑工具P142 SSL指的是安全套接层协议,他是实现了应用层上的安全机制。
P145:SSL建立新会话的握手过程双方确定一些相关的参数,包括协议版本,会话ID、加密规格、压缩算法和初始随机数。
服务器端发送证书,交换密钥,证书请求,最后发送hello阶段的结束信号。
客户端发送证书,交换密钥、证书验证。
改变加密规格,结束握手协议。
P153 SET是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范。
P154 SET的主要性质的是信息机密性、信息完整性、商家认证。
P155 双重签名的概念双重签名是SET中引入的一个重要的创新,它可以巧妙地把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私第7章P157 合格的电子邮件地址是格式用户名@主机名。
如xxx@.P158邮件网关的主要功能预防,监控,跟踪,邮件备份。
邮件网关是指在两个不同的邮件系统之间传统邮件的计算机。
分类为3类:普通邮件网关,邮件过滤网关(可以检测带毒邮件),反垃圾邮件网关。
P159:发送电子邮件常用的是SMTP协议,接收的是POP3协议是邮局协议的缩写,是一种允许用户从邮件服务器收发邮件的协议P162. E-mail炸弹的概念。
简单的地向邮箱发送大量的垃圾邮件,从而充满邮箱,大量地占用了系统的可用空间和资源,使机器暂时无法正常工作。
过多的垃圾邮件往往会加剧网络的负载,消耗大量的空间资源,还将导致系统的log文件变得很大,这是可能溢出文件系统,这样会给UNIX,Windows灯系统带来威险,除了系统有崩溃的可能之外,大量的垃圾信件还会占用大量的CPU时间和网络带宽造成正常用户的访问速度变慢。
P164 反垃圾邮件技术中最常见的方法是过滤。
P165 PGP主要功能。
1.使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密阅读。
2.使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。
3.使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。