信息安全概论

  • 格式:doc
  • 大小:38.00 KB
  • 文档页数:5

下载文档原格式

  / 14
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、从信息的性质出发,信息分为:语法信息、语义信息、语用信息。

2、常见的网络攻击攻工具:安全扫描工具,监听工具,口令破译工具。

3、路由控制机制有:路由选择、路由连接、安全策略。

4、攻击复杂度分为:数据复杂度和处理复杂度

5、常见的攻击方法:强力攻击、差分密码分析和线性密码分析。

6、在单密钥体制中,按加密时对明文处理方式不同可分为:分组密码和流密码

7、流密码一般分为:自同步流密码和同步流密码

8、信息隐藏主要分为:隐写术和数字水印

9、信息隐藏的方法:空间域算法和变换域算法

10、攻击hash函数的典型方法有:穷举攻击、生日攻击和中途相遇攻击

11、常用的身份认证技术分为:基于密码技术的各种电子ID身份认证技术和基于生物特征识别的认证技术

12、基于密码技术的各种电子ID身份认证技术常用的两种方式:使用通行字方式和使用持证的方式

13、交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能

14、基本的特权管理模型(PMI)有四个实体组成:对象、特权声称者、特权验证者、SOA/AA(权威源点/属性权威)

15、密钥常用的注入方法:键盘输入、软盘输入、密钥枪输入

16、访问控制的三要素:主体、客体、控制策略

17、访问控制包括:认证、控制策略实现、审计

18、安全策略的实施原则:最小特权原则、最小泄露原则、多级安全策略

19、信任模型有三种:层次信任模型、对等信任模型、网状信任模型

20、强制口令破解的3中最常见的方法:猜解简单口令、字典攻击、暴力猜解

21、网络防范分为消极防范和积极防范

22、数据库攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击

23、入侵检测系统分为4个基本组件:事件产生器、事件分析器、事件数据库、响应单元

24、入侵检测系统必须具有的体系结构:数据获取、数据分析、行为相应、数据管理

25、入侵检测系统(IDS)主要分为两类:基于主机的IDS和基于网络的IDS

26、安全扫描器具有的功能:信息收集和漏洞检测

27、安全扫描器分类:主机型安全扫描器和网络型安全扫描器

28、网络安全扫描技术的两种核心技术:端口扫描技术和漏洞扫描技术

29、端口扫描技术按照端口连接状况分为:全连接扫描、半连接扫描、秘密扫描和其他扫描

30、病毒按感染对象分:引导型病毒、文件型病毒、混合型病毒

31、按感染系统分:DOS病毒、宏病毒、windows病毒

32、按感染方式分:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒

33、IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数据:认证、数据完整、机密性

34、在IPSec中有3个基本要素来提供以上三种保护形式:认证协议头(AH)、安全加载封装(ESP)和互联网密钥管理协议(IKMP)

1、对称(单钥)密码体制:是指如果一个加密系统的加密秘钥和解密密钥相同,或者虽然不相同,但是有其中任意一个可以很容易地推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制

2、分组密码:是指将处理的明文按照固定长度进行分组,加、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应明文分组的结果

3、流密码:是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流用种子密钥通过密钥流产生器产生。

4、混淆:指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。

5、扩散:是指明文中的任意一位以及密钥中的任一位对全体密文位有影响,经由此扩散作用,可以隐藏许多明文在统计上的特性从而增加密码的安全。

6、公钥密码体制:指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个

7、信息隐蔽:又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊目的。

8、Hash(杂凑)(散列)函数:指其输入为一个可变长度x,返回一固定长度串的函数,该串被称为输入x的hash值。

9、消息认证码(MAC):是与密钥相关的单向hash函数,也称消息鉴别码或消息校验和。

10、数字签名:就是通过一个单向的hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是

通过单向hash函数实现的数字签名。

11、盲签名:对一个文件签名时不让签名者知道文件内容的签名

12、身份认证:是指定用户想向统出示自己身份的证明过程,通常是获得系统服务所必须的第一道关卡。

13、公钥基础设施(PKI):是采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

14、PMI:即特权管理基础设施,PMI授权技术主要解决有效授权问题。PMI授权技术提供了一种在分布式计算机环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制

机制和应用系统之间能灵活而方便地结合。

15、会话密钥:是两个通信终端用户在一次会话或交换数据是所用的密钥。

16、密钥托管:是指用户向CA申请数据加密证书前,必须把自己的密钥分成t份交给可信赖的t个托管人,任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码,只有者t个人存

储的密钥结合在一起才能得到用户的完整密钥。

17、访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

18、访问控制:指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括3个要素:主体,客体,控制策略。

19、自主访问控制模型(DAC Model):根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自

己所拥有的客体访问权授予其他用户,有称任意访问控制。

20、强制访问控制模型(MAC Model):是一种多级访问控制策略,主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问

控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对21、基于角色的访问控制模型(RBAC Model):是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权

22、基于任务的访问控制模型(TBAC Model):是从应用和企业层角度解决安全问题,以面向任务的观点,从任务的角度建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。

23、基于对象的访问控制模型(OBAC Model):将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合,同时允许策略和规则进行重用、

继承和派生操作。

24、信息流模型:主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。

25、访问控制表(ACL):以文件为中心建立的访问权限表。

26、访问控制矩阵(ACM):是通过矩阵形式表示访问控制规则和授权用户权限的方法。

27、信任模型:是指建立和管理信任关系的框架。信任关系是指如果主体能过符合客体所假定的期望值那么称客体对主体是信任的。