信息安全概论.doc

信息安全概论.doc

ID:57722209

大小:19.50 KB

页数:1页

时间:2020-09-02

信息安全概论.doc_第1页
资源描述:

《信息安全概论.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。第二章1、密码技术提供:完整性、真实性、非否认性等属性。2、密码学分为:密码编码学和密码分析学。3、按密钥使用方法的

2、不同,密码系统主要分为对称密码、公钥密码。4、密码分析也可称为密码攻击。5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和

3、私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。6、公钥认证的一般过程是怎样的?公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务第四章1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略

4、(RBAC)。(HRU模型Bell-Lapadula模型BIBA模型Dion模型。)2、PMI技术:授权管理基础设施。3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章1、信息隐藏主要包括数字水印技术和隐写技术。2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原内容的感知冗余中隐藏地嵌入包含版权信息的数据。3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、

5、缓冲区溢出攻击等。2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。3、拒绝服务攻击的主要类型和基本原理是什么?主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质

6、;(3)需要对网络和系统入侵提供响应手段。3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?(监视拒绝隔离可疑文件。)第八章1、日志和审计是两个紧密相关的概念。2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。3、事件分析与追踪:(1)检查

7、进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。