第一篇:網(wǎng)絡安全基礎(chǔ)期末考察標準
網(wǎng)絡安全基礎(chǔ)考察內(nèi)容
適用班級:應用12301樓宇12302
考查形式:實踐性論文
可選題目:
1、網(wǎng)絡安全規(guī)劃與方案制定,網(wǎng)絡規(guī)模自定,需完整合理的描述自己的網(wǎng)絡安全構(gòu)建,對于客戶機、服務器、路由器、防火墻、入侵檢測系統(tǒng)、交換設(shè)備等安全相關(guān)設(shè)備有較完備的安排與規(guī)劃。
2、對于網(wǎng)絡安全形式的分析:分析現(xiàn)有網(wǎng)絡的安全風險,并有較為詳細的風險說明以及預防措施方面的見解.3、個人對于防火墻的認識:詳細說明防火墻工作原理及其可能產(chǎn)生的漏洞與風險,加以說明;
標題,關(guān)鍵字,概要(摘要),正文
4、入侵模擬實驗:詳細分析一次入侵攻擊過程并制定防范措施; 以上4個方向命題自選,需提交打印或手寫文檔,電子版發(fā)至 ;
只交電子檔的同學無成績。字數(shù)要求:3500字以上。
提交時間,本學期15周以前
第二篇:網(wǎng)絡安全標準
2.3 網(wǎng)絡安全的標準
國際標準化組織(ISO)、國際電器技術(shù)委員會(IEC)及國際電信聯(lián)盟(ITU)所屬的電信標準化組(ITU-TS)在安全需求服務分析指導、安全技術(shù)機制開發(fā)、安全評估標準等方面制定了一些標準草案。另外,IETF也有9個功能組討論網(wǎng)絡安全并制定相關(guān)標準。
目前國外主要的安全評價標準則有以下幾個: 2.3.1 美國TCSEC 該標準由美國國防部制定,將安全分為4個方面,即安全政策、可說明性、安全保障和文檔。標準將上述4個方面又分為7個安全級別,從低到高依次為D、C1、C2、B1、B2、B3和A級。
2.3.2 歐洲ITSEC 它敘述了技術(shù)安全的要求,把保密作為安全增強功能。與TCSEC不同的是,ITSEC把完整性、可用性與保密性作為與保密同等重要的因素。ITSEC定義了從E0級(不滿足品質(zhì))到E6級(形式化驗證)的7個安全等級,對于每個系統(tǒng),安全功能可分別定義。ITSEC預定義了10中功能,其中前5種與TCSEC中的C1~B3級非常相識。
2.3.3 聯(lián)合公共準則(CC)
它的目的是把已有的安全準則結(jié)合成一個統(tǒng)一的標準。該計劃從1993年開始執(zhí)行,1996年推出第一版,1998年推出第二版,現(xiàn)已成為ISO標準。CC結(jié)合了TCSEC及ITSEC的主要特征,強調(diào)將安全的功能與保障分離,并將功能需求分為9類63族,將保障分為7類29族。
2.3.4 ISO安全體系結(jié)構(gòu)標準
ISO7498-2-1989,在描述基本參考模型的同時,提供了安全服務與有關(guān)機制的一般描述,確定在參考模型內(nèi)部可以提供這些服務與機制的位置。
2.3.5 中華人民共和國國家標準
GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》。該準則將信息系統(tǒng)安全分為5個等級,分別是自主保護級、系統(tǒng)審計保護級、安全標記保護級、結(jié)構(gòu)化保護級和訪問驗證保護級。主要的安全考核指標有身份驗證、自主訪問控制、數(shù)據(jù)完整性、審計、隱蔽信道分析、客體重用、強制訪問控制、安全標記、可信路徑和可信恢復等,這些指標涵蓋了不同級別的安全要求。
網(wǎng)絡建設(shè)必須確定合理的安全指標,才能檢驗其達到的安全級別。具體實施網(wǎng)絡建設(shè)時,應根據(jù)網(wǎng)絡結(jié)構(gòu)和需求,分別參照不同的標準條款制定安全指標。
第三篇:網(wǎng)絡技術(shù)基礎(chǔ)期末考察說明
《網(wǎng)絡技術(shù)基礎(chǔ)》課程期終考察
網(wǎng)絡技術(shù)基礎(chǔ)課程針對廣播電視新聞系學生,采取了網(wǎng)絡技術(shù)功能介紹和工具平臺應用體驗為主的教學方式,考核方式采取平時應用作業(yè)考核和期終綜合報告考察相結(jié)合的方式。
一、期終考察綜合題:
Web2.0時代 新聞從業(yè)者 網(wǎng)絡技術(shù)工具 應用實踐與價值分析
二、答題要求:
體現(xiàn)對網(wǎng)絡技術(shù)工具應用的認識了解,能結(jié)合新聞專業(yè)未來工作需求和實踐,分析網(wǎng)絡技術(shù)工具的應用現(xiàn)狀及前景展望。(不少于2000字)
三、答題內(nèi)容參考:
1.描述Web2.0時代互聯(lián)網(wǎng)的特征;
2.對以下網(wǎng)絡技術(shù)工具的應用體驗感受或功能價值理解;
網(wǎng)絡瀏覽(可以IE、chrome、firefox等瀏覽器為例)
信息檢索與獲?。梢詆oogle,百度等搜索引擎為例)
即時通訊(可以QQ、MSN、Yahoo messenger、skype等為例)
異步通訊(可以email、BBS等為例)
網(wǎng)絡社區(qū)(可以人人網(wǎng)為例)
在線資訊收藏(可以delicious、QQ書簽、收客網(wǎng)等為例)
在線資訊閱讀(可以google reader、鮮果網(wǎng)、抓蝦網(wǎng)、QQ閱讀空間等為例)
在線寫作表達(可以博客和微博客,如新浪博客、twitter、飯否網(wǎng)等為例)
在線協(xié)作編輯(可以維基百科wikipedia、google docs等為例)
個人網(wǎng)絡門戶(可以igoogle、my yahoo等為例)
……
3.簡要論述網(wǎng)絡技術(shù)應用工具對新聞專業(yè)實踐的影響與作用,以及新聞從業(yè)人員對網(wǎng)絡技術(shù)工具的潛在需求或應用前景預測等。
四、作業(yè)格式:
【封面】
Web2.0時代新聞從業(yè)者
網(wǎng)絡技術(shù)工具應用實踐與價值分析
----副標題(可自擬)
班級:
姓名:
學號:
(注:作業(yè)用A4紙打印,封面單獨一頁,學號為完全格式,格式規(guī)范方予評閱。)
【正文】
Web2.0時代新聞從業(yè)者網(wǎng)絡技術(shù)工具應用實踐與價值分析一、二、三、
第四篇:44、網(wǎng)絡安全管理標準
網(wǎng)絡安全管理標準
總 則
第一條 為加強寧洱偉業(yè)水電有限責任公司(以下簡稱公司)網(wǎng)絡與信息安全管理,全面掌握公司及所屬發(fā)電廠網(wǎng)絡與信息安全現(xiàn)狀,及時發(fā)現(xiàn)存在的薄弱環(huán)節(jié)和安全隱患,有效防范信息安全事件的發(fā)生,規(guī)范網(wǎng)絡與信息安全檢查工作,制定本辦法。
第二條 第三條 網(wǎng)絡與信息安全檢查堅持“貴在真實,重在整改”的工作原則。網(wǎng)絡與信息安全檢查工作由發(fā)電廠行政正職負責,分管副職組織實施,做到責任明確,措施到位。
第四條
本辦法適用于公司各發(fā)電廠(以下簡稱電廠)。
第一章
工作職責
第五條
(一)(二)
核工作; 公司總經(jīng)理的主要職責:
落實國家有關(guān)職能部門安排的各項網(wǎng)絡與信息安全檢查工作; 制定公司組織的網(wǎng)絡與信息安全檢查計劃,并組織專家實施檢查與考
(三)(四)
(五)匯總、審閱電廠網(wǎng)絡與信息安全自查計劃和自查報告,審核風險控制措施和整改方案,督促解決檢查中發(fā)現(xiàn)的突出問題;
組織研究網(wǎng)絡與信息安全檢查工作中存在的共性問題,并提出對策;對涉及公司層面的重大問題,提出整改意見;
指導電廠全面、深入開展網(wǎng)絡與信息安全檢查工作,制定檢查標準、制度與實施細則。第六條
(一)(二)
正常開展。電廠生產(chǎn)領(lǐng)導負責人工作職責:
根據(jù)當?shù)卣凸镜陌才牛M織實施所管理和所屬電廠的網(wǎng)絡與信息安全檢查工作。
統(tǒng)籌所管理和所屬電廠各類網(wǎng)絡與信息安全檢查工作,確保檢查工作
(三)(四)
(五)(六)
(七)對所管理和所屬電廠網(wǎng)絡與信息安全自查工作進行指導。組織審查所管理和所屬電廠制定的整改計劃和自查報告。
監(jiān)督所管理和所屬電廠網(wǎng)絡與信息安全檢查整改計劃的執(zhí)行情況,將未及時完成整改的問題要列入監(jiān)控重點,確保整改到位。
對所管理和所屬電廠的網(wǎng)絡與信息安全檢查工作存在的共性問題進行研究,審查檢查中發(fā)現(xiàn)重大問題的整改方案。
對公司網(wǎng)絡與信息安全檢查標準的改進和完善提出意見和建議。
(八)電廠應積極配合上級安排的網(wǎng)絡與信息安全檢查工作,負責本電廠的自查工作和日常管理;組織本電廠的有關(guān)人員對查評結(jié)果進行分析,制定并落實整改工作計劃。
第七條
檢查人員應嚴格遵守有關(guān)保密規(guī)定。
第二章
檢查依據(jù)與內(nèi)容
第八條 電廠應依據(jù)《信息技術(shù) 安全技術(shù) 信息安全管理體系》(GB/T22080)和《信息安全管理實用規(guī)則》(ISO 27001:2005)的要求,結(jié)合本電廠網(wǎng)絡與信息安全現(xiàn)狀以及公司有關(guān)管理制度,確定檢查內(nèi)容。
第九條 網(wǎng)絡與信息安全檢查內(nèi)容應重點包括組織機構(gòu)與管理體系建設(shè)、規(guī)章制度的貫徹執(zhí)行和監(jiān)督檢查、網(wǎng)絡安全管理、應用系統(tǒng)安全管理、桌面辦公系統(tǒng)的使用和安全管理、運行環(huán)境管理、運行值班及技術(shù)維護管理、運行安全控制管理等內(nèi)容。
第十條 電廠根據(jù)檢查目的和檢查重點的不同,可以直接引用《網(wǎng)絡與信息安全檢查實施導則》(見附件一),也可以在此基礎(chǔ)上定制適合的檢查表。
第三章
檢查方式和周期
第十一條 公司網(wǎng)絡與信息安全檢查采取自查、抽查和專項檢查相結(jié)合的方式。
(一)自查是電廠基于本辦法的要求,周期性開展的網(wǎng)絡與信息安全檢查。電廠信息化主管部門制定并實施本電廠網(wǎng)絡與信息安全檢查的計劃,檢查工作可以由本電廠相關(guān)信息安全人員承擔,也可以委托具有相關(guān)安全認證資質(zhì)的機構(gòu)或邀請專家承擔。
(二)抽查是指由公司或分子公司組織的網(wǎng)絡與信息安全檢查。公司科技信息部制定并實施公司的信息安全檢查計劃,檢查工作可以由系統(tǒng)內(nèi)相關(guān)信息安全人員承擔,也可以委托具有相關(guān)安全認證資質(zhì)的機構(gòu)或邀請專家承擔。
(三)專項檢查是由國家主管部門、公司或者電廠組織的、具有特定目的的網(wǎng)絡與信息安全檢查。檢查工作由檢查組織單位委托具有相關(guān)安全認證資質(zhì)的機構(gòu)或邀請專家承擔。
第十二條 檢查周期。
(一)(二)
而開展的。電廠每年至少開展一次自查工作。原則上可選在“兩會”與國慶節(jié)前進行,檢查重點為上次自查、抽查或者專項檢查問題的整改情況和發(fā)生變化的系統(tǒng)。
抽查工作是與階段性的重點工作、重大活動和節(jié)假日保電工作相結(jié)合(三)專項檢查工作是根據(jù)國家、公司、電廠的階段性重點工作或者針對網(wǎng)絡與信息安全事件原因而開展的。
第四章
檢查內(nèi)容和方法
第十三條 檢查內(nèi)容可分為管理和技術(shù)兩個方面。管理方面檢查安全管理要求和流程的執(zhí)行情況;技術(shù)方面檢查各軟硬件系統(tǒng)是否符合安全技術(shù)要求、安全配置要求以及其它安全技術(shù)規(guī)范。
第十四條 檢查方法應采取人工與技術(shù)手段相結(jié)合的方式進行,包括對系統(tǒng)進行基線檢查、漏洞掃描、滲透測試、日志審查、人員訪談、現(xiàn)場觀察、資料查閱等,確保檢查的有效性和完整性。
第五章
檢查流程和要求
第十五條 檢查流程包括:制定計劃、準備、實施、改進等四個階段。第十六條 計劃階段。檢查前,組織者應制訂具體的檢查計劃,確定本次檢查范圍、重點內(nèi)容、檢查方法、時間安排、人員安排、主要風險及防范措施等。
第十七條 準備階段
(一)(二)細化檢查內(nèi)容。如:檢查的系統(tǒng)范圍,檢查的重點項,各個系統(tǒng)中增、刪、改等重點操作的指令與關(guān)鍵詞等。
編寫《網(wǎng)絡與信息安全檢查表》(參見附件二)。檢查表應包含依據(jù)標準、檢查方式、檢查內(nèi)容、檢查方法、檢查結(jié)果、問題描述、檢查人員和被檢查人員簽字等內(nèi)容。
(三)(四)
(一)(二)
(三)培訓。重點培訓檢查人員,說明檢查內(nèi)容和方法、主要風險及防范措施、表格填寫要求、問題處理方法等。
配置必要的技術(shù)裝備,如漏洞掃描工具、WEB掃描工具等。
第十八條 實施階段
按照《網(wǎng)絡與信息安全檢查表》進行檢查并如實記錄。檢查人員、配合人員共同簽字確認檢查結(jié)果。
檢查結(jié)束后,檢查組織者編寫《網(wǎng)絡與信息安全檢查報告》(參見附件三),被檢查電廠負責人在報告書簽字確認后,于3日內(nèi)提交上級主管部門備案。
第十九條 改進階段
(一)被檢查電廠認真分析發(fā)現(xiàn)的問題,在7日內(nèi)制訂《網(wǎng)絡與信息安全檢查問題整改計劃及實施方案》,做到“項目、措施、責任、時間和資金”五落實;每月對整改情況進行督察。
(二)整改完成后,向上級信息主管部門提交《網(wǎng)絡與信息安全檢查整改情況報告》(參見附件四),并提請復核。
第二十條 《網(wǎng)絡與信息安全檢查報告》、《網(wǎng)絡與信息安全檢查問題整改計劃及實施方案》、《網(wǎng)絡與信息安全檢查整改情況報告》等相關(guān)文檔,經(jīng)過審批后存檔。
第二十一條
對于國家主管部門組織的各種網(wǎng)絡與信息安全檢查,被查電廠要以電話、傳真或電子郵件形式及時、逐級上報至公司科技信息部。被檢查電廠應按照本辦法相關(guān)要求進行改進,妥善保留有關(guān)檢查結(jié)果和報告并存檔。
第二十二條
各種形式的檢查都應獲得相應授權(quán),不得違反公司相關(guān)信息安全管理規(guī)定要求,應遵循對業(yè)務影響最小化的原則,嚴格控制可能帶來高風險的檢查方法;對于在線業(yè)務系統(tǒng)的評估檢查時間必須避開業(yè)務高峰時期。
第六章
評價與考核
第二十三條
公司科技信息部將按照《寧洱偉業(yè)水電有限責任公司網(wǎng)絡與信息安全管理標準》,對電廠網(wǎng)絡與信息安全檢查工作、檢查結(jié)果以及整改情況進行評價考核。
第二十四條
在網(wǎng)絡與信息安全檢查與整改工作中弄虛作假的,一經(jīng)查實,將按照公司有關(guān)管理制度對該電廠的相關(guān)領(lǐng)導和責任人進行處罰。
第七章
第二十五條 第二十六條
附 則
本辦法自印發(fā)之日起實行。本辦法由總經(jīng)理辦公室負責解釋。
寧洱偉業(yè)水電有限責任公司
勐先河二級水電廠
2011年6月1日
第五篇:2014網(wǎng)絡安全基礎(chǔ)應用與標準(第4版)(清華大學出版社)期末復習總結(jié)
信息安全基礎(chǔ)復習
1、列出并簡述安全機制。P12
2、列出并簡述安全攻擊的分類。P7-8 被動攻擊:本質(zhì)是竊聽或監(jiān)視數(shù)據(jù)傳輸,獲取傳輸?shù)臄?shù)據(jù)信息;攻擊形式有消息內(nèi)容泄露攻擊、流量分析攻擊;難以檢測,使用加密來防范。
主動攻擊:本質(zhì)是數(shù)據(jù)流改寫、錯誤數(shù)據(jù)流添加;方式有假冒、重放、改寫消息、拒絕服務;容易檢測,解決辦法是檢測威懾與攻擊后恢復。
3、簡述凱撒密碼加密算法與破解依據(jù)。
通過把字母移動一定的位數(shù)實現(xiàn)加解密,加密程度低,只需要簡單統(tǒng)計字頻就可破譯。
4、簡述維吉尼亞(vigenere)加密算法與破解方法。
使用詞組作為密鑰,詞組中每個字母都作為移位替換密碼密鑰確定一個替換表,維吉尼亞密碼循環(huán)的使用每一個替換表明文字母到密文字母的變化,最后得到的密文字母序列即為密文;先推理出密鑰長度,再根據(jù)起始位置用破解凱撒密碼的方式破解。
5、什么是乘積密碼?
以某種方式連續(xù)執(zhí)行兩個或多個密碼,使得到的最后結(jié)果或乘積從密碼編碼角度而言比其任意一個組成密碼都強。
6、(古典密碼)加密算法的兩種基本操作? 置換、代換。
7、簡述雪崩效應。對加密算法為什么要求雪崩效應?
少量消息位的變化會引起信息摘要的許多位變化。為加強保密的安全強度,防止消息被破解。
8、列出分組密碼常用的五種加密模式,各自的優(yōu)缺點和用途。畫出CBC(MAC用)模式的示意圖。P40
一、電子密碼本模式(ECB),性質(zhì)用途:ECB模式下,加密算法的輸入是明文,算法的輸出將直接作為密文進行輸出,不進行任何形式的反饋,每個明文分組的處理是相互獨立的,這種方式也是分組密碼工作的標準模式。適用于對字符加密, 例如, 密鑰加密。缺:在給定密鑰k 下,同一明文組總是產(chǎn)生同一密文組,這會暴露明文組的數(shù)據(jù)格式,重要數(shù)據(jù)可能泄露被攻擊者利用;優(yōu):用同個密鑰加密的單獨消息,不會錯誤傳播。
二、密碼分組鏈接模式(CBC),性質(zhì)用途:在密鑰固定不變的情況下,改變每個明文組輸入的鏈接技術(shù)??捎糜谡J證系統(tǒng),能被用來產(chǎn)生一個消息認證碼。缺: 會出現(xiàn)錯誤傳播,密文中任一位發(fā)生變化會涉及后面一些密文組;優(yōu):(1)能隱蔽明文的數(shù)據(jù)模式,(2)在某種程度上能防止數(shù)據(jù)篡改, 諸如明文組的重放,嵌入和刪除等.三、密碼反饋模式(CFB),性質(zhì)用途:反饋的密文不再是64bit, 而是s bit,且不直接與明文相加,而是反饋至密鑰產(chǎn)生器中,能將任意分組密碼轉(zhuǎn)化為流密碼,能實時操作??捎糜谡J證系統(tǒng),能被用來產(chǎn)生一個消息認證碼。優(yōu)點:它特別適用于用戶數(shù)據(jù)格式的需要。缺點:一是對信道錯誤較敏感且會造成錯誤傳播,二是數(shù)據(jù)加密的速率較低。
四、計數(shù)器模式(CRT),用途:允許在解密時進行隨機存取。由于加密和解密過程均可以進行并行處理,適合運用于多處理器的硬件上。優(yōu)點:硬件效率高,軟件效率高,有預處理能力,隨機存取能力,安全性強,具備一定的簡單性。
五、輸出反饋模式(OFB),性質(zhì)用途:實質(zhì)上就是一個同步流密碼,通過反復加密一個初始向量IV來得到密鑰流。常用于衛(wèi)星通信中的加密。優(yōu)點:克服了CBC 模式和CFB 模式的錯誤傳播帶來的問題,缺點:明文很容易被控制竄改,任何對密文的改變都會直接影響明文。
總結(jié):(1)ECB模式簡單、高速,但最弱,易受重發(fā)和替換攻擊,一般不采用。(2)CBC,CFB,OFB模式的選用取決于實際的特殊需求。(3)明文不易丟信號,對明文的格式?jīng)]有特殊要求的環(huán)境可選用CBC模式。需要完整性認證功能時也可選用該模式。(4)容易丟信號的環(huán)境,或?qū)γ魑母袷接刑厥庖蟮沫h(huán)境,可選用CFB模式。(5)不易丟信號,但信號特別容易錯,但明文冗余特別多,可選用OFB模式
9、什么是MAC,什么用途,怎樣產(chǎn)生?P51 MAC即為消息認證碼,可以附到消息上,由一種認證技術(shù)利用私鑰產(chǎn)生。
10、什么是安全散列函數(shù)?它為什么要抗碰撞?P54 安全散列函數(shù)目的是為文件、消息或其他數(shù)據(jù)塊產(chǎn)生指紋,具備6個安全性質(zhì)(P54); 抗碰撞可以防止像生日攻擊(生日攻擊:利用概率性質(zhì)進行隨機攻擊)這種類型的復雜攻擊。
11、數(shù)字簽名為什么要借助散列函數(shù)?P54 P72 因為數(shù)字簽名不僅認證了消息源,還保證了數(shù)據(jù)的完整性,而散列函數(shù)有單向性,它能給消息產(chǎn)生指數(shù),安全性高,可防止消息被偽造。
12、簡述RSA算法,實例。P66-68
13、簡述DH算法,實例。P69-70
14、簡述Kerberos協(xié)議執(zhí)行時的通信過程。P86結(jié)合P90項目,AS,TGS
15、X.509證書內(nèi)容。p96-98
16、簡述數(shù)字簽名(DS),數(shù)字簽名標準(DSS),數(shù)字簽名適用的算法,數(shù)字簽名算法(DSA)。P65 P71-72
17、什么是KDC?P72
18、模指數(shù)算法,算法敘述與實例計算。P68
19、求模一個素數(shù)(100內(nèi))的本原根。(習題)20、目前流行的公鑰體制,一般靠什么保證安全?P102 公鑰基礎(chǔ)設(shè)施(PKI)
21、什么是SSL?其中握手協(xié)議的通信過程?P117 P123-127 安全套接字層(SSL);四個階段。
22、數(shù)字簽名算法(DSA),靠什么保證安全,有什么優(yōu)點?P71-72 它的安全基礎(chǔ)是求解離散對數(shù)的困難性,它足夠的密鑰長度可以抵抗窮搜索方法、生日攻擊等攻擊方法,安全系數(shù)高。
23、簡述SET協(xié)議的執(zhí)行步驟,說明其中雙聯(lián)簽名的作用。P96 SET即安全電子交易,以X.509為標準,步驟:支付初始化請求和響應階段——支付請求階段——授權(quán)請求階段——授權(quán)響應階段——支付響應階段;
雙聯(lián)(雙重或者對偶)簽名技術(shù)下,持卡人的訂購信息和支付指令是相互對應的,這樣可以保證顧客的隱私不被侵犯。
24、公鑰分配有哪些方法?各自存在什么問題?P81 方法:公鑰公布(方法簡單,但容易偽造)、公開可訪問目錄(安全性較公鑰公布高,但仍易受攻擊)、公鑰授權(quán)中心(想與他人通信必須申請,公鑰管理員可能成為系統(tǒng)瓶頸,而且管理員所維護的含有姓名和公鑰的目錄表也容易被篡改)、公鑰證書(所有數(shù)據(jù)經(jīng)CA用自己的私鑰簽字后形成證書,需要較多條件來滿足證書要求)。
25、密鑰分配有哪些方法?P81 四種方法。
26、什么是木馬病毒?P276
27、什么是蠕蟲病毒?P287
28、什么是拒絕服務攻擊(DOS)?P295
29、什么是包過濾路由器?包過濾有哪些缺點?P308 PPT及補充: 30、基于挑戰(zhàn)/應答(Challenge/Response)方式的身份認證系統(tǒng)(用戶登錄驗證,挑戰(zhàn)—應答協(xié)議): 每次認證時認證服務器端都給客戶端發(fā)送一個不同的“挑戰(zhàn)”字串,客戶端程序收到這個“挑戰(zhàn)”字串后,做出相應的“應答”,以此機制而研制的系統(tǒng).認證過程:
1)客戶向認證服務器發(fā)出請求,要求進行身份認證;
2)認證服務器從用戶數(shù)據(jù)庫中查詢用戶是否是合法的用戶,若不是,則不做進一步處理; 3)認證服務器內(nèi)部產(chǎn)生一個隨機數(shù),作為“提問”,發(fā)送給客戶;
4)客戶將用戶名字和隨機數(shù)合并,使用單向散列函數(shù)生成一個字節(jié)串作為應答;
5)認證服務器將應答串與自己的計算結(jié)果比較,若二者相同,則通過一次認證;否則,認證失??; 6)認證服務器通知客戶認證成功或失敗。
31、緩沖區(qū)溢出概念?
介紹:一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導致程序運行失敗、系統(tǒng)宕機、重新啟動等后果。更為嚴重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進而進行各種非法操作。
原理:通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,造成程序崩潰或使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。造成緩沖區(qū)溢出的原因是程序中沒有仔細檢查用戶輸入的參數(shù)。防范:
1、關(guān)閉端口或服務。管理員應該知道自己的系統(tǒng)上安裝了什么,并且哪些服務正在運行
2、安裝軟件廠商的補丁,漏洞一公布,大的廠商就會及時提供補丁
3、在防火墻上過濾特殊的流量,無法阻止內(nèi)部人員的溢出攻擊
4、自己檢查關(guān)鍵的服務程序,看看是否有可怕的漏洞
5、以所需要的最小權(quán)限運行軟件
32、信息安全面臨的威脅?
信息竊取、信息假冒、信息篡改、抵賴、拒絕服務
33、信息安全(計算機安全)的三個方面?P3 機密性、完整性、可用性,還有真實性(認證),責任性(防抵賴)
34、P23 對稱加密=常規(guī)加密=私鑰加密=單鑰加密, 原理。
35、P28 對稱分組加密算法,最常用的是分組密碼,舉三個類型:數(shù)據(jù)加密標準(DES),三重數(shù)據(jù)加密標準(3DES),高級加密標準(AES)。
36、密碼技術(shù)
1)古典密碼兩種基本操作:代換、置換 2)現(xiàn)代密碼——。。。3)我們講的也是民用通行的分組
乘積密碼、多輪、安全靠密鑰保密,不靠算法保密、雪崩效應
37、MAC與分組密碼的加密模式關(guān)聯(lián),凡是帶反饋的模式,都可以產(chǎn)生,為什么? 無解,參考:P42密碼反饋模式(CFB)P51消息認證碼(MAC)
38、數(shù)論基礎(chǔ)。
有限域、GF(28)、用二進制數(shù)表示多項式,GF(23)乘法表,GF(28)乘法表、在分組密碼AES中的應用。
39、初等數(shù)論。
離散對數(shù)問題(橢圓曲線密碼算法(ECC)大數(shù)因數(shù)分解問題
費爾馬小定理:假如a是整數(shù),p是質(zhì)數(shù),且a,p互質(zhì)(即兩者只有一個公約數(shù)1),那么a的(p-1)次方除以p的余數(shù)恒等于1。歐拉定理:若n,a為正整數(shù),且n,a互質(zhì),則: 40、一對密鑰,即公鑰、私鑰,闡述各自的用途。
效率低,速度慢,所以對于對稱密碼來說是補充而不是取代。
41、P66-72 公鑰加密算法:RSA和DH(密鑰交換)。RSA:理解,通過兩個不大的素數(shù)、公鑰,來求私鑰。
DH:給一個素數(shù),一個本原根(元),兩個私鑰,求出共享秘密。
42、P54 散列函數(shù)、安全散列函數(shù)要求
任意長輸入、固定長輸出、散列值容易計算、知道散列值,求不出消息、弱抗碰撞、強抗碰撞
43、簽名和認證。
先計算散列值、在散列值上用私鑰簽名、用公鑰驗證簽名。
44、(見24題)密鑰管理:
有了公鑰系統(tǒng),解決了會話密鑰的分配問題 公鑰的管理:
公開聲明、在公開發(fā)行的目錄上登記、公鑰授權(quán)服務、證書
45、證書的內(nèi)容(結(jié)構(gòu))。P97
46、協(xié)議。Kerberos、SSL、SET、(次要:PGP、IPsec)
一、Kerberos:(14題 P82)
參與方、申請服務的通訊過程、客戶-各服務器的共享密鑰及其來源、服務器間的密鑰
闡述:Kerberos:網(wǎng)絡認證協(xié)議,過程是客戶機向認證服務器(AS)發(fā)送請求,要求得到某服務器的證書,然后 AS 的響應包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為: 1)服務器 “ticket” ; 2)一個臨時加密密鑰(又稱為會話密鑰 “session key”)。客戶機將 ticket(包括用服務器密鑰加密的客戶機身份和一份會話密鑰的拷貝)傳送到服務器上。會話密鑰可以(現(xiàn)已經(jīng)由客戶機和服務器共享)用來認證客戶機或認證服務器,也可用來為通信雙方以后的通訊提供加密服務,或通過交換獨立子會話密鑰為通信雙方提供進一步的通信加密服務。
二、SSL:(21題)
包括握手協(xié)議、密碼變更規(guī)格協(xié)議、報警協(xié)議。會話、連接的概念(P118)
執(zhí)行握手協(xié)議要完成的工作、執(zhí)行過程。(P122-127)闡述:握手協(xié)議、密碼變更規(guī)格協(xié)議、報警協(xié)議。
三、SET:(23題 P96)電子交易過程(見23題)對偶簽名及其作用
如何實施:SET協(xié)議的重點就是確保商家和客戶的身份認證和交易行為的不可否認性。其理論基礎(chǔ)就是不可否認機制,采用的核心技術(shù)包括X.509電子證書標準,數(shù)字簽名,報文摘要,雙重簽名等技術(shù)。如何驗證:SET協(xié)議使用數(shù)字證書對交易各方的合法性進行驗證。通過數(shù)字證書的驗證,可以確保交易中的商家和客戶都是合法的,可信賴的。