logo资料库

湘潭大学信息安全考试重点.docx

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
第一节课 信息系统资源包括:硬件、软件、数据、通信设备与网络 信息安全的三层含义:系统安全、信息的安全、管理的安全 信息安全三大目标(CIA 组):机密性、完整性、可用性 目前安全问题很多,但是对用户最大的安全威胁是:黑客技术和 病毒技术 第二节课 1. 信息安全安全策略 物理安全、访问控制、防火墙控制、信息加密、网络安全管 理 2. OSI 安全体系结构包含内容 安全攻击、安全机制、安全服务、安全管理 3. 凯撒密码思想:单表代替密码,密钥为 3 4. 维吉尼亚密码思想:多表代替密码,每个密钥字符使得明文 与密文之间的对应也不一样 第三节课 1. 一次一密的思想及优缺点 2. 序列密码的思想以及与一次一密的区别 3. DES 算法是分组密码,分组长度及有效密钥长度,以及迭代次 数
、答答答答::::DES 算法是一个分组加密算法,它以 64 位分 组(0.50.50.50.5 分分分分)对数据进行加密,其 初始密钥也 是 64 位,它的加密过程可以描述如下:①64 位密钥经子密钥 产生算法产生出 16 个子密钥:K1,K2,…K16,分别供第一 次,第二次, …,第十六次加密迭代使用(1111 分分分分)。 ②64 位明文经初始置换 IP(0.50.50.50.5 分分分分),将数据 打 乱 重 排 并 分 成 左 右 两 半 。 左 边 为 L0 , 右 边 为 R0 : X=L0R0=IP(x)。③16 轮(0.50.50.50.5 分分分分)轮变换,每轮 (第 i 轮)操作如下:在轮子密钥 Ki 的控制下,由轮函数 f 对当前轮输入数据的右半部分 Ri-1 进行加密:第一步,将 Ri-1 经过 E 盒置换扩展成 48 位(0.50.50.50.5 分分分分),第二步, 将 Ri-1 与 48 位的轮子密钥 Ki 逐比特异或(0.50.50.50.5 分分 分分),第三步,对 Ri-1 进行 S 盒压缩代换,将其压缩为 32 位(0.50.50.50.5 分分分分),第四步,对 Ri-1 进行 P 盒置换 (0.50.50.50.5 分分分分)。然后,将 Ri-1 与当前轮输入的左半 部分 Li-1 进行逐比特异或,将该运算结果作为当前轮(第 i 轮) 右半部份的输出 Ri=Li-1⊕f(Ri-1,Ki)(0.50.50.50.5 分分分分); 将本轮输入的右半部分数据作为本轮输出的左半部分数据: Li=Ri-1(0.50.50.50.5 分分分分)。④16 轮变换结束后,交换输 出数据的左右两部分:X=R16L16(1111 分分分分)。⑤经过逆 初始变换 IP-1 输出密文(0.50.50.50.5 分分分分)。对于 DES 算法来说,其解密过程与加密过程是同一过程,只不过使用
子密钥的顺序相反(1111 4. 一轮 Feistel 密码迭代包括哪些操作:扩展变换,S 盒变化以及 P 盒置换 第四节课 1. DES 算法的解密算法与加密算法唯一的不同之处是什么?为 何在做了 16 轮迭代之后要交换左右信息? 2. DES 工作的四种模式是什么? 3. 公钥密码体制的三个主要优点是什么? 4. 公钥密码体制的两个主要缺点是什么? 第五节课 1. 欧拉函数和欧拉定理分别是怎么定义的? 2. RSA 算法的基本流程是怎么样的? 3. RSA 的安全基础是什么? 4. 大数的模幂运算是非常耗时的,通常可以用另一种方法来替 代,这种方法是什么? 第六节课
思考题 例如: 1. 用维吉尼亚(Vigenere)密码加密,已知 m = cipher,密钥 K =  BEE,试求密文。 2. 描述 DES 的工作模式及其特点。 3. Diffie-Hellman 密钥交换协议的基本流程 4. 对称密码和非对称密码最主要的区别是什么? 第七节课 1. 量子状态与经典状态的不同之处 2. 量子密码的两个主要安全基础 3. BB84 协议的基本流程 第八节课 1. 密钥类型通常分为哪三层? 2. 密钥分配技术和密钥分配方案分别有哪两种? 3. 集中式分配方案的前提和基本过程是什么? 4. 分布式分配方案的前提和基本过程是什么? 第九节课
1. Hash 的函数必须满足的 5 个特性是什么?压缩,效率,单向, 弱抗碰撞性,强抗碰撞性 2. 数字签名通常满足两个安全性要求是什么? 3. 如果只是需要实现数字签名,一般如何使用公钥技术? 4. 如果需要同时实现数字签名和保密通信,又该如何使用公钥 技术? 第十节课 1. 简述数字签名的基本流程 2. 数字签名通常可以分为两类 3. 一个数字签名算法通常包括两个独立的算法:签名算法和验 证算法,据此写成基于 RSA 的数字签名算法 4. 已知 DSA 算法的签名算法,给出验证算法 5. 盲签名的工作原理和算法流程 第十一节课 1. 认证信息的类型主要有哪四种? 所知道的秘密,所拥有的实物,生物特征信息,上下文信息 2. 认证的主要用途包括哪三个方面? 资源访问者身份认证,信源与信宿的认证,信息的完整性认 证
3. 认证的分类主要有哪三种?单向,双向,第三方 4. 单向认证的基本流程是什么? 5. 双向认证的基本流程是什么? 第十二节课 1. Kerberos 的四个设计目标 安全性,可靠性,对用户透明性, 可伸缩性 2. Kerberos 涉及到的四个基本实体 客户机,认证服务器,票据 许可服务器,应用服务器 3. Kerberos 的认证过程 第十三节课 1. 访问控制主要包含两个部分 2. 访问控制策略主要有哪三种?DAC,MAC,RBAC 3. 访问控制的常用实现方法有哪一些?访问控制列表,能力表, 安全标签等 4. 访问控制列表与能力表的区别与联系? 第十四节课 防火墙的作用是什么?防范外网对内网的威胁与入侵
防火墙的基本功能是什么?过滤不安全服务,控制主机访 问,对网络存储访问的监控 防火墙主要有哪四种结构?屏蔽路由器,双宿主机防火 墙,屏蔽主机防火墙,屏蔽子网防火墙 防火墙技术主要有哪三种?数据包过滤,状态检测,应用 代理 漏洞 防火墙攻击策略主要有哪些?扫描,绕过认证机制,利用 第十五节课 1. 入侵检测的目的是什么?发现异常行为,扩展安全管理能力, 提高安全结构完整性 2. 一个成功的 IDS 应满足哪两个条件?时刻了解系统变更,为指 定安全策略提供指南 3. 通用的入侵检测框架包括哪些部分?事件产生器,事件分析 器,响应单元,事件数据库 4. 入侵检测技术的一般分类 基于误用(特征),基于异常 5. 根据检测数据来源,入侵检测的分类 基于主机,基于网络,分 布式
第十六节课 实验讲解及总复习 考试题型:填空题(20*1),多项选择题(10*2),简答题(6*5), 综合应用题(10*3)
分享到:
收藏