信息安全理论与技术知识点总结

信息安全理论与技术知识点总结
第1章信息安全基础知识
1.信息安全定义
⼀个国家的信息化状态和信息技术体系不受外来的威胁与侵害
2.信息安全(⽹络安全)特征(真保完⽤控审靠去掉第1个和最后⼀个)
保密性(confidentiality):信息加密、解密;信息划分密级,对⽤户分配不同权限,对不同权限的⽤户访问的对象进⾏访问控制;防⽌硬件辐射泄露、⽹络截获、窃听等
完整性(integrity):严格控制对系统中数据的写访问。只允许许可的当事⼈进⾏更改
可⽤性(availability):可以保证合法⽤户在需要时可以访问信息及相关资产。在坚持严格的访问控制机制的条件下,为⽤户提供⽅便和快速的访问接⼝。提供安全性的访问⼯具。即使在突发事件下,依然能够保障数据和服务的正常使⽤,例如可防范病毒及各种恶意代码攻击包括DDos攻击,可进⾏灾难备份
3.⽹络安全4层含义
运⾏系统安全:系统本⾝
⽹络上系统信息的安全:系统权限聚合医刊网
⽹络上信息传播的安全:防⽌有害信息传播
⽹络上信息内容的安全:防⽌利⽤安全漏洞进⾏窃听,冒充和
4.⽹络安全结构层次
物理安全
安全控制
安全服务
可再生能源定额站5.⽹络信息安全策略(物访防信安)
物理安全策略:保护计算机系统等硬件设备⾯⼿攻击,验证⾝份和使⽤权限饮食与健康杂志
访问控制策略:⽹络安全防范和保护的主要策略。保证⽹络资源不被⾮法使⽤和访问
⼊⽹访问控制
⽹络权限控制
⽬录级安全控制
属性安全控制
⽹络服务器安全控制
⽹络检测和锁定控制
⽹络端⼝和节点的安全控制
防⽕墙控制
信息加密策略:保护⽹上传输的数据
⽹络安全管理策略
6.ISO/OSI安全体系3个组成
ISO:国际标准化组织
OSI:开放系统互连通信参考模型金城戒备
安全服务:5类,认证,访问控制,数据保密性,数据完整性,不可否认性安全机制:8类,加密,数字签名,访问控制,数据完整性,鉴别交换,业务填充,路由控制,公证
安全管理:3类,系统安全管理,安全服务管理,安全机制管理
7.⽹络安全体系2个模型
PDRR
Protection, Detection, Response, Recovery 保护,检测,响应,恢复
Policy, Protection, Detection, Response
安全策略,防护,检测,响应
8.信息系统安全5个等级(⾃系安结访)⾃主保护级系统审计保护级安全标记保护级结构化保护级
访问验证保护级
9.安全评测认证体系TCSEC(可信任计算机标准评估准则):现⾏的⽹络安全准则,分为3个部分简介和⼀般模型安全功能要求
安全保证要求7种评估保证级:(功结功系半半形)评估保证级别1(EAL1):功能测试EAL2:结构测试3:功能测试和校验4:系统地设计,测试和评审5:半形式化设计和测试6:半形式化验证的设计和测试
7:形式化验证的设计和测试
第2章:密码学基本理论
1.密码体制5部分
明⽂空间P,密⽂空间C,密钥空间K,加密算法E,解密算法D
2.对称密码体制
**优点:**加密,解密速度快,保密度⾼
P DR
2
缺点:
1. 对称密码算法的密钥分发过程⼗分复杂,代价⾼
2. 多⼈通信时密钥组合数量急剧加⼤,密钥分发更加复杂
3. 只有通信双⽅统⼀密钥才能互相发送保密的消息
4. 数字签名难(接收双⽅均可伪造签名)
**代表算法:**DES,3DES,IDEA(国际数据加密算法),AES
3.⾮对称密码体制
优点:
1. 密钥少,便于管理
2. 密钥分配简单,不需秘密的通道和复杂的协议
3. 可以实现数字签名
**缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多⼀些
中拍网**代表算法:**RSA(基于分解⼤整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术第3章:密钥管理技术
1.密钥类型
会话密钥
保护传输数据,称为数据加密密钥
保护⽂件,称为⽂件密钥
供通信双⽅使⽤,称为专⽤密钥使⽤对称密码算法⽣成
密钥加密密钥对会话密钥或下层密钥进⾏保护,也称为次主密钥,⼆级密钥主密钥
基本密钥(初始密钥/⽤户密钥)
⽤户选定或系统分配,可在较长时间内由⼀对⽤户所专⽤
2.密钥分配以下仅考虑在对称密码技术中的密钥分配
集中式密钥分配体制
需要密钥分配中⼼(KDC)或密钥转递中⼼(KTC)
典型代表是Kerboros协议
:A和KDC的共享密钥
:B和KDC的共享密钥
:A和B希望通过KDC获得的会话密钥
1. A->KDC:A向KDC发出会话密钥请求。指时间戳,计数器或随机数,防⽌攻击者对的猜测
2. KDC->A:使⽤加密,保证了只有A才能对这⼀消息解密,且A相信这⼀消息是KDC发送的
3. A->B:⾸先B可以获得,并且通过可以确定确实来⾃KDC,最后通过可以验证对⽅为A
K a K b K s ID  ∣∣ ID ∣∣ N A B 1
新版限塑令出台N 1N 1E [K  ∣∣ ID  ∣∣ ID  ∣∣ N  ∣∣ E [K  ∣∣ ID ]]
K a s A B 1K b s A K a E [K  ∣∣ ID ]
K b s A K s E K b K s ID A
4. B->A:作⽤是告诉A,B当前是可以通信的
5. A->B:A对B的消息进⾏响应,告知B,A已经知道B可以通信了前3步已经完成了密钥的分配,后2步是认证的过程,使B确定收到的信息不是重放
分布式密钥分配体制
A与B之间共享的主密钥
:A和B之间的会话密钥
1. A->B:A向B发送⼀个要求会话密钥的请求,请B产⽣⼀个会话密钥⽤于安全通信
2. B->A:感觉是对A的请求的⼀个响应,主要是把会话密钥传递给了A
3. A->B:在集中式分配中,A把ks给了B,B确定了⼀次,A⼜确定了⼀次,但在分布式中,B把ks给了A,A确定了,但B却没再确定⼀次
第4章:数字签名与认证技术
1.信息摘要概念&特点&常见算法
概念:
明⽂相同时,经过相同的消息摘要算法可以得到相同且唯⼀的⼀组数据,称之为明⽂的消息摘要
消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的⾝份起到验证作⽤
特点:E [N ]
K s 2E [f (N )]
K s 2MK m K s ID  ∣∣ N A 1
E [K  ∣∣ ID  ∣∣ ID  ∣∣ f (N ) ∣∣ N ]
MK m s A B 12f (N )1K s E [f (N )]
K s 2

本文发布于:2024-09-20 17:46:03,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357388.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   保护   加密   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议