信息安全概念总结

1防火墙定义:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。

原理:在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。分析出入防火墙的数据包,决定放行还是把他们扔到一边。

防火墙配置有三种:a单宿堡垒主机(1.对来自Internet的通信,只允许发往堡垒主机的IP包通过,2.对来自网络内部的通信,只允许经过了堡垒主机的ip包通过)b.双堡垒主机c.子网防火墙系统

2消息认证码MAC与哈希函数HASH的区别是什么?

-----Hash函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。 消息认证码是带密钥的,构造方法上通常基于Hash函数,比如

HMAC,MDx-MAC。也可以基于分组密码比如CBC类的MAC,还有就是基于泛Hash函数族。

总之MAC码可以看作是带密钥的Hash函数。

3.木马和病毒区别:木马和病毒的主要区别,就是病毒具有自传播性,即能够自我复制,而木马则不具备这一点。木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器. 防御:检测,鉴别,清除。

4.分组密码和流密码的区别是什么?

分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字

5对称密码是一种加解密使用相同密钥的密码体制,也称为传统密码算法。非对称密码是一种密码体制,其加密算法和解密算法使用不同的密钥:一个是公钥,一个是私钥,非对称密码也称公钥密码。

对称加密方案有5个基本成分:明文;加密算法;密钥;密文;解密算法。 。

6对称密码体制和非对称密码体制的工作原理分别是什么?并说明各自的优缺点

对于加密,基本上不存在一个完全不可以被破解的加密算法,因为只要你有足够的时间,完全可以用穷举法来进行试探,如果说一个加密算法是牢固的,一般就是指在现有的计算条件下,需要花费相当长的时间才能够穷举成功(比如1xx年)。

一、主动攻击和被动攻击数据在传输过程中或者在日常的工作中,如果没有密码的保护,很容易造成文件的泄密,造成比较严重的后果。

二、对称加密基于密钥的算法通常分为对称加密算法和非对称加密算法(公钥算法)。

三、非对称加密非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。

7安全套接层(SSL)在TCP于使用TCP的应用程序之间提供安全服务。SSL为TCP提供可靠的端到端安全服务。SSL不是简单的单个协议而是两层协议。SSL记录协议为高层协议提供基本的安全服务,特别是,为web客户端/服务器交互提供传送服务的HTTP协议可以在上层访问SSL。SSL协议上定义了三个高层协议:握手协议,修改密码规范协议和警报协议。这些SSL上层协议用于对SSL交换进行管理。SSL中包含两个重要概念:SSL会话和SSL连接。

SSL的会话状态由以下参数定义:会话标识;同位体证书;压缩方法;密码规范;主密码;可恢复性。

SSL的连接状态用以下参数定义:服务器和客户端随机数;服务器写MAC密码;客户端写MAC密码;服务器写密钥;客户端写密钥;初始化向量;序列号。 。

8.PGP是保障电子邮件安全的免费开放源码的软件包,它提供使用数字签名的认证,对称密码的保密,ZIP的压缩,基数64编码的兼容性,以及分段和组装长电子邮件的功能。PGP融合了开发公钥信任模型和公钥证书管理的工具。PGP的实际操作与密钥管理相对,包括五种服务:认证,保密,压缩,电子邮件兼容性和分段。

PGP使用四种类型的密钥:一次性会话对称密钥,公钥,私钥,基于对称密钥的口令。这些密钥需要三种需求:1.需要生成不可预测的会话密钥;2.希望允许用户拥有多个公钥/密钥对;3.每个PGP实体必须管理一个自己的公钥/密钥对的文件和一个其他用户公钥的文件。

PGP传递密钥过程(A想从B获得公钥):1.物理上从B获得密钥;2.利用电话验证密钥;3.从共同信任的个体D处获得B的公钥;4.从新人的认证机构中获取B的公钥。

9随机数:随机数在许多网络安全应用中扮演着重要的角色。一般认为随机序列应有良好的统计特性,两个评价标准是:分布一致性和独立性。随机或伪随机数发生器是许多密码函数在实际应用中必须具备的能力。其原则是产生的比特串不能被预测。

安全散列函数里用到的压缩函数可以分为两类:专为散列函数设计的函数或对称分组函数。安全散列算法(SHA)和Whirlpool分别是这两种方法的例子。 。

10.MAC的两种算法区别:HMAC使用安全散列算法,CMAC使用对称分组密码。

11.Web与一般计算机不太一样的特点:1.互联网是双向的;2.web越来越多作为商业合作和产品信息的出口以及商务交易的平台,如果web服务器被破坏,就可能发生信誉受损和金钱失窃等问题;3.虽然web浏览器非常易于使用,web服务器相对而言易于配置和管理,web内容也易于开发,但其底层的软件确非常复杂;4.web服务器可以作为公司或机构整个计算机系统的核心;5.通常使用web服务的用户是一些突发的,未受训练的用户,这些用户不需要知道隐藏在服务背后的安全隐患,因此也没有有效防范的工具和知识。

Web安全威胁按主被动可分为:被动攻击包括在浏览器和服务器通信时窃听,获得原本被限制使用的权限;主动攻击包括伪装成其他用户,篡改用户和服务器之间的信息或篡改web站点的信息。按威胁的位置分类:web服务器,web浏览器和服务器与浏览器之间的网络通信。

12.在网络通信环境中,可能有下述攻击:1.泄密;2.传输分析;3.伪装;4.内容修改;5.顺序修改;6.计时修改;7.发送方否认;8.接收方否认。

13.交换密钥

Internet密钥交换(IKE) 两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Internet密钥交换)负责这些任务,它提供一种方法供两台计算机建立安全关联 (SA)。SA 对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。IKE主要完成两个作用:1.安全关联的集中化管理,减少连接时间。2.密钥的生成和管理。

14.Hash散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数,数据元素将被更快地定位: Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1) 文件校验 (2)数字签名 (3) 鉴权协议

15.信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建,技术体系:1、物理安全技术 2、系统安全技术 组织机构体系:是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成管理体系:是信息安全体系的灵魂,由法律管理、制度管理和培训管理三部分组成

16.密钥协商:两个或多个实体协商,共同建立会话密钥,任何一个参与者均对结果产生影响,不需要任何可信的第三方(TTP)

密钥协商协议:会话密钥由每个协议参与者分别产生的参数通过一定的计算得出

 

第二篇:信息安全缩写总结

英文缩写

IA:Information Assurance信息保障

TCSEC :the Trusted Computing System EvalauationCriteria 可信计算机系统安全评估准则 PDRR(PDR2): P:Protect(保护);D:Detect(检测);R:React(反应);

R:Restore(恢复) 信息保障模型

VPN:Virtual Private Network 系统互联与虚拟专用网

DES:Data Encryption Standard 数据加密标准

AES :Advanced Encryption Standard 高级加密标准

MAC:Message Authentication Code 消息认证码

MD5:Message Digest Algorithm MD5 消息摘要算法第五版

SHA:Secure Hash Algorithm安全散列算法

SHS:Secure Hash Standard 安全压缩标准

SA:Digital Signatures 数字签名

DSS:Digital Signatures Standard 数字签名标准

DSA:Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种 PGP:Pretty Good Privacy

PKCS:Public Key Cryptography Standards

TEMPEST:Transient Electromagnetic Pulse Emanations Standard Technology 瞬时电磁脉冲发射标准 Transient Electromagnetic Pulse Emanation Surveillance Technology 瞬时电磁脉冲发射检测技术

ACM:Access Control Matrix 访问控制矩阵

DAC:Discretionary Access Control 自主访问控制

MAC:Mandatory Access Control 强制访问控制

RBAC:Role-Based Access Control 基于角色的访问控制

NIST::National Institute of Standards and Technology

TBAC:Task-based Access Control 基于任务的访问控制

OBAC:Object-based Access Control 基于对象的访问控制

DoS:Denial of Service 拒绝服务

DDoS:Distribute Denial of Service 分布式拒绝服务

IDS:Intrusion Detection System 入侵检测系统

NAT:Network Address Translation 网络地址转换

VPN:Virtual Private Network 虚拟专用网

DMZ:Demilitarized Zone 被隔离的子网

IDS:Intrusion Detection System 入侵检测系统

DIDS:Distribute Intrusion Detection System 分布式入侵检测系统 CIDF:Common Intrusion Detection Framework 通用入侵检测框架 IPS:Intrusion Prevention System 入侵防护系统

HIPS:Host IPS 基于主机的入侵防护

NIPS:Network IPS 基于网络的入侵防护

AIP:Application Intrusion Preverntion 应用入侵防护

PKI:Public Key Infrastructure 公钥基础设施

CA:Certificate Authority 认证中心

RA:Registration Authority 证书注册机构

PMI:Privilege Management Infrastructure 特权管理基础 AA:Attribute Authority

AS:Authentication Server 身份认证服务器

TGS:Ticket Granting Server 通行证授予服务器

TLS:Transport Layer Security 传输层安全协议

SSL:Security Socket Layer 安全套接层协议

DBMS:Database Managerment System 数据库管理系统 SQL:Structured Query Language

DBA:Database Administrator 数据库管理员

CERT:Computer Emergency Response Team 计算机应急响应小组

Up p300

相关推荐