一、名词解释1.网络安全性要求1.1保密性:保障个人的、专用的和高度敏感数据的机密1.2 认证性:确认通信双方的合法身份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或黑客。
1.6 不可否认性:防止通信或交易双方对已进行业务的否认。
1.7 合法性:保证各方的业务符合可适用的法律和法规。
2.旁路控制:不是通过正规的方式进行控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。
5.互素:指两个数除了1之外没有共同因子。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。
8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体9.信任域:服从于一组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。
13.防火墙:是在内部网与外部网之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
二、简答1.信息安全的三个阶段数据安全、网络安全、交易安全2.交易安全的三个方面可信计算、可信连接、可信交易3.信息安全的六类基础设施数字证书的认证体系、信息安全产品和系统评测体系、信息安全的应急支援体系、信息系统的灾难恢复、病毒防治体系、网络监控和预警系统4.信息系统安全要点信息系统是一项系统工程、要确保功能性能力、保障安全、多方面/多角度5.信息系统安全的基本威胁信息泄漏、完整性破坏、服务拒绝、未授权访问6.威胁和攻击的来源:内容操作不当、内部管理不严造成系统安全管理失控、来自外部的威胁和犯罪、黑客、信息间谍、计算机犯罪7.信息系统安全的工程原则系统性、相关性、动态性、相对性8.语言绝对信息率:在假定每一个字符串可能的情况下,对每一个字母而言,可被编码的最大比特数。
9.唯一解距离:指进行强力攻击时,可能解密出唯一有意义的明文所需要最少密文量。
10.问题的复杂性分类P问题、NP问题、NP完全问题、PSPCE问题、EXPTIME问题11.网络通信中的加密方式:链路-链路加密、节点加密、端到端加密13.加密方式的选择13.1链路加密需要保护的链路数不多、要求实时通信、不支持端到端加密13.2端到端加密需要保护的链路数较多、支持端到端加密、实时性要求不高、多个网络互联13.3链路加密与端到端加密相结合需要防止流量分析的场合、数据加密标准(DES)、国际数据加密算法(IDEA)、高级加密标准(AES)14.RSA的实施:设计密钥、设计密文、恢复明文15.数字签名的基本要求15.1收方能够确认发方的签名,但不能伪造15.2发方向收方发出签名消息后,就不能再否认他所签发的消息15.3收方对已收到的签名消息不能否认,即有收报认证15.4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程16.数字签名的分类基于数学难题的分类、基于签名用户的分类、基于签名特性的分类、基于签名通信角色的分类、基于消息特征的分类17.数字签名的使用模式智能卡式、密码式、生物测定式18.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么19.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么20.ISO-7498-2确定了五类安全服务身份认证服务、访问控制服务、数据保密服务、数据完整性服务、反否认服务21.一次性口令(OTP)的特点简单易用、基于一个被记忆的密码,不需要任何附加的硬件、安全算法、不需要存储诸如密钥、口令等敏感信息22.一次性口令(OTP)的实现机制挑战/应答机制、口令序列(S/Key)机制、时间同步、事件同步23.访问控制23.1概念与原理:保密性控制、完整性控制、有效性控制232主要措施和目的:授权、在保障客体安全的前提下最大限度地共享资源23.3访问控制的核心:一致性、统一性23.4控制分类:网内控制、网间控制23.5控制方式:集中式控制、过滤管理、网络签证24.PKI核心服务:认证、完整性、机密性25.PKI附加服务:不可否认性、安全通信、安全时间戳、公证26.数字证书系统的主要功能:生成公钥/私钥、证书的申请、证书的签发、证书的验证、证书的查询、证书的撤销27.防火墙的功能网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄、抵抗攻击28.计算机病毒的特征破坏性(良性病毒、恶性病毒)、感染性、隐藏性、可激活性、针对性29.传统病毒的分类:引导型、文件型、混合型30.网络攻击的分类破坏型攻击、入侵型攻击、被动型攻击、主动型攻击、物理临近攻击、内部人员攻击、软硬件装配攻击31.网络攻击的三个阶段准备阶段、实施阶段、善后阶段32.蜜网体系的三大关键需求数据控制、数据捕获、数据分析33.信息隐藏的特性隐蔽性、隐藏场所的安全性、免疫性、隐藏数据编码的非对称性编码纠错性、隐藏数据的自产生性34.数字水印的特性不可见性或透明性、鲁棒性、多重水印、安全性、确定性和扩展性、可证明性35.数字水印的重要参数和变量内嵌信息量、内嵌强度、数据尺寸和特性、秘密信息计算题1.一条消息M 中的信息量可通过它的熵来度量,表示为H(M)。
1.1性别:H(M)=1b1.2一周的天数:H(M)=3b1.3一条消息或随机变量x :∑∈2)(log )()(Bx x P x P x H -=P(x)—随机变量x 的概率分布B—x 的分布空间1.4当H(M)=0时,表示该信息不含任何不确定性,百分百发生。
例:2.语言信息率(r ):N M H r /)(=(N -消息的长度)例:3.语言绝对信息率(R ):L R 2log =(L -一种语言中的字母数量)例:4.语言冗余度(D ):r R D -=例:5.密码体制的熵(是密钥空间大小的量度):H(K)=log 2K例:密钥为64位的密码系统的熵是64.6.唯一解距离:U=H(K)/D例:对56b 密钥和用ASCII 字符表示的英文消息来说,DES 的唯一解距离是:56/3.5=17.58.NP 完全问题8.1整数分解问题:任何整数都可以分解成标准形式:∏==n i ei i p m 1,p i 是素数,e i ∈N 。
例:6=21*31,100=22*528.2背包问题8.3离散对数问题9.模运算:x mod n=a x≡a mod n9.1公式:(a+b) mod n=((a mod n)+(b mod n)) mod n(a-b) mod n=((a mod n)-(b mod n)) mod n(a×b) mod n=((a mod n)×(b mod n)) mod n(a(b+c)) mod n=( ab mod n+ac mod n) mod n9.2性质:自反性a= a mod n对称性a=b mod n ->b=a mod n传递性a=b mod n,b=c mod n ->a=c mod n其他a=b mod n,c=d mod n ->(a+c)=(b+d) mod n(a-c)=(b-d) mod n(a×c)=(b×d) mod n9.3乘方:a x mod n9.3.1 方法一(x=2k):复杂度O(log2x)例:a16 mod n=(((a2 mod n)2mod n)2 mode n)2mod n9.3.2 方法二(x=x k2k+…+x0复杂度):O(log2x)例:a25 mod n =(a*a24)mod n=(a*a8*a16) mod n=(a*((a2)2)2*(((a2)2)2)2)mod n10.欧几里得算法:求a,b的最大公因子gcd(a,b)= r k令r0=a,r1=b,a>b例:求25,15的最大公因子r0=r1*g1+r20<r2<r1,令r0=25,r1=15r1=r2*g2+r30<r3<r2,25=15*1+ r2 => r2 = 10…15=10*1+r3 => r3 = 5r k-1=r k*g k+r k+1r k+1=010=5*2 + r4 => r4 = 0最大公因子为r k最大公因子为:511.取模数求逆元:写作1=(a×x) mod n也写作a-1=x mod n•例•5关于模14的逆为3 mod 14•gcd(5,14)=1 所以存在逆元•2关于模14没有逆元•如果gcd(a,n)=1,则a-1一定存在12.费马小定理:如果m是个素数,且a不是m的倍数。
那么,费马小定理为:a m-1≡1 mod m => 1 = a m-1 mod m例:a=5,m=353-1 mod 3 =113.欧拉函数模n的余数化简集合:是余数完全集合的子集,它的数与n是互质的欧拉函数记为φ(n),它表示模n的余数化简集合中元素的数目。
如果gcd(a,n)=1,则aφ(n) mod n=1例:5模7的逆元是多少?7是素数,φ(7)=7-1=6({1,2,3,4,5,6})。
因此5模7的逆元是56-1 mod 7 = (5 mod7)*((52)2 mod 7) mod 7 = (5*4*4) mod 7 = 314.中国剩余定理14.1例:有一个数,除以3余数是1,除以4余数是3,这个数除以12余数是(7)因为除以3余数是1的数是1,4,7,10,13,16,19,22,25,28,31,…除以4余数是3的数是3,7,11,15,19,23,27,31…所以,同时符合除以3余数是1,除以4余数是3的数有7,19,31,…这些数除以12余数均为7.14.2例:一个两位数,用它除58余2,除73余3,除85余1,这个两位数是(14)用一个两位数除58余2,除73余3,除85余1,那么58-2=56, 73-3=70,85-1=84能被这个两位数整除,这个两位数一定是56、70和84的公约数.15.对整数15和18,问:a)它们是否互素;不互素b)使用欧几里得算法求它们的最大公因子;令r0=18,r1=1518=15*1+r2 => r2=315=3*5+r3 => r3=0所以,gcd(18,15)=r2=3c)28-1=x mod 15 是否有解,为什么?有解,因为15与28互素。