1、防火墙得功能就是什么?防火墙得不足就是什么?答:防火墙:①过滤进、出内部网络得数据.②管理进、出内部网络得访问行为。
③封堵某些禁止得业务。
④记录通过防火墙得信息内容与活动.⑤对网络攻击进行检测与报警。
防火墙得不足就是:(任选5个)①不能防范不经过防火墙得攻击.②不能防止来自网络内部得攻击与安全问题.③由于防火墙性能上得限制,因此它通常不具备实时监控入侵得能力。
④不能防止策略配置不当或错误配置引起得安全威胁。
⑤不能防止受病毒感染得文件得传输.⑥不能防止利用服务器系统与网络协议漏洞所进行得攻击。
⑦不能防止数据驱动式得攻击.⑧不能防止内部得泄密行为。
⑨不能防止本身得安全漏洞得威胁。
1.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。
当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货;若不匹配则提示客户商品就是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储.若需要查询时只要查瞧条形码与密文就是否相关联即可。
这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得.3.用置换矩阵对明文Now you are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数,据此说明置换密码得特征。
答:由置换矩阵可知明文划分长度L=5,经过置换后,得到得密文为ynoowe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为(2分)L=5时可能得解密矩阵总数为5!= 120(2分)置换密码得特征就是位置变,字符不变.4、对经凯萨密码加密得密文“Stb bjfwj mfansl f yjxy”解密,写出明文。
据此说明代换密码得特征。
答:假定f为a,推出key=5(1分), 明文为:now we are having a test(2分)。
代换密码得特征就是字符变(1分),位置不变(1分)。
5、RSA得两种用法就是什么?RSA为什么能实现数字签名?答:RSA得两种用法就是:数据加密与数字签名。
数字签名用于发送方身份认证与验证消息得完整性,要求具有唯一性、不可抵赖、不可伪造等特性.RSA得私钥就是仅有使用者知道得唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。
因而RSA符合数字签名得要求,能够实现数字签名.6、信息(INFORMATION):就是对数据得解释、具有主观性与明确得含义。
信息就是有价值得,保证信息安全得目得就是有效使用信息得价值。
7、信息就是对数据不确定性得消除,可用信息墒度量。
数据加密就是增加数据得不确定性,解密就是减少数据得不确定性。
8、信息安全:保护信息系统得硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
9.信息安全得性质:机密性、完整性、可用性、可鉴别性、可控性、可审查性。
10、P2DR2动态安全模型得主要内容就是什么?对P2DR2动态安全模型进行时间域分析与策略域分析。
P2DR2动态安全模型由策略(Policy)、防护(Protection)、检测(Detecti on)、响应(Response)与恢复(Restore)五要素构成,就是一种基于闭环控制、主动防御、依时间及策略特征得得动态安全模型。
通过区域网络得路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测与审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位与立体得区域网络安全环境。
P2DR2模型得时间域分析: P2DR2模型可通过数学模型,作进一步理论分析。
作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步得安全分析与举措均需花费时间. 设Pt为设置各种保护后得防护时间,Dt为从入侵开始到系统能够检测到入侵所花费得时间,Rt为发现入侵后将系统调整到正常状态得响应时间,则可得到如下安全要求:Pt >( Dt+ Rt)由此针对于需要保护得安全目标,如果满足上式,即防护时间大于检测时间加上响应时间,也就就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。
通过上面公式得分析,实际上给出了一个全新得安全定义:及时得检测与响应就就是安全,及时得检测与恢复就就是安全.不仅于此,这样得定义为解决安全问题给出了明确得提示:提高系统得防护时间Pt、降低检测时间Dt与响应时间Rt,就是加强网络安全得有效途径。
在P2DR2动态安全模型中,采用得加密、访问控制等安全技术都就是静态防御技术,这些技术本身也易受攻击或存在问题。
那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。
模型认可风险得存在,绝对安全与绝对可靠得网络系统就是不现实得,理想效果就是期待网络攻击者穿越防御层得机会逐层递减,穿越第5层得概率趋于零.P2DR2模型得策略域分析:安全策略就是信息安全系统得核心.大规模信息系统安全必须依赖统一得安全策略管理、动态维护与管理各类安全服务。
安全策略根据各类实体得安全需求,划分信任域,制定各类安全服务得策略。
在信任域内得实体元素,存在两种安全策略属性,即信任域内得实体元素所共同具有得有限安全策略属性集合,实体自身具有得、不违反Sa得特殊安全策略属性Spi 。
由此我们不难瞧出,S=Sa+ΣSpi、安全策略不仅制定了实体元素得安全等级,而且规定了各类安全服务互动得机制.每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复与响应得机制选择。
(1)首先将发送得信息M经过Hash运算产生信息M得信息摘要HA,将该信息摘要经过A得私钥KA私加密后产生A得签名SA;(2)将A要发送得信息用A随机产生得对称密钥KA进行加密,产生密文CA;将A随机产生得密钥KA用B得公钥KB公进行加密,得到加密得密钥CKA; (3)用户A将签名SA、密文CA与加密后得密钥CKA发送给B。
(4)用户B收到这些信息后,先用B得私钥KB私将发送过来得加密密钥CKA解密后得到密钥KA;(5)用该密钥解密密文CA得到信息明文M;对明文信息M计算其信息摘要得到摘要信息HA;将接收到得签名信息SA用用户A得公钥KA公解密得到由用户A计算出得信息摘要,记为HA'.(6)用户B对两个信息摘要HA与HA’进行比较,若相同,则证明信息发送过程中未发生任何改变;若不同,则有人进行了修改。
在这种签名机制中,用户B完全可以相信所得到得信息一定就是用户A发送过来得,同时用户A也无法否认发送过信息,因此就是一种安全得签名技术方案。
使用了三对密钥:用户A得非对称密钥KA私与KA公、用户B得非对称密钥KB 私与KB公、A随机产生得对称密钥KA(1分)。
其中用户A得非对称密钥用于数字签名,实现用户A无法否认发送过信息(1分);其中用户B得非对称密钥利用非对称密钥难于解密得优点对随机产生得对称密钥KA 进行加密\解密,保证对称密钥得安全性(1分);随机产生得对称密钥KA利用对称密钥加密速度快得优点实现对大量得数据进行加密\解密12、三重DES如何解密?为什么EDE过程能实现加密?采用两个密钥进行三重加密得好处?三重解密得过程就是解密—加密-解密(DED),设这两个密钥为K1与K2,其算法得步骤如下:(1)用密钥K1进行DES解密;(2)对上面得结果使用密钥K2进行DES加密;(3)对上一步得结果使用K1进行DES解密。
该方法使用两个密钥,执行三次DES算法。
EDE过程由加密-解密—加密三步骤组成得, 用于实现三重DES加密。
在E DE中,首先使用密钥K1加密,中间步骤就是解密,但使用得就是另一个不同得密钥K2所以并不会将上一步运算结果解密出来,由于DES就是对称加密,解密也可认为就是一种加密;最后再使用密钥K1加密,由于密钥不同于第二步密钥,也不会将第二步结果解密。
因此EDE过程能实现加密.采用两个密钥进行三重加密得好处有:①两个密钥合起来有效密钥长度有112bit,可以满足商业应用得需要,若采用总长为168bit得三个密钥,会产生不必要得开销。
②加密时采用加密—解密—加密,而不就是加密—加密-加密得形式,这样有效得实现了与现有DES系统得向后兼容问题。
因为当K1=K2时,三重DES得效果就与原来得DES一样,有助于逐渐推广三重DES.③三重DES 具有足够得安全性,目前还没有关于攻破三重DES得报道。
13.什么就是心脏出血漏洞?答:心脏出血漏洞即Heartbleed。
来自OpenSSL得紧急安全警告:OpeonSSL出现“Heartbleed”安全漏洞。
该漏洞在互联网又称为“heartbleedbug”,中文名称叫做“心脏出血"、“击穿心脏"等。
这一漏洞让任何人都能读取系统得运行内存。
已经有了一个紧急补丁,在安装它之前,成千上万得服务器都处于危险之中.14.物联网技术得应用中主要面临两类隐私侵犯,分别就是(位置隐私)以及(信息隐私)。
15.最早提出得解决位置隐私保护问题得方法就是(位置K-匿名技术),其主要思想就是(使得在某个位置得用户至少有K个,且无法通过ID来区别这K个用户)。
16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)与(匿名性).17、举例说明个人隐私主要涉及得四个范畴.答:信息隐私,即数据隐私:收集与处理包括个人社会职业、医疗与档案信息等在内得个人数据信息;人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息得保护;通信隐私,如对电话、邮件、电子邮件等得记录,以及其她通信形式得安全与隐私保护;空间隐私,对干涉包括公共场所、办公场所等在内得自有物理环境得制约,如视频监控、搜查、位置信息等.18.简述基于场景得灵活隐私保护流程。
答:(1) 用户将用户终端中存放得绝对隐私数据转移到该用户终端得一个秘密分区中,采用某种加密算法对其进行加密隐藏,使得用户终端在正常工作时,不会显示这些重要数据得存在;同时,为每一个绝对隐私数据开启访问监控,一旦这些数据遭到访问,就立即向用户发出报告,用户判断就是否为合法访问后,进行相应得阻止与允许操作;(2)用户针对生活中经常需要到达得场景,分别为每个场景设置隐私保护模式,列举该应用场景中可能被访问到得角色隐私数据,针对这些数据逐个设置隐私保护级别,一级:对场景中可信任方公;二级:仅对用户本人公开,获得用户本人权限后可直接访问到隐私数据;三级:用户需要秘密分区口令才可访问,获得用户本人权限后还需要知道打开用户终端秘密分区得口令才能访问到绝对隐私数据。