当前位置:文档之家› 信息对抗与网络安全复习资料

信息对抗与网络安全复习资料

第一章1、信息战的主要内容是包括信息保障、信息防护和信息对抗。

(1)信息保障:掌握敌我双方准确、可靠和完整的信息,及时捕获信息优势。

为信息战提供切实可行的依据。

(2)信息防护:在敌方开始对我方实施信息攻击时,为确保我方的信息系统免遭破坏而采取的一系列防御性措施,保护我方的信息优势不会受到损害。

(3)信息对抗:打击并摧毁敌方的信息保障和信息保护的一整套措施。

2、信息战按作战性质可以分为信息进攻战和信息防御战。

(1)信息进攻战由信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。

(2)信息防御战指针对敌人可能采取的信息攻击行为,采取强有力的措施保护已方的信息系统和网络,从而保护信息的安全。

3、按照作战性质划分,信息战的主要武器分为进攻性信息战武器和防御战武器两大类。

(1)进攻性信息战武器或技术主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等。

(2)防御性信息战武器和技术主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息实施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。

4、电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。

(1)电子攻击战:利用电子战手段,对敌方的信息网络接收设备实施干扰和压制,是破坏敌方进行电磁信息交换的主要战法,可迫使敌方电磁信息设备无法有效地接收和处理战场信息,变成战场上的“瞎子”和“聋子” 。

(2)电子防护战:为有效地防护敌方的信息攻击,可以采用隐蔽频谱、隐蔽电文、干扰掩护等手段。

隐蔽频谱:采用随机多址通信、扩频通信、跳频通信等手段,减少通信中的泄密。

隐蔽电文:充分利用电子加密技术,特别是利用计算机技术,在保密通信中的控制、检验、识别、密钥分配及加密、解密等环节,为电磁信息的密化提供有利的条件。

(3)干扰掩护:利用电子干扰手段,使某一特定环境内或某一方向上,已方电磁能量达到信息接受设备所能允许的电磁兼容限度,以掩护已方电磁信息不被敌方识别。

第二章1. 密码学的目的:研究数据保密,对存储或者传输的信息采用加密变换,以防止第三方窃取信息的技术。

2. 按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息,这一过程称为加密。

被变换的信息称为明文,它可以是一段有意义的文字或者数据;变换后的形式称为密文,密文是一串杂乱排列的数据,字面上没有任何含义。

3. 密码攻击的方法:穷举法和分析破译法穷举法也称强力法或完全试凑法,对截获的密文依次用各种可能的密钥试译,直到获得有意义的明文。

分析破译法包括确定性分析法和统计分析法。

4. 密码的体制:对称密码体制和非对称密码体制5. 加密的方法:一.硬件加密:(1)软盘加密(2)卡加密(3)软件锁加密(4)光盘加密二.软件加密; (1)密码表加密(2)序列号加密(3)许可证加密6.5 种古典密码体制:(1)加法密码(2)乘法密码(3)仿射密码(4)密钥短语密码(5)多表代表密码7. 认证技术主要就是解决网络通信过程种双方的身份认可,数字签名作为身份证认证技术中得一种具体技术,还可用于通信过程中不可抵赖要求的实现8. 认证方式:1)网络数据流窃听2)认证信息截取/重放3)字典攻击4)穷举尝试9. 密码学的发展方向:10.SSL 协议:SSL 协议利用PKI 技术进行身份认证、完成数据加密算法及其密钥协商,很好地解决了身份验证、加密传输和密钥分发等问题。

11.SET 协议:SET 协议采用公钥密码体制和X.509 数字证书标准,主要应用于B to C 模式中保障支付信息的安全性12.密码学新技术:1)量子密码2)基于生物特征的密码技术3)指纹识别系统(指纹鼠标、指纹手机、指纹U 盘、指纹识别汽车)4)虹膜识别系统(分析眼睛独特特征的生物识别技术主要包括虹膜识别技术、视网膜识别技术和角膜识别技术)5)手形识别系统6)面部识别系统7)语音识别系统(主要包括语言和声音)第三章通信保密技术1、通信保密技术包括数据保密通信、话音保密通信和图像保密通信。

2、保密通信的基本要求是:保密性、实时性、可用性和可控性。

(1)通信的保密性指防止信息被非授权的泄露,包括通信的隐蔽性、通信对象的不确定性和抗破译能力。

(2)保密通信可能会影响到通信的实时性,保密通信的实时性要求就是要把这个影响减少到最低的程度,使传送的延时时间越短越好。

(3)可用性指合法使用者能方便迅速地使用保密通信系统,满足使用者要求的各种服务。

(4)可控性要求指某些保密通信经过一定的法律法规批准后,可以由法律规定部门监听通信内容,避免犯罪分子利用保密通信进行犯罪活动,保护国家利益和人民利益,保证社会的安定。

3、数据通信是把数据的处理和传输合为一体,以实现数字形式信息的接收、存储、处理和传输,并对信息流加以控制、校验和管理的一种通信形式。

4、网络通信保密技术是指根据网络的构成和通信的特点,根据应用环境的不同要求,将密码术加到计算机网络上的技术。

其基本的保密技术就是加密,加密的方法包括:逐链加密、端端加密和混合方式加密。

(1)逐链加密:逐链加密在OSI 的数据链路层实现。

在数据传输的每一个结点上,对数据报文正文、路由信息、校验和等控制信息全部加密,每一个结点都必须有密码装置,以便解密、加密报文。

(2)端端加密:端端加密在应用层完成的。

除报头外地报文,均以密文形式贯穿于全部传输过程中。

只是在发送端和接收端才有加、解密设备,在任何中间结点报文均不解密,因此,不需要有密码设备。

同逐链加密相比,可减少密码设备的数量。

(3)混合方式加密:将两种加密方式结合起来,对于报头采用逐链方式进行加密,对于报文采用短短方式加密。

5、窃听是指使用专用设备直接窃取目标的话音、图像等信息,从中获得信息情报的一种手段。

窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材、窃听信号的传输、保密、处理,窃听器的安装、使用及其与窃听相配合的信号截收等。

窃听手段包括声音窃听、电话窃听和无线电波窃听。

6、信息隐藏技术主要的两个分支为隐秘术和数字水印,应用于Internet 传输秘密信息时,被称为隐秘术;应用于版权保护时,被称为数字水印技术。

数字水印的基本特征:隐蔽性、隐藏位置的安全性、安全性、鲁棒性7、嵌入水印的基本原理:所有嵌入水印的方法都包含两个基本的构造模块,水印嵌入系统和水印恢复系统(水印提取系统、水印解码系统)第四章1、计算机安全的主要目的是解决计算机信息载体及其运行的安全问题。

主要措施是根据主、客体的安全级别,正确实施主体对客体的访问控制。

2、网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。

3、计算机系统安全保护的主要目的是保护存储在系统中的和在网络中传输的信息,同时保护系统不受破坏,体现在的六个基本特征:保密性、完整性、可用性、可核对性、可靠性和可控性。

(1)保密性指防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性,是信息安全的基本要求。

保密技术包括防侦查、防辐射、信息加密、物理保密。

(2)完整性就是要防止信息被非法复制、非授权地修改或破坏,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

保障完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名和公证。

(3)可用性是系统面向用户的安全性能,它保证系统资源能随时随地地、持续地为合法用户提供服务。

(4)可核查性也称不可抵赖性,能够确保参与者的真实性,是所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

(5)可靠性是系统在规定条件下和规定时间内完成规定功能的特性,它是系统安全的最基本要求之一,是所有网络信息系统建设和运行的目标。

(6)可控性是对网络信息的传播及其内容具有控制能力的特性。

4、计算机网络面临的一般安全问题包括物理安全、安全控制和安全服务。

(1)物理安全常见的不安全因素有:第一类不安全因素包括自然灾害(如地震、火灾、洪水等)、物理损坏(如停电断电、电磁干扰等);第二类不安全因素包括电磁辐射(如侦听微机操作过程)、乘机而入(如合法用户进行安全进程后半途离开)、痕迹泄露(如口令密钥等保管不善,被非法用户获得);第三类不安全因素包括操作失误(如偶然删除文件、格式化硬盘、线路拆除等)、意外疏漏(如系统掉电、“死机”等)5、黑客入侵攻击的过程可归为9 个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。

6、计算机病毒是一种特殊的计算机程序,它可以修改其他程序使其包含该病毒程序的拷贝,一般不能独立运行,需要依附在其他可运行的程序上,随该程序的执行而运行。

计算机病毒的基本特点是:传染性、破坏性、隐蔽性、潜伏性、可触发性等。

7、木马的特点:木马具有隐蔽性和非授权性的特点(1)隐蔽性是指木马的设计者为了防止木马被发现,会采用手段隐藏木马,用户即使发现感染木马,由于不能确定其具体位置,往往只能望“马”兴叹。

(2)非授权性是指一旦控制端与服务器端连接后,控制端将享有服务器端的大部分操作权限,包括修改权限、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

8、木马的危害:木马的主要危害是对系统安全性的危害,木马常被用来偷窃口令,包括拨号上网的口令、信箱口令、主页口令甚至信用卡口令等。

相关主题