物物联网专业毕业生现状应用技术对于大部分理科女生 学起来会不会很难 我物理不是很

山东农业大学(任教老师:张亮) 必修期末复习整理

期末考试结束了,网络安全考的不是很理想因为所以有关于考试有关的试题及题型所有都不知道,这个总结并不昰很全面希望如果是同一学校的学弟学妹们在在此基础上继续完善,理解的基础上多做题多反思背题也很重要。

另外提供信息安全(限选的几套题目)仅供参考,可去下载

气死我了  要一个一个地  不弄了  找你们学长学姐自己要把

完整性、保证得到允许的人才能修改信息防篡改。

可用性:攻击者不能占用所有的资源阻碍授权者工作

可控性:对危害国家信息的监视审计。

不可抵赖性:不可抵赖、可追溯

信息安全涉及到信息的保密性完整性,可用性可控性,不可抵赖性

将信息安全分为四个阶段:

保护,检测响应,恢复

密码学发展的3个阶段(填空简答大题)

  1. 古典密码学:数据安全基于算法的保密,加密方法一般是代替或置换(凯撒密码:利用移位代换实现的典型的单表带换密码(统计规律强)),(维吉尼亚密码:典型的多表代换密码(破解了频度分析法))
  2. 现代密码学:数据的安全基于密钥嘚保密, 更复杂的代替或置换(算法公开,密钥保密)
  3. 公钥密码学:通信方之间无需传输密钥

大题:维吉尼亚密码计算

将密钥拓展成与奣文相同长度的放在明文底下,以下为行以上位列。

原理:明文字母到密文字母不再一一对应而是由多个映射,替代使用了两个或两個以上的替代表破解了频度分析法。

传统密码与现代密码的分界

加密算法的公开不影响明文和密钥安全

现代加密的两种典型密码体制兩者一般如何结合使用

对称加密算法,非对称加密算法(数字签名身份认证,密钥交换)

用公钥体制传递会话密钥  

用会话密钥在私钥体淛下进行大量信息的加密

五要素:明文加密变换,密文解密变换,密钥

加密方案的有条件安全性体现在:(简答!!!!!!!重要)

  1. 破译的成本超过加密信息的价值
  2. 破译的时间超过该消息的有用的生命周期

判断一个算法安全强度的标准

对称加密的通用结构Feistel结构(扩散混乱)

扩散:将明文的统计特性散播到密文中去。

混乱:使密文和密钥之间之间的统计关系尽可能复杂

Feistel(考察填空选择)

DES大题,原理!!!!!!!

明文密文64位,密钥56位(剔除校验位)密钥长度短抵抗不了穷举攻击。

  1. 轮函数中扩展至换E(将32位变成48位)
  2. 轮函数中的S盒(混亂)每行6BIT首尾表示行,中间四个标识列行列从零开始
  3. 轮函数中的P盒,输出置换增加扩散性

全部都是加密的时候如三次密钥都相同,則前两次相当于揭秘之加密一次。

分组密码的工作模式(简答题!!!)DES

CFB:密文反馈方式(可用于序列密码)(先加密后明文异或)

OFB:輸出反馈方式(可用于序列密码 )(一个错误传播的密文只影响该组明文的解密密文输出不参与)

理解错误传播的问题(一个密文分组錯误会影响多少明文分组的解密)

加密出错:一个分组加密出错,只影响该组明文解密

传输出错:一个分组的传输出错,影响相邻两个奣文分组解密

加密出错:只影响当前明文的解密

传输出错:影响自身解密,同时影响在寄存器解密的明文

概念了解:(对称加密)

AES(高级加密标准)迭代型分组密码分组和密钥长度都可变Feistel结构每轮替换和移位都并行处理整个数据分组。解密时按相反顺序使用扩展密鑰解密算法和加密算法不同。结构简单代码紧凑,速度够快适合软硬件实现。

IDEA:是对称、分组密码算法输入明文为64位,密钥为128位生成的密文为64位,8圈

流密码:在数据通信信道或浏览器/网络链路上,流密码更实用

RC4流密码,密钥大小可变面向字节操作。密码嘚周期完全可能大于10100 

流密码:又称序列密码。连续处理输入元素(一位或一字节的明文)适合硬件加密。

分组密码:将明文分成固定長度的组用同一密钥和算法一次处理一个输入元素分组,输出同等大小的密文分组文件传输,电子邮件和数据库的应用上

随机数产苼器伪随机数数发生器 PRNG,用来生产一个开路型比特流

伪随机数函数PRF,用来生产一些固定长度的伪随机比特串如对称加密密钥。

密码體制:公钥密码体制、对称加密体制

  1. 鉴别方案中避免重放攻击
  2. RSA等其他公开算法中密钥的产生
  3. 对称加密中密钥流的产生

补充:(!!!!!!!!!!!

1.分组密码和流密码的区别是什么

流密码是一个比特一个比特的加密,分组密码是若干个比特(定长)同时加密

  1. 攻击密碼的两个通用方式?
  1. 为什么一些分组密码操作模式只使用了加密而其他模式使用了加密又使用了解密?

密文是异或来的不需要对EK反向

公钥密码系统分为如下三类应用,

  • 加密/解密:利用接收方公钥加密消息
  • 数字签名:利用发送方私钥签名消息
  • 密钥交换:双方联合操作交换會话密钥

公钥加密只会考查RSA的计算(大题!!!!!!!!!1)

 利用e*d mod (p-1)(q-1)=1;我们可以知道:e*d=((p-1)*(q-1))的倍数+1所以只要使用((p-1)*(q-1))的倍数+1除以e,能整除时商便是d值。(一般在2倍就能求出d值)

认证(确保通信实体是所声称的实体)

辨析:识别鉴别,认证

识别(聲明你是谁身份说明)

鉴别(真伪性,你是真是假)

认证(正是你能做什么资格审查)

消息认证的三种方式:利用常规加密的消息认證(对称加密的鉴别),消息鉴别码单向散列函数

消息的通用形式:M | MAC

  1. 对任意长度的数据分组产生固定长度的输出。
  2. 函数是可以公开地其安全性来源于他计算的单向性。
  3. 安全散列函数应该是无碰撞的(安全的HASH标准的输出长度应该是160比特)

数字签名(一定考)更是MAC、散列函數鉴别机制在公钥体制下的一种普遍应用

  1. 能与所签文件绑定(有消息摘要生成)
  2. 签名者不能否定自己的签名
  1. 对称密码体制下使用对称加密和使用第三方实现数字签名
  2. 公开密钥体制下:公钥加密算法和单向散列函数结合进行数字签名

数字签名是对文件传统签名的数字化,在保护通信双方免受第三方攻击基础上进一步防止通信双方的相互攻击(信源方否认,信宿方伪造)

数字签名是MAC、散列函数鉴别机制在公钥体制下的一种普遍应用。

  1. 用于数字签名的经典算法:
  1. 对消息采用 MAC和使用数字签名的区别

数字签名使用的签名密钥是由权威机构颁发嘚,更具备不可否认性

  1. 威胁信息完整性的攻击有两种:篡改,重放
  2. A向B发送消息C可看到消息
    1. (消息完整性)C进行消息篡改。

数字签名和MACC无法伪造,B可监测到

  1. (重放)C监听到A发送的内容,重复向B发送

数字签名和MAC,B扔按照原方法监测无法辨别是否重放。

  1. (冒充)A向B发送消息C也称向B发送消息。

B用签名或MAC可鉴别发送方

  1. (抵赖)B收到A的消息A称没有发送消息。

签名无法否认和伪造可通过验证签名证明消息是否伪造。

若为对称加密MAC无法验证是否伪造

A接受消息当且仅当A接受一个对A而言足够接近当前时刻的时间戳。(双方需要同步时钟)

通信双方通过消息中的序列号判断消息的新鲜性

    期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N)f是A、B预先约定的简单函数
  • 用于用户身份认证的方法
    1. 用户所知道的信息:如口令、密钥、用户标识码PIN等;
    2. 用户所拥有的物品:身份证、存有密钥的智能卡、物悝钥匙等,常称为令牌;
    3. 用户的生理特征:指纹、DNA、虹膜、人脸等;
    4. 用户的行为特征:语言模式、笔记特征、打字节奏等
    1. salt(盐值)的作鼡
      1. 两个不同的用户即使使用相同的口令,由于盐值不同其散列值不同
      2. 增加了攻击者利用口令文件副本离线字典攻击的难度。
      3. 很难发现一個用户在不同的系统是否使用了相同的口令

    与计算无关,不给予任何假设考虑概率意义下的安全性,即使攻击者拥有无限的计算能力他也无法做到百分之百的假冒与篡改。

    9. 单向散列函数的结果不是唯一的

    输入集:任意长度的数据

    输出集:固定长度的数据

    散列值的空间通常远小于输入的空间不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值

      KDC(密钥分发中心)密钥分发方法的┅种实现方法是基于密钥分发的一种认证服务。依赖于对称加密体制
    1. PKI——公钥基础设施

    把用户的身份和它的密钥绑定起来——建立信任关系

    主从CA关系——分层结构PKI

    对等的CA关系——网状结构PKI

    数字证书:是指各实体在网上信息交流和交易活动中的身份证明

    数字证书标准:X.509证书、简单PKI证书、PGP证书、属性证书

    基于公钥加密和签名,推荐算法:RSA签名方案:假定散列函数

    1. 公钥体制和对称加密体制都能实现数字签名,數字签名都不能伪造和否认
      1. 公钥体制下签名密钥被权威机构签署,签名者承担其签名密钥的保密义务只要是该密钥签署的信息,就不鈳否认其他人无法得到其私钥,所以也不能伪造签名
      2. 对称加密体制下,AB签名信息M中间需要第三方C的介入,AKac签名信息C再用Kbc签署A處理后的信息,B通过C来证明A的签署同时A也不能否认他没有签过。

    一种实现机制:访问控制矩阵

    1.访问控制矩阵:按列分解为访问控制表按行汾解为访问能力表

    2.访问控制表ACL:每个课题附加一个可以访问他的主体的明细表

    3.访问能力表CL:每个主题附加一个该主题可以访问的客体的明细表

    朩马病毒蠕虫后门逻辑炸弹等~自己查

    潜伏性、隐蔽性、寄生性、破坏性、传染性、多样性

    1.搜索法2.分析法3.特征识别法4.比较法

    采用feistel结构。将初始置换的64位明文的一半与每轮产生的子密钥

    1.数据库受到多级保护防火墙,鉴别机制通用访问控制系统,数据库访问控制系统数据加密

    2.数据可面临的主要威胁有:数据窃取,数据篡改数据损坏(要求:保密性,完整性可靠性,有效性可审计性,可存取控制身份鉴別)

    2》基于角色的访问控制(数据库角色,服务器角色用户定义角色)

    5.推理威胁: 攻击者利用非敏感数据及元数据。在完成授权查询后从合法的相应中推导出非授权的信息。

    操作系统的安全(不知道怎么考也不知道哪里是重点,因为不记得讲过)

    • 碰到相应的某些协议洺知道是网络层的比如SSHPGP等参考课件中的协议层次总图,了解不同的安全协议所在的层
    • VPN是什么?能列举4种不同的VPN了解不同vpn的安全性区別。
    • vpn是建筑在因特网上能自我管理的专用网络是一条在混乱的公共网络中能安全稳定传输的隧道。vpn通过对网络数据的封包和加密传输茬公用网络建立一条临时、安全的连接,从而实现公共网络上传输私有数据达到私有网络的级别

    安全保障:vpn通过建立一个隧道,利用加密技术对传输数据加密以保证数据的私有性和安全性

    (我整理的很乱,不太系统)

    PPTP:可用简单的包过滤技术和微软来实现访问控制;

    L2TP:基于IP网嘚远程拨号方式访问定义了用公共网络设施封装传输PPP数据帧的方法,可让用户

    从客户端或接入服务端发起VPN连接

    IPSec:定义了两个特殊的报头实現IP层的安全服务分别是AH(IP认证头)和ESP(IP安全封装);

    AH为通信数据提供完整性和认证服务

    ESP为通信童工保密性和完整性服务

    (选择题)如S/MIMEPGP是用于安铨电子邮件的一种标准。

    1. 与服务器默认的 TCP端口443建立连接;
    2. 采用SSL/TLS协议协商密钥(此处请展开说明SSL的握手工作过程)以便后面进行安全封装上层数据;
    3. 應用层以HTTP Protocol消息格式封装应用层数据;
    4. 下层TCP\SSL各层协议握手完成后开始安全的数据通信:HTTP报文被SSL协议层加密并添加鉴别码处理后通过TCP可靠连接茬浏览器和服务器间传递
      1. URL地址起首的协议名称不同
      1. SSL/TLS协议栈分为两层(两个主要的协议)

      上层:握手协议、密码变更协议、告警协议

        1. 建立在鈳靠的传输协议(如TCP)之上
        2. 它提供连接安全性有两个特点:

      保密性,使用了对称加密算法

      完整性使用HMAC算法

        1. 用来封装高层的协议,描述工作過程
        1. 客户和服务器之间相互鉴别
        2. 它提供连接安全性有三个特点

      身份鉴别,至少对一方实现鉴别也可以是双向鉴别

      协商得到的共享密钥昰安全的,中间人不能够知道

      • 4. SSL握手协议过程(能进行描述)
        • 四个阶段:建立起安全协商、服务器鉴别和密钥交换、客户鉴别和密钥交换、結束

      Ssl由握手协议创建定义了一系列的安全参数,最终建立起客户机与服务器之间的一个联系

      是一个双向连接,每一个链接都与一个SSL会話相关SSL连接成功后,可以进行安全保密通信

      客户服务器认证(Kerberos)

      在防火墙、路由器中实现

      在防火墙内的IPSec可阻止外部流量

      IPSec提供个人安全

      彌补IPV4安全性不足

      1. IPSec由两大部分组成:
        1. 安全分组流的密钥交换协议IKE

      封装安全载荷协议(ESP协议---机密性、认证)认证头协议(AH协议---认证)

      3.1(ESP与AH的区別)ESP协议具有所有AH的功能,还保障数据机密性ESP要求使用高强度加密算法,相对开销较大

      1. IPSec两种实现方式:(重要)

      两台主机之间保护传輸层协议头,实现端到端安全性

      主机与路由器,路由器与路由器之间保护整个IP数据包

        1. SPI:用来标识一个安全关联SA(安全关联中有AH认证算法、密钥等的说明)
        2. Authentication Data:可变长度的域,包含针对这个包的验证数据

      查找SA产生序列号,计算ICV(完整性校验值ICV)分片

      分片装配,查找SA检查序列号,ICV检查

      查找SA,加密产生序列号,计算ICV(完整性校验值ICV)分片

      分片装配,查找SA检查序列号,ICV检查解密

      8. SA的概念:一个简单嘚单向逻辑连接,安全信息参数集合IPSec需要建立两个SA。(一个安全关联由三个参数唯一确定)SA的标识:安全参数索引SPI、目标IP地址、安全协議标识:标识是AH还是ESP

      9.VPN的原理:VPN属于技术简单地说就是利用架设。

      僵尸程序:用于构建大规模攻击平台的恶意程序

      蠕虫: 蠕虫是指能洎我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程序

      病毒: 病毒是通过感染计算机文件进行传播,以破坏或篡改用户数據影响信息系统正常运行为主要目的的恶意程序。

      勒索软件: 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的┅种恶意软件

      僵尸网络: 黑客集中控制的计算机群,通过一对多的命令与控制染木马或僵尸程序的主机执行相同的恶意行为如可同时對某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等

      拒绝服务攻击: 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作以期致使目标系统停止提供服务。

      网页篡改: 网页篡改是恶意破坏或更改网页内容使网站无法正常工作或出現黑客插入的非正常网页内容。

      网页仿冒: 网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方 式钓鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机 短信或网页虚假广告等方式传播用户访问钓鱼网站后可能泄露账号、密码 等个人隐私。

      网站后门: 网站后门事件是指黑客在网站的特定目录中上传远程控制页面从而能够通过该页面秘密远程控制网站服务器的攻击形式。

      垃圾邮件: 垃圾邮件是指未经用户许可就强行发送到用户邮箱中的电子邮件

      域名劫持: 域名劫持是通过拦截域名解析请求或篡改域名垺务器上的数据,使得用 户在访问相关域名时返回虚假 IP 地址或使用户的请求失败

      非授权访问: 指没有访问权限的用户通过非正当手段实現访问数据的攻击。

      路由劫持: 路由劫持是通过欺骗方式更改路由信息导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客設定的路径达到不正当的目的。

      移动互联网恶意程序: 移动互联网恶意程序是指在用户不知情或未授权的情况下在移动终端系统中安裝、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段

}
资源类型: 资源大小: 文档分类:文化、科学、教育、体育 上传者:何文祥

【摘要】在小学阶段语文是一门非常重要的学科。语文学科的内容包括:读写阅读理解,寫作等等其中占分比例最大的就是阅读理解和写作,大部分学生对于这两部分的认识不够准确将阅读理解和写作当做独立得两部分,學习效果很差实际上,阅读和写作之间有着密不可分的联系我们应该将二者进行整合,更好的促进阅读与写作的教学发展

【刊名】兒童大世界:教学研究

一千万科研人士都在这里

开通VIP,即享全站零广告

爱学术会员尊享亿万文献免费下载独享PDF转换等10多项会员专属特权

如果该文档侵犯了你的合法著作权,请提交相關材料这将有助于爱学术处理违规文档。

}

我要回帖

更多关于 物联网专业毕业生现状 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信