• 信息安全技术
  1. 信息安全概念、防范的策略及技术
    信息安全定义:信息安全是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和;
    信息安全策略是保障机构信息安全的指导文件;信息安全策略包括总体安全策略和安全管理实施细则;总体安全策略包括分析安全需求、分析安全威胁、定义安全目标、确定安全保护范围、分配部门责任、配备人力物力、确认违反策略的行为和相应的制裁措施
    安全技术:信息安全管理策略、身份认证、访问控制、入侵检测、网络与系统安全审计、信息安全应急响应、计算机病毒防治等

  2. NPC问题
    对于很难找到多项式时间算法的问题,或者根本没有多项式时间的算法问题,如果给定该问题的一个答案,可以在多项式时间内判断答案的正确性,从而验证一个解是否正确的问题称为NP问题。
    NP问题的全体称为非确定性多项式时间可解类,记为NP类。
    NP类中还有一类问题称为NP完全类,记为NPC。
    NPC是NP类中困难程度最大的一类问题。
    现在的密码算法的安全性都是基于NPC问题的

  3. 保密性、完整性概念
    保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现;信息加密是防止信息非法泄露的最基本手段。
    完整性:指信息未经授权不能改变的特性;完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失;信息在存储和传输过程中必须保持原样;只有完整的信息才是可信任的信息。

  4. 信息概念、信息熵的概念,公式
    信息是人们通过对事物的了解消除的不确定性。
    熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。

    //香农的信息熵公式为:
    H(X)=∑P(Xi) I(Xi)=-∑P(Xi) log2 P(Xi)   i=1,2,…,n
  5. 知识产权、发明专利概念
    知识产权,也称“知识所属权”,指“权利人对其智力劳动所创作的成果和经营活动中的标记、信誉所依法享有的专有权利”,一般只在有限时间内有效。
    发明专利是受到专利法保护的一种专利。
    发明专利,是指对产品、方法或者其改进所提出的新的技术方案。在我国,发明专利的保护期限为20年,从申请日起算。另外,发明专利要求具备专利法所要求的新颖性、实用性和创造性

  6. 加密算法概念、分类、加密过程
    将明文(Plaintext)转换成密文(Ciphertext)的过程称为加密(Encryption),加密变换时使用的数学方法称为加密算法;
    对称加密体制:加密和解密使用同一密钥就称为对称式加密、常规加密、单密钥、秘密密钥、共享密钥体制;
    非对称加密体制:加密和解密使用不同密钥就称为非对称、公开密钥、双密钥加密体制;两个密钥必需配对使用,分别称为公钥和私钥,组合在一起称为密钥对;加密:用公钥加密,用私钥解密
    1、对称加密
    定义:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密
    工作过程:在对称加密中,数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。
    2、非对称秘钥算法:
    定义:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
    工作过程:非对称加密算法在使用时需要同时拥有公开密钥和私有密钥,公开密钥与私有密钥相对应,如果在对数据的加密过程中使用了公开密钥,那么只有使用相对应的私有密钥才能解密;反之,如果在对数据进行加密时使用了私有密钥,也只有使用与之相对应的公开密钥才能解密。非对称加密算法对传信息进行加密的基本过程是:甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用另一把对应的私有密钥对加密后的信息进行解密,这样就实现了机密数据传输。非对称加密算法的另一种加密过程是:甲方使用自己的私有密钥对信息进行加密后再发送给乙方;乙方使用甲方提供的公开密钥对加密后的信息进行解密,如果成功解密即可证实信息确实是由甲方所发,并非他人冒充,这就是现在常用的数字签名技术。

  7. 数字签名概念,作用,数字签名的过程。
    数字签名用于验证信息来源的真实性和完整性;
    数字签名不仅能够证明签名人的身份,而且可以验证签名的信息内容是否被篡改;
    数字签名方法就是用私钥生成签名,用公钥验证签名。
    发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再公钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该报文是发送方的。

  8. 鉴别概念、分类
    鉴别是对通信的对方发来的信息验证从而确定信息是否合法的过程。通常分为身份鉴别和报文鉴别。
    身份鉴别:网络系统两个实体建立连接或数据传输阶段,对对方实体的合法性、真实性进行确认,防止非法用户或通过伪造和欺骗身份等手段冒充合法用户,从而保证身份的可靠性。
    报文鉴别:报文鉴别是在用于确保数据发自真正的源点同时,还要鉴别报文的真伪,防止收到的报文被篡改、假冒和伪造,保证报文在通信中的完整性。

  9. 各种防火墙概念、技术、功能
    防火墙(firewall):是一种隔离技术,起到内部网与Internet之间的一道防御屏障。
    从实现技术方式的不同,防火墙可分为“分组过滤型”防火墙和“应用代理型”防火墙两大体系。
    应用对象的不同 ,分为企业级防火墙与个人防火墙;
    实现形态上的不同,分为软件防火墙、硬件防火墙和芯片级放火墙。
    防火墙

  10. 网络地址转换概念
    网络地址转换(NAT)技术是Internet网络应用中一项非常实用的技术,也就是说一种将一个IP地址域映射到另一个IP地址域的技术,从而为终端主机提供透明路由。

  11. 信息采集命令
    常用信息采集命令:
    1.Ping命令
    2.host命令
    3.Traceroute命令
    4.Nbtstat命令
    5.Net命令
    6.Finger命令
    7.Whois命令
    8.Nslookup命令

  12. 端口扫描类型
    计算机的端口是输入/输出设备和CPU之间进行数据传输的通道。
    端口扫描类型:
    1、TCP端口扫描
    2、TCP SYN扫描
    3、TCP FIN扫描
    4、NULL扫描
    5、Xmas tree扫描
    6、UDP扫描

  13. 信息安全威胁的来源
    指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。
    自然因素:硬件故障、软件故障、电源故障、电磁干扰、电磁辐射和自然灾害。
    人为因素:
    意外损坏:删除文件、格式化硬盘、带电拔插、系统断电等各种操作失误;
    蓄意攻击:网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获、滥用特权等。
    主动攻击主要来自网络黑客(hacker)、敌对势力、网络金融犯罪分子和商业竞争对手;
    安全威胁

  14. 各种身份认证概念、分类、优点
    身份认证的定义:身份认证(Identity Authentication)就是通过对身份标识的鉴别服务来确认身份及其合法性。
    身份认证的方法大体上分为:
    基于信息秘密的身份认证:基于信息秘密的身份认证是根据双方共同所知道的秘密信息来证明用户的身份(what you know),并通过对秘密信息鉴别验证身份。
    基于信任物体的身份认证:根据你所拥有的东西来证明你的身份(what you have),如通过信用卡、钥匙牌、智能卡、口令牌实施的认证。
    基于生物特征的身份认证:基于生物特征的身份认证是指通过可测量的身体特征和行为特征经过“生物识别技术”实现身份认证的一种方法。
    基于生物特征的身份认证相比其他认证方法有下列优点:
    ① 非易失:生物特征基本不存在丢失、遗忘或被盗的问题。
    ② 难伪造:用于身份认证的生物特征很难被伪造。
    ③ 方便性:生物特征随身“携带”,随时随地可用。