没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
如: 1. 密钥管理:就是管理密钥从生产到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。 2. 非对称密钥包括:公钥和私钥。 3. 密钥从作用上可以分为三种:会话密钥、密钥加密密钥和主密钥。 4. PKI(公钥基础设施):是由认证机构(CA)、公钥证书库、密钥备份及恢复系统、公钥证书撤销系统、PKI应用接口等部分组成。 1. 网络系统攻击:是指利用网络与系统中存在的漏洞实施入侵和破坏行为。 2. 黑客攻击的动机: (1) 好奇心理 (2) 挑战性 (3) 报复心理 (4) 经济利益 (5) 政治目的 (6) 情报获取 3. 典型攻击过程:网络与系统调查---->渗透与破坏---->控制 、维护与扩展---->退出与清理。 4. 网络攻击技术分类: (1) 阻塞类攻击 (2) 控制类攻击 (3) 探测性攻击 (4) 欺骗性攻击 (5) 漏洞性攻击 (6) 病毒性攻击 (7) 电磁辐射攻击 5. 进行系统调查: (1) 直接访问 (2) 第三方资源(whois) (3) 网络扫描(漏洞扫描<嗅探>) (4) 非技术手段 6. 网络空间搜索引擎: 撒旦; 钟馗之眼。
资源推荐
资源详情
资源评论
1
第1章 网络安全概述
1. 网络安全的概念:凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性(或
机密性、完整性、可用性、真实性、可控性和不可否认性)的相关技术与原理。
2. 网络安全六方面的特征:
(1) 保密性
(2) 可用性
(3) 可控性
(4) 可审查性
(5) 可保护性
3. 保障网络信息的传输安全需要防止的问题:
(1) 截获
(2) 伪造
(3) 篡改
(4) 中断
(5) 重发
4. 信息安全威胁的来源:
(1) 非授权访问
(2) 信息泄密或丢失
(3) 破坏数据完整性
(4) 拒绝服务攻击
(5) 利用网络传播病毒
5. 网络和信息安全面临的挑战:
(1) 泄密、窃密危害加大
(2) 核心设备安全漏洞或者后门难以防控
(3) 病毒泛滥防不胜防
(4) 网络攻击从技术炫耀转向利益驱动
6. 经常发生网络安全事故主要的原因:
(1) 现有网络系统和协议存在不安全性
(2) 思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、
物力加强网络的安全
(3) 没有采用正确的安全策略和安全机制
(4) 缺乏先进的网络安全技术、工具、手段和产品
(5) 缺乏先进的灾难恢复措施和备份意识
7. 整个网络安全技术体系由物理安全、网络安全和信息安全这三方面组成。
8. 物理安全:保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
9. 物理网络本身的安全包括系统安全、网络运行安全、局域网与子网安全三方面。
10. 网络中的信息安全主要涉及信息传输的安全、信息存储的安全以及对网络传输信息内容
的审计三方面。
第2章 密码技术
1. 密码技术的概念:密码技术的最原始目的是秘密通信,即研究对于传输信息的变换技术
以避免第三方对信息的窃取。
2
2. 明文(消息):是作为加密输入的原始数据,即消息的原始形式。
3. 密文:明文经密码变换成的一种隐蔽形式。
4. 加密:将明文变换为密文的过程。
5. 解密:加密的逆过程,即由密文恢复原明文的过程。
6. 加密算法:密码员对明文进行加密时所采用的的一组规则。
7. 解密算法:接受者对密文进行解密时所采用的一组规则。
8. 密钥:控制加密和解密算法操作的数据处理,分别称为加密密钥和解密密钥。
9. 密码学:是研究信息系统安全保密的科学,它包括两个分支:密码编码学和密码分析学。
10. 被动攻击:对一个保密系统采取截获密文进行分析的攻击。
11. 主动攻击:非法入侵者、攻击者或黑客主动对系统
12. 密码系统从原理上分为两大类:
(1) 单钥体制(对称密码体制):加密密钥和解密密钥相同
(2) 双钥体制(非对称密码体制或公钥体制):加密密钥和解密密钥不同
13. 单钥体制根据加密方式的不同又分为:流密码和分组密码。
14. 代换密码:主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文
中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称密钥。
15. 单表代换密码:是指对于一个给定的加密密钥,明文信息空间中的每一个元素将被代换
为密文消息空间中的唯一元素。
16. 单表代换密码--->密码分析方法--->频率分析--->统计字母出现的频率
17. 凯撒密码是单表代换密码,主要原理是对 26 个英文字母进行位移代换的密码。
18. 多表代换密码:如果 M 中的明文消息可以代换 C 中的许多、可能是任意多的密文消息元,
这种代换密码就称为多表代换。
19. 维吉尼亚密码是多表代换最知名的密码,主要原理是猜测密钥长度。
20. 置换密码:通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方
案称为置换密码(也称为换为密码)。
21. 对称密码分为流密码或分组密码。
22. 流密码:以尽可能简单的方式来生成一个伪随机性尽可能好的周期序列。
23. 对称密码:将明文序列划分成等长的分组,对每一组用同一加密算法和同一密钥进行加
密。
24. 分组密码:将一些固定的置换作用于明文数据分组的加密算法。
25. 分组密码算法的设计思想主要通过扩散和混淆来实现。
26. 扩散:是将明文组及密文组的影响迅速散布到输出的密文组中,通常是通过置换的方法
来实现扩散的。
27. 混淆:使作用于明文的密钥和密文之间复杂化,实现明文和密文之间,密文和密钥之间
的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换的方式实现混淆。
28. 设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过
简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。
29. 设计分组密码的五点准则:
(1) 简捷性
(2) 有效性
(3) 透明性
(4) 灵活性
(5) 加、解密相似性
30. DES(数据加密标准)算法是 1997 年由美国国家标准局公布的第一个分组密码算法。
剩余12页未读,继续阅读
资源评论
- Z3959942752022-11-15发现一个宝藏资源,资源有很高的参考价值,赶紧学起来~
- Huixinn2024-07-01超赞的资源,感谢资源主分享,大家一起进步!
拉姆罗布
- 粉丝: 111
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功