没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
试读
13页
如: 1. 密钥管理:就是管理密钥从生产到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。 2. 非对称密钥包括:公钥和私钥。 3. 密钥从作用上可以分为三种:会话密钥、密钥加密密钥和主密钥。 4. PKI(公钥基础设施):是由认证机构(CA)、公钥证书库、密钥备份及恢复系统、公钥证书撤销系统、PKI应用接口等部分组成。 1. 网络系统攻击:是指利用网络与系统中存在的漏洞实施入侵和破坏行为。 2. 黑客攻击的动机: (1) 好奇心理 (2) 挑战性 (3) 报复心理 (4) 经济利益 (5) 政治目的 (6) 情报获取 3. 典型攻击过程:网络与系统调查---->渗透与破坏---->控制 、维护与扩展---->退出与清理。 4. 网络攻击技术分类: (1) 阻塞类攻击 (2) 控制类攻击 (3) 探测性攻击 (4) 欺骗性攻击 (5) 漏洞性攻击 (6) 病毒性攻击 (7) 电磁辐射攻击 5. 进行系统调查: (1) 直接访问 (2) 第三方资源(whois) (3) 网络扫描(漏洞扫描<嗅探>) (4) 非技术手段 6. 网络空间搜索引擎: 撒旦; 钟馗之眼。
资源推荐
资源详情
资源评论
1
第1章 网络安全概述
1. 网络安全的概念:凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性(或
机密性、完整性、可用性、真实性、可控性和不可否认性)的相关技术与原理。
2. 网络安全六方面的特征:
(1) 保密性
(2) 可用性
(3) 可控性
(4) 可审查性
(5) 可保护性
3. 保障网络信息的传输安全需要防止的问题:
(1) 截获
(2) 伪造
(3) 篡改
(4) 中断
(5) 重发
4. 信息安全威胁的来源:
(1) 非授权访问
(2) 信息泄密或丢失
(3) 破坏数据完整性
(4) 拒绝服务攻击
(5) 利用网络传播病毒
5. 网络和信息安全面临的挑战:
(1) 泄密、窃密危害加大
(2) 核心设备安全漏洞或者后门难以防控
(3) 病毒泛滥防不胜防
(4) 网络攻击从技术炫耀转向利益驱动
6. 经常发生网络安全事故主要的原因:
(1) 现有网络系统和协议存在不安全性
(2) 思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、
物力加强网络的安全
(3) 没有采用正确的安全策略和安全机制
(4) 缺乏先进的网络安全技术、工具、手段和产品
(5) 缺乏先进的灾难恢复措施和备份意识
7. 整个网络安全技术体系由物理安全、网络安全和信息安全这三方面组成。
8. 物理安全:保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
9. 物理网络本身的安全包括系统安全、网络运行安全、局域网与子网安全三方面。
10. 网络中的信息安全主要涉及信息传输的安全、信息存储的安全以及对网络传输信息内容
的审计三方面。
第2章 密码技术
1. 密码技术的概念:密码技术的最原始目的是秘密通信,即研究对于传输信息的变换技术
以避免第三方对信息的窃取。
2
2. 明文(消息):是作为加密输入的原始数据,即消息的原始形式。
3. 密文:明文经密码变换成的一种隐蔽形式。
4. 加密:将明文变换为密文的过程。
5. 解密:加密的逆过程,即由密文恢复原明文的过程。
6. 加密算法:密码员对明文进行加密时所采用的的一组规则。
7. 解密算法:接受者对密文进行解密时所采用的一组规则。
8. 密钥:控制加密和解密算法操作的数据处理,分别称为加密密钥和解密密钥。
9. 密码学:是研究信息系统安全保密的科学,它包括两个分支:密码编码学和密码分析学。
10. 被动攻击:对一个保密系统采取截获密文进行分析的攻击。
11. 主动攻击:非法入侵者、攻击者或黑客主动对系统
12. 密码系统从原理上分为两大类:
(1) 单钥体制(对称密码体制):加密密钥和解密密钥相同
(2) 双钥体制(非对称密码体制或公钥体制):加密密钥和解密密钥不同
13. 单钥体制根据加密方式的不同又分为:流密码和分组密码。
14. 代换密码:主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文
中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称密钥。
15. 单表代换密码:是指对于一个给定的加密密钥,明文信息空间中的每一个元素将被代换
为密文消息空间中的唯一元素。
16. 单表代换密码--->密码分析方法--->频率分析--->统计字母出现的频率
17. 凯撒密码是单表代换密码,主要原理是对 26 个英文字母进行位移代换的密码。
18. 多表代换密码:如果 M 中的明文消息可以代换 C 中的许多、可能是任意多的密文消息元,
这种代换密码就称为多表代换。
19. 维吉尼亚密码是多表代换最知名的密码,主要原理是猜测密钥长度。
20. 置换密码:通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方
案称为置换密码(也称为换为密码)。
21. 对称密码分为流密码或分组密码。
22. 流密码:以尽可能简单的方式来生成一个伪随机性尽可能好的周期序列。
23. 对称密码:将明文序列划分成等长的分组,对每一组用同一加密算法和同一密钥进行加
密。
24. 分组密码:将一些固定的置换作用于明文数据分组的加密算法。
25. 分组密码算法的设计思想主要通过扩散和混淆来实现。
26. 扩散:是将明文组及密文组的影响迅速散布到输出的密文组中,通常是通过置换的方法
来实现扩散的。
27. 混淆:使作用于明文的密钥和密文之间复杂化,实现明文和密文之间,密文和密钥之间
的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换的方式实现混淆。
28. 设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过
简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。
29. 设计分组密码的五点准则:
(1) 简捷性
(2) 有效性
(3) 透明性
(4) 灵活性
(5) 加、解密相似性
30. DES(数据加密标准)算法是 1997 年由美国国家标准局公布的第一个分组密码算法。
3
31. 作为分组密码,DES 密钥长度是 64 位,有效位是 56 位。
32. 可以利用穷举的方法对 DES 数据加密进行破解。
33. 高级加密标准 AES(例子:WinRAR----->打包压缩----->加密)
34. AES 具有分组长度和密钥长度均可变的分组密码算法,密钥长度和分组长度可以独立地
指定为 128 比特、192 比特或 256 比特,分别记为 AES-128、AES-192、AES-256。
35. 常见散列函数:MD5、SHA-1、SHA-2、SHA-3 等。
36. 流密码----->序列密码------->RC4 算法
37. 流密码:与分组密码不同,流密码的基本思想是加密和解密运算每次只处理一个符号,
可以是一个字符或一个比特。
38. 理想的流密码属于一次一密的密码体制。
39. 流密码的安全性直接依赖于密钥流的安全性。
40. 同步流密码体制的设计关键是密钥流的生成。
41. 密钥:加解密使用的参数。
42. 非对称密码体制,也称为公钥密码体制,是现代密码学的主要组成部分。
43. 公钥密码与传统密码方法的不同:
(1) 基本思想不同:传统密码算法都基于代换与置换操作,公钥密码是使用数学函数进行变
换的。
(2) 密码的使用方式不同:传统密码算法仅使用一个密钥,其加密密钥和解密密钥是完全一
致的,公钥密码体制使用的非对称的方式,使用两个密钥(加密密钥和解密密钥),其
中一个密钥(称为加密密钥)用于加密,该密钥可以对公众公开,也称为公开密钥;另
一个密钥(称为解密密钥)用于解密,该密钥必须保密,也称为私有密钥。
44. RSA 算法主要用于加密和数字签名,是目前最著名应用最广泛的非对称密码体制。
45. RSA 算法安全性建立在大整数因子分解困难性的基础上,换句话说,大整数因子分解的
困难性仅仅是 RSA 非对称密码体制安全的必要条件。
46. ECC---->2002 年---->sun 公司
47. ECC(椭圆曲线密码体制)的安全性基于椭圆曲线离散对数问题的困难性。
第3章 密钥管理技术
1. 密钥管理:就是管理密钥从生产到销毁的过程,包括密钥的产生、存储、分配、保护、
更新、吊销和销毁等。
2. 非对称密钥包括:公钥和私钥。
3. 密钥从作用上可以分为三种:会话密钥、密钥加密密钥和主密钥。
4. PKI(公钥基础设施):是由认证机构(CA)、公钥证书库、密钥备份及恢复系统、公钥
证书撤销系统、PKI 应用接口等部分组成。
第4章 数字签名与认证技术
1. 数字签名:是以密码学的方法对数据文件作用产生的一组代表签名者身份与数据完整性
的数据信息,通常附加在数据文件的后面。
2. 数字签名是密码学和信息安全中最重要和最有用的概念之一。
3. 哈希函数的性质:
(1) 单向性
(2) 弱碰撞性(抗第 2 原像性)
剩余12页未读,继续阅读
资源评论
- Z3959942752022-11-15发现一个宝藏资源,资源有很高的参考价值,赶紧学起来~
拉姆罗布
- 粉丝: 112
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- python tkinter-08-盒子模型.ev4.rar
- Doozy UI Manager 2023
- 基于matlab实现夜间车牌识别程序(1).rar
- 基于matlab实现无线传感器网络无需测距定位算法matlab源代码 包括apit,dv-hop,amorphous在内的共7个
- 基于python的yolov5实现的旋转目标检测
- 基于matlab实现无线传感器网络 CAB定位仿真程序 这是无线传感器节点定位CAB算法的仿真程序,由matlab完成.rar
- 基于matlab实现图像处理,本程序使用背景差分法对来往车辆进行检测和跟踪.rar
- 基于matlab实现视频监控中车型识别代码,自己写的,希望和大家多多交流.rar
- springcodespringcodespringcodespringcode
- 基于matlab实现权值的MAXDEV无线传感器网络定位算法研究 MAXDEV 无线传感器 定位 算法.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功