1、 信息安全目标:
适用性,保密性,可控制性、完整性、不可抵赖性
2、 信息交易时的安全问题:
非法接入、拒绝服务攻击、源地址欺骗、窃取信息
3、 黑客攻击类型:
1 拒绝服务攻击(SYN
泛洪攻击,
Smurf
攻击
)、2 非法访问(
非法接入、非法访问资源
)、3 恶意代
码、4 窃取和中继攻击(
用集线器窃取信息,
ARP
欺骗,伪造路由信息
)
4、 公开密钥的基本特性:
公钥 PK 是公开的,私钥 SK 是秘密的,一般情况下 PK 用于加密,SK 用于解密;
PK 和 SK 一一对应;
如果用 PK 加密,则只能用 SK 解密,无法用 PK 和用 PK 加密后的密文得出明文;
SK 的私密性要求无法通过 PK 推导出 SK;
得知对方的公钥,可以实现单向保密通信。
5、 报文摘要算法要求及其实现:
算法要求:
把任意长度报文转换成固定位数的报文摘要,且易于实现;
具有单向性,根据报文 X 求出报文摘要 MD(X),不能根据 MD(X),推导出报文 X;
从计算可可行性讲,对于任何报文 X,无法找到另一报文 Y,X!=Y,但 MD(X)=MD(Y)
即使只改变报文 X 中的一位二进制,也使得重新计算后的 MD(X)变化很大。
实现:1 添加填充位(X+Y)mod512=448,2 分组操作(每组 512 个字节),3 运算(运算过程包含四级)
算法有:
MD5、SHA-1、HMAC
6、 信息流管制目的和算法:
目的是限制特定信息流的流量,特定信息流是指定源和目的终端之间和某个应用相关的 IP 分组
序列,这样的 IP 分组通过源和目的终端地址、源和目的端口号、协议字段值等参数唯一标识。
评论0
最新资源