没有合适的资源?快使用搜索试试~ 我知道了~
西安邮电大学-网络安全的笔记(小炒).doc
需积分: 9 1 下载量 133 浏览量
2022-10-16
09:06:49
上传
评论 1
收藏 71KB DOC 举报
温馨提示
试读
5页
西安邮电大学-网络安全的笔记(小炒).doc
资源推荐
资源详情
资源评论
西安邮电大学-网络安全的笔记(小炒)
网络安全的属性(5 个): 机密性。、完整性、可用性、可控性、不可抵赖性
网络安全服务: 鉴别、访问控制、数据保密性、数据完整性、不可否认
网络安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充
机制、路由控制机制
可信计算机系统评估标准(A B C D) :常见 c1 c2 b1
D 级 保护最小-—--没有安全保护
C 级 C1(自主安全保护—-—自主存储控制 c2(受控存储保护)--—-单独的可查性,安全标识
B 级 B1(标记安全保护--—强制夺取控制,安全标识)B2(结构化保护——-面向安全的体系结构,较好的抗
渗透能力)B3(安全域)
A 级 验证设计
密码体制的分类:
方式一:(密钥特点)对称密码体制和非对称密码体制
对称密码体制被称为单钥体制或私钥密码体制或传统密码体制
非对称密码体制被称为双钥体制或公钥密码体制
方式二:(加密方式不同)流密码和分组密码
流密码是将明文消息按字符逐位加密,分组密码是将明文消息先分组,再逐个加密
私钥密码体制:
DES 算法----分组长度 64bit,密钥长度 64bit,迭代圈数 16 圈,有效位数 6bit
对称密码体制与公钥密码体制区别:
序号 对称密码 公钥密码
密钥数量 加密和解密使用相同的密钥 加密和解密使用不同密钥
密钥种类 密钥必须保密存放 私钥保密存放,公钥公开存放
密钥管理 通信前,收发双方必须实现密钥共享 通信前,收发双方无需实现密钥共享
速度 非常快 慢
用途 用来做大量资料的加密 用来加密小文件或对信息签字等不太保密的应用(数字签
名、密钥交换)
公钥密码体制两种基本模型:加密模型、认证模型
杂凑函数:是认证和数字签名的基本组成部分,按照是否有密钥控制划分为:有-〉 密码杂凑函数 无->一
般杂凑函数;杂凑函数是将任意长的数字串 M 映射成为一个较短的定长输出数字串 h 的函数,通常用 H(M)
要易于计算,称 h=H(M)为 M 的杂凑值,也称为杂凑码和数字指纹.
PGP:目前被广泛采用的一种为电子邮件和文件存储应用提供保密和认证服务的邮件安全保密系统.(基于公
钥密码体质)
PKI 的组成 :
1) PKI 策略、软硬件系统 2) 认证中心(CA )、注册机构(RA )、证书签发系统 3)PKI 应用
信任模型建立的目的:确保一个认证机构签发的证书能够被另一个认证机构的用户所信任。
PKI 中有四种常用的信任模型:
1)严格层次结构模型(Strict Hierarchy of Certification Authorities Model)、
2)分布式信任结构模型(Distributed Trust Architecture Model)、
3)Web 模型(Web Model);
4)以用户为中心的信任模型(User—Centric Trust Model).
端口扫描:是获取主机信息的一种常用方法.利用端口扫描程序可以了解远程服务器提供的各种服务及其 TCP
端口分配,了解服务器的操作系统及目标网络结构等信息。端口扫描也广泛被入侵者用来寻找攻击线索和攻
击入口。
网络嗅探原理:是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。通过把网络适配卡
(一般如以太网卡)设置为一种混杂模式 (Promiscuous)状态,使网卡能接受传输在网络上的每一个数据包.
嗅探工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件处理,可以实时
资源评论
智慧安全方案
- 粉丝: 3679
- 资源: 59万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功