网络安全-安全算.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4. 网络安全 信息安全5个基本要素 1,机密性:确保信息不暴露给未授权的实体或进程. 2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改. 3,可用性:得到授权的实体在需要时可访问数据. 4,可控性:可以控制授权范围内的信息流向和行为方式. 5,可审查性:对出现的安全问题提供调查的依据和手段. 对于网络及网络交易而言,信息安全的基本需求 1,机密性(保密性) 2,完整性 3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实. ISO-OSI/RM各层对应安全手段 层 次 安全手段 应用层 中间层次 提供安全服务 传输层 SSL,Socks,RPC 网络层 防火墙技术 数据链路层 硬件实现(通信保密机) 物理层 防窃听技术 计算机系统安全等级 橘皮书标准划分的计算机安全等级(美国国防部,1985) 类别 级别 名称 主要特征 D D 低级保护 没有安全保护 C C1 自主安全保护 自主存储控制 C2 受控存储控制 单独的可查性,安全标识 B B1 标识的安全保护 强制存取控制,安全标识 B2 结构化保护 面向安全的体系结构,较好的抗渗透能力 B3 安全区域 存取监控,高抗渗透能力 A A 验证设计 形式化的最高级描述和验证 D级:最低保护(Minimal Protection) 级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x. C级:自定义保护(Discretionary Protection) 系统的对象可由系统的主题自定义访问权. C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根. C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责. B级:强制式保护(Mandatory Protection) 其安全特点在于由系统强制的安全保护. B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制. B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制. B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程. A级:可验证的保护(Verified Protection) A1级:与B3级类似,但拥有正式的分析及数学方法. UNIX系统通常被认为是C1~C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证. 4.1 安全计算 4.1.1 保密性和完整性 ·私钥和公钥加密标准(DES,IDEA,RSA) 数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容. 明文:需要隐藏的信息. 密文:加密产生的结果. 密码算法:加密时使用的变换规则. 密码技术:信息安全的核心. 加密基本方法 置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变. 易位:改变明文内容元素的相对位置,但保持表示形式不变. 实际的算法通常是这两种方法的组合应用. 密码系统分类 按将明文转化为密文的操作类型分为:置换密码和易位密码. 按明文的处理方法分为:分组密码(块密码)和序列密码(流密码). 按密钥的使用个数分为:对称密码体制和非对称密码体制. 密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥. 密码算法:加密算法和解密算法. 密钥:加密密钥和解密密钥. 对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道. 非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制. 数据加密标准DES(Data Encryption Standard) 对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56b,附加8位奇偶校验位,有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散. I

文档评论(0)

yi593pu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档