網络信息安全.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络信息安全

攻击的目的 在目标机上执行进程 获取目标机上的文件、信息和数据 获取目标机超级用户和管理员权限 对目标机器系统的非法访问 在目标机上执行不许可的操作 拒绝服务使目标机无法响应正常的服务请求 暴露目标机的信息 更改目标机中的信息 攻击的三个阶段 寻找目标,收集信息(扫描、网络监听,协议分析) 获得初始的访问权与特权 攻击其他系统 口令的破解 拒绝服务攻击 过载攻击(进程过载、系统过载、磁盘过载) 树结构攻击(构造一个深层的树状结构攻击,使系统因为树的层数太多,无法删除,使用rm命令也无法全部删除) 防止拒绝服务的攻击 合理配置系统和设置服务限制 信号接地 “粘住”攻击 缓冲区溢出(使用缓冲区溢出程序取得特权) IP欺骗 特洛伊木马程序(工作在C/S模式,服务器木马程序,客房机为Back Orifice简称BO程序) 电子邮件攻击 截获与窃听 入侵 篡改 明文C=DKD(C)=DKD(EKE(P)) 明文P 密文C 明文C 密文C=EKE(P) 密匙传送通道(安全或不安全) 数据加密模型 截获与窃听 入侵 篡改 明文C=DKD(C)=DKD(EKE(P)) 明文P 密文C 明文C 密文C=EKE(P) 密匙传送通道(安全或不安全) 数据加密模型 选择两个质数p和q (通常p,q10100很大的质数) ; 计算n=p*q 和z=(p-1)(q-1); 选择一个与z互为质数的数d; 找出e,使e*d=1 mod z; 将明文分段,每段的信息为P ,0=Pn 把明文分成k位使P=2kn 加密 ; 解密 密码学是以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取。 明文(Plaintext):被变换的信息,其可以是一段有意义的 文 字或数据。 密文(Ciphertext):信息变换后的一串杂乱排列的数据,从字面上无任何含义。 加密(Encryption):从明文到密文的变换过程为加密。 Ek(P):加密过程,以加密密钥k为参数的函数。 解密(Decryption):将密文C还原为明文P的变换过程。 Dk’(C):解密过程,以解密密钥k’为参数的函数。 为了信息的保密性,抗击密码分析,保密系统应当满足以下要求: ????????系统在实际上为不可破的。即从截获的密文中确定密钥或任意明文在计算上是不可行的。 ????????? 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。 ????????? 加密和解密算法适用于所有密钥空间中的元素。 ????????? 系统便于实现和使用。 密码体制从原理上可分为单钥体制和双钥体制两大类。 1、单钥体制 ?单钥体制的加密密钥和解密密钥相同,所以也称为对称密钥密码系统。 ?系统的保密性主要取决于密钥的安全性而与算法的安全性无关。需要保密的仅仅是密钥 单钥体制对明文消息的加密有两种方式: l???????? 流密码:明文消息按字符逐位加密。 l???????? 分组密码:将明文消息分组(含多个字符)逐组地进行加密。 基于单钥密码体制的这种特性: 单钥加解密算法可通过低费用的芯片来实现。 密钥可由发方产生后经一个安全可靠的途径送至收方,或由第三方产生后安全可靠地分配给通信双方。 密钥的产生、分配、存储和销毁等问题是影响系统安全的关键因素。密钥管理问题处理不好会很难保证系统的安全保密。 2、双钥体制 ? 双钥体制是由Diffie和Hellman于1976年首先提出的。采用双钥体制的每个用户都有一对选定的密钥,其中一个公开另一个保密。因此又称为

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档