江苏师范大学网络信息安全复习学案.ppt

  1. 1、本文档共103页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全的基本概念 依赖信息进行研究和决策 网络安全、信息安全和计算机安全之间的关系: 计算机、网络和信息这三个概念已变得唇齿相依、相辅相成、不可分割 . 探讨和研究三者中的任何一个问题,都离不开另外的两者。 涉及到网络安全的问题,也都与信息安全和计算机安全相关。 木桶原理:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。 网络安全界广泛采用 “木桶理论” ,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。 信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。 网络与信息安全是一个系统工程。 网络信息安全,一般有以下4项要求: 1.2.1 网络安全威胁的类型 (1)窃听 (2)假冒 (3)重放 (4)流量分析 (5)破坏完整性 (6)拒绝服务 (7)资源的非授权使用 (8)特洛伊木马 (9)病毒 (10)诽谤 1.2.2 网络安全威胁的动机 威胁安全问题的实体是入侵者,因此识别入侵者是一项烦琐而艰巨的任务。 了解攻击的动机可以帮助用户洞察网络中哪些部分容易受攻击以及攻击者最可能采取什么行动。 在网络入侵的背后,通常有以下5种形式的动机。 1.商业间谍 2.经济利益: 经济利益是一种普遍的网络攻击目的。 3.报复或引人注意 4.恶作剧 5.无知 1.3 网络安全的层次结构 主要包括:物理安全、安全控制和安全服务。 1.3.1 物理安全 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最基本保障。该层次上常见的不安全因素包括三大类: (1) 自然灾害 (2) 电磁辐射 (3) 操作失误 1.4.2 网络安全服务 这是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、8种特定安全机制、五种普遍性安全机制。 国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。 8种特定安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证。 五种普遍性安全机制:可信功能、安全标记、事件检测、安全审计跟踪、安全恢复。 第2章 对称秘钥密码体系 2.1 密码体系的原理和基本概念 2.2 数据加密标准(DES) 2.3 IDEA 2.4 AES 2.1.2 安全密码准则 所有算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。 只有公开的算法才是安全的。 2.1.3 对称密钥密码和非对称密钥密码 基于密钥的算法通常有两类:对称算法和非对称算法。 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立。 在大多数对称算法中,加/解密密钥是相同的。 对称算法可分为两类。 一次只对明文中的单个比特(有时对字节)运算的算法称为序列密码或流密码算法。 另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法。 图2-4 分组密码的工作原理 非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的有限时间内)。 非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。 2.1.4 密码分析 根据被破译的难易程度,不同的密码算法具有不同的安全等级 如果破译算法的代价大于加密数据的价值,那么可能是安全的。 如果破译算法所需的时间比加密数据保密的时间更长,那么可能是安全的。 如果用单密钥加密的数据量比破译算法需要的数据量少得多,那么可能是安全的。 密码分析学是在不知道密钥的情况下恢复出明文的科学。 成功的密码分析能恢复出消息的明文或密钥。 常用的密码分析攻击有4类,都假设密码分析者知道所用的加密算法的全部知识: (1)唯密文攻击。 (2)已知明文攻击。 密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。 (3)选择明文攻击。 分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这比已知明文攻击更有效 。 (4)自适应选择明文攻击。 密码

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档