网站大量收购独家精品文档,联系QQ:2885784924

信息安全与网络安全复习总结.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与网络安全复习总结

一、概述 1、计算机安全与网络安全的区别 P1 计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。 网络安全:负责信息传输过程的安全事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。 计算机安全与网络安全都是信息安全的组成部分。 病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。 P2 网络安全体系结构由两部分组成:网络安全基础---加密、报文摘要算法、数字签名技术及认证和各种安全协议;作用于网络每层的安全技术。 P13 计算机网络安全的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络服务能够正常进行。 P15 二、黑客攻击机制 P19 1、窃取与截获的区别 窃取是非法获得信息副本,但不影响信息正常传输; 截获是不仅非法获得信息,且终止或改变信息传输过程; 2、DOS攻击和Smurf攻击的区别: P21 拒绝服务攻击(DOS),就是用某种方法耗尽网络设备或服务器资源,使其不能正常提供服务的一种攻击手段 。 SYN泛洪攻击—消耗服务器资源 Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。 3、黑客攻击过程 P27 收集信息;收集攻击目标主机系统或网络的相关信息 网络接入:拨号、无线局域网、以太网 主机系统信息:操作系统类型、版本、服务类型、软件 网络拓扑结构: 传输路径、设备类型、网络类型 侦察---攻击目标的缺陷、攻击方法; 域名、IP地址 防火墙的漏洞 软件的缺陷 允许建立TCP连接的端口号 能否放置木马 攻击---攻击目的和方法 瘫痪目标系统---拒绝服务攻击 控制目标---利用漏洞上载恶意代码(放置木马) 缓冲区溢出原理:通过往没有边界检测的缓冲区写超出其长度的内容,造成该函数缓冲区的溢出,溢出的数据覆盖了用于保留另一函数的返回地址的存储单元,,使程序转而执行其它指令,以达到攻击的目的。 P32 信息安全由网络安全、操作系统安全和应用程序安全三部分组成,其中操作系统安全和应用程序安全统称为计算机安全。 P33 网络安全基础 对称加密与公钥加密区别 对称加密:加密和解客的密钥相同(单钥) ??钥加密:加密和解客的密钥不相同(双钥) 公钥加密和数字签名的区别 报文摘要与消息认证的区别 4、密文安全性完全基于密钥的安全性 5、对称加密包括:流密码和分组密码体制 6、Feistel分组密码结构及其在DES中的应用 Feistel结构是一种分组密码体制下的加密运算过程。它的输入是由明文分割后产生的固定为2W分的数据组和密钥K,每组数据分为左、右两部分;经过n次的迭代运算后,输出2W位的密文。其中每次迭代的密钥由原始密钥K经过子密钥生成运算产生子密钥集{k1,k2,…,kn},且上一次迭代运算的结果作为下一次运算的输入。 数据加密标准(DES)采用feistel分组密码结构。大致可分为:初始置换,迭代过程,逆置换和,子密钥生成 DES中的S盒计算:将48比特压缩成32比特 输入6比特: b1b2b3b4b5b6 输出4比特:S(b1b6 , b2b3b4b5) DES中CBC模式的优良特性 由于加密分组链接模式中每一组数据组和前一组数据组对应的密文异或运算后作为加密运算模块的输入,因此即使密钥相同的两组相同数据组加密运算后产生的密文也不会相同,增加了加密算法的安全性。 RSA公钥加密体制 公开密钥: PK={e, n} 秘密密钥: SK={d, n} 加密过程:把待加密的内容分成k比特的分组,k≤ log2n,并写成数字,设为M,则:C= Me mod n 解密过程:M = Cd mod n 密钥产生: 1. 取两个大素数 p, q , p1q, 保密; 2. 计算n=pq,公开n; 3. 计算欧拉函数ф(n) =(p-1)(q-1); 4. 选择整数e,使得 e与ф(n)互素; 0eф(n)-1 5.计算求满足ed=1 mod f(n)的d .将d 保密,丢弃p, q 10、Diffie-Heilman密钥交换算法 系统参数产生 1.) 取大素数 p , 2.)计算对应的本原元a,公开(p, a); 用户A取整数XA,计算YA=axa mod p 公告YA给用户B; 用户A取整数XB,计算YB=a xb mod p 公告YB给用户A; KA=YBxa mod p,KB=YAxb mod p,KA=KB 11、认证中心的作用及证书的表示 认证中心的作用是证明公钥和用户的绑定关系 证书的表示:1)用明文方式规定的用于确认公钥PKB和用户B之间绑定关系的证明 2)用认证中心的私钥SKCA对上述明

文档评论(0)

2017ll + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档