- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与网络安全复习总结
一、概述
1、计算机安全与网络安全的区别 P1
计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。
网络安全:负责信息传输过程的安全事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。
计算机安全与网络安全都是信息安全的组成部分。
病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。 P2
网络安全体系结构由两部分组成:网络安全基础---加密、报文摘要算法、数字签名技术及认证和各种安全协议;作用于网络每层的安全技术。 P13
计算机网络安全的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络服务能够正常进行。 P15
二、黑客攻击机制 P19
1、窃取与截获的区别
窃取是非法获得信息副本,但不影响信息正常传输;
截获是不仅非法获得信息,且终止或改变信息传输过程;
2、DOS攻击和Smurf攻击的区别: P21
拒绝服务攻击(DOS),就是用某种方法耗尽网络设备或服务器资源,使其不能正常提供服务的一种攻击手段 。
SYN泛洪攻击—消耗服务器资源
Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。
3、黑客攻击过程 P27
收集信息;收集攻击目标主机系统或网络的相关信息
网络接入:拨号、无线局域网、以太网
主机系统信息:操作系统类型、版本、服务类型、软件
网络拓扑结构: 传输路径、设备类型、网络类型
侦察---攻击目标的缺陷、攻击方法;
域名、IP地址
防火墙的漏洞
软件的缺陷
允许建立TCP连接的端口号
能否放置木马
攻击---攻击目的和方法
瘫痪目标系统---拒绝服务攻击
控制目标---利用漏洞上载恶意代码(放置木马)
缓冲区溢出原理:通过往没有边界检测的缓冲区写超出其长度的内容,造成该函数缓冲区的溢出,溢出的数据覆盖了用于保留另一函数的返回地址的存储单元,,使程序转而执行其它指令,以达到攻击的目的。 P32
信息安全由网络安全、操作系统安全和应用程序安全三部分组成,其中操作系统安全和应用程序安全统称为计算机安全。 P33
网络安全基础
对称加密与公钥加密区别
对称加密:加密和解客的密钥相同(单钥)
??钥加密:加密和解客的密钥不相同(双钥)
公钥加密和数字签名的区别
报文摘要与消息认证的区别
4、密文安全性完全基于密钥的安全性
5、对称加密包括:流密码和分组密码体制
6、Feistel分组密码结构及其在DES中的应用
Feistel结构是一种分组密码体制下的加密运算过程。它的输入是由明文分割后产生的固定为2W分的数据组和密钥K,每组数据分为左、右两部分;经过n次的迭代运算后,输出2W位的密文。其中每次迭代的密钥由原始密钥K经过子密钥生成运算产生子密钥集{k1,k2,…,kn},且上一次迭代运算的结果作为下一次运算的输入。
数据加密标准(DES)采用feistel分组密码结构。大致可分为:初始置换,迭代过程,逆置换和,子密钥生成
DES中的S盒计算:将48比特压缩成32比特
输入6比特: b1b2b3b4b5b6
输出4比特:S(b1b6 , b2b3b4b5)
DES中CBC模式的优良特性
由于加密分组链接模式中每一组数据组和前一组数据组对应的密文异或运算后作为加密运算模块的输入,因此即使密钥相同的两组相同数据组加密运算后产生的密文也不会相同,增加了加密算法的安全性。
RSA公钥加密体制
公开密钥: PK={e, n}
秘密密钥: SK={d, n}
加密过程:把待加密的内容分成k比特的分组,k≤ log2n,并写成数字,设为M,则:C= Me mod n
解密过程:M = Cd mod n
密钥产生:
1. 取两个大素数 p, q , p1q, 保密;
2. 计算n=pq,公开n;
3. 计算欧拉函数ф(n) =(p-1)(q-1);
4. 选择整数e,使得 e与ф(n)互素; 0eф(n)-1
5.计算求满足ed=1 mod f(n)的d .将d 保密,丢弃p, q
10、Diffie-Heilman密钥交换算法
系统参数产生
1.) 取大素数 p ,
2.)计算对应的本原元a,公开(p, a);
用户A取整数XA,计算YA=axa mod p
公告YA给用户B;
用户A取整数XB,计算YB=a xb mod p
公告YB给用户A;
KA=YBxa mod p,KB=YAxb mod p,KA=KB
11、认证中心的作用及证书的表示
认证中心的作用是证明公钥和用户的绑定关系
证书的表示:1)用明文方式规定的用于确认公钥PKB和用户B之间绑定关系的证明
2)用认证中心的私钥SKCA对上述明
您可能关注的文档
- 保健常识MicrosoftOfficeWord97-2003文档(自动保存的).doc
- 保后管理暂行办法10420(定稿).doc
- 保养修车驾驶知识大全之保养之二.docx
- 保养及保修手册最终版修改板.doc
- 保利溪湖A2地块三期工程18楼地基与基础分部质量评估报告.doc
- 保守型投资者夜夜安寝费雪简短.doc
- 保护臭氧层维也纳公约简体版本.doc
- 俄计划重振黑海舰队.doc
- 保定网络固定资产命名管理规范2016版.doc
- 保温分包协议.doc
- 2025-2025学年湖北省黄冈市英山县人教版三年级上册期末考试数学试卷.docx
- 2025-2025学年九年级上学期第三次学情评估化学试卷(人教版)2.docx
- 2025-2025学年人教版初中物理九年级上册期末练习卷二.docx
- 《短视频策划与运营》课件——短记录片系列.pptx
- 2025-2025学年湖南省衡阳市衡山县多校人教版五年级上册期中检测数学试卷.docx
- 2025-2025学年七年级上学期第二次学情评估生物学试卷(冀少版)1.docx
- 2025-2025学年教科版物理九年级上册期末培优习题.docx
- 中小学2022年帕金森病日帕金森病介绍.pptx
- 女性生殖系统简介讲义.ppt
- 《创新与创业指导》课件——模块八 点亮创业的明灯:撰写创业计划书.pptx
最近下载
- Unit 6 Rain or Shine (第3课时) 课件人教版(2024)英语七年级下册.pptx VIP
- 港珠澳大桥岛隧工程沉管隧道混凝土质量控制措施.pdf
- 2025年中考数学复习热搜题速递之尺规作图(2024年7月).docx
- 股市风险预警机制-深度研究.pptx
- 政策解读2025年中央一号文件PPT.pptx VIP
- 5.0MPa路面抗折混凝土配合比.docx VIP
- 17J927-1 车库建筑构造(OCR).pdf VIP
- XX市疾病预防控制中心-艾滋病HIV筛查实验室管理手册_精品.doc
- 2025年春季小学学校德育工作计划(1975字).docx VIP
- 渤海水泥厂包装车间除尘系统设计.docx
文档评论(0)