- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西电长安计算机网络安全总结
计算机网络面临的威胁分为两大类:主动威胁和被动威胁。
主动威胁:威胁者对计算机网络信息进行修改、删除等操作。
被动威胁:威胁者通过非法手段获取信息和分析信息,而不修改它。
破坏系统的安全主要有四种类型:中断、窃取、更改和伪造。
2是唯一的偶数素数
加密算法(encryption algorithm):对明文进行加密,采用的一组规则
解密算法(decryption algorithm):对密文解密时采用的一组规则
单密钥体制下,加密和解密使用相同的密钥,所以又称为对称密码体制
在双密钥体制下,加密和解密使用不同的密钥,所以又称为不对称密钥体制
单密钥体制的特点:
1.由于加密和解密是使用同一个密钥,因此密码体制的安全性就取决于密钥的安全性。
2.如果密钥泄露,则密码系统便被攻破。
单密钥体制的优缺点:
优点:安全性好,加密速度快
缺点:1.随着网络规模的扩大,密钥的管理成为一个难点 2.无法解决信息确认的问题 3.缺乏检测密钥泄露问题
不对称加密系统:
明文M 密文C 明文M
加密密钥PK 解密密钥SK
加密的密钥是公开的,即加密是公钥
解密的密钥是不公开的,即解密是私钥
基于RSA的数字签名
过程:
1.密钥的生成
1)计算n:选择两个大素数p和q,计算n=p*q
2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n,并与n互素的数的个数。
3)选择e,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e作为公开的加密指数。
4)计算d,由ed≡1mod(Φ(n))计算出d。
5)得出所需的公开密钥和秘密密钥:PK={e,n} SK={d,n}
利用私钥d对M的签名
C=(mod n)
验证
其过程是利用执行操作(mod n),如果求出是M,则表明验证成功;否则拒绝签名。
访问控制有两种:自主访问控制DAC(Discretionary Access Control)和强制访问控制MAC(Mandatory Access Control)
防火墙(firewall):在内部王和外部网之间,或其它网络之间限制访问的一种或一系列部件。作用:防火墙是网络之间一种的特殊访问控制设施,是一种屏障,用于隔离Internet的,某一部分,限制这部分与Internet其它部分之间数据的自由流动。
交换机将不同的主机连接起来,使用MAC地址,工作在数据链路层
路由器把不同的网络连接起来,使用IP地址,工作在网络层
报文过滤是通过对报文的IP头和TCP或UDP头的检查而实现的。主要信息有:
1)IP源地址 2)IP目标地址 3)协议(TCP包,UDP包和ICM包) 4)TCP或UDP包的源端口 5)TCP或UDP包的目的端口 6)ICMP消息类型 7)TCP包得ACK位
SMTP的过滤规则:SMTP是一个机遇TCP的服务协议。SMTP服务器(即接收者)使用端口25,客户机(即发送者)使用大于1023的任意端口。
黑客攻击通常采用三个步骤:获取攻击信息、寻找攻击方法、最后开始攻击。
DoS——Denial of Service(拒绝服务攻击):通常攻击者利用TCP/IP协议中的某个弱点,或者是系统存在的某些漏洞,对目标系统发起大规模的攻击,致使攻击目标无法对合法的用户提供正常的服务。
IDS——Intrusion Detection System(入侵检测系统):是自动进行入侵检测的监视和分析过程的硬件的软件产品。
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,是对计算机资源具有破坏作用的一组程序或指令集合。
计算机病毒通常经历以下4个阶段:
1)潜伏阶段 2)繁殖阶段 3)触发阶段 4)执行阶段
问题1:计算机病毒有哪些部分组成?
答:计算机病毒分为两个部分,即传染部分与发作部分。
问题2:网络中的威胁源有哪些?
答:威胁源可以是用户,也可以是程序。
问题3:与安全服务有关的安全机制有哪些?
答:1.加密机制 2.数字签名机制 3.访问控制机制 4.数据完整性机制 5.认证交换机制 6.路由控制机制 7.防止业务流分析机制
问题4:加密术语中M、C、E、D、K、SK、PK各代表什么意思?
答:M(massage):明文——不需要任何解密工具就可以读懂内容的信息
C(crypto massage):密文——将明文变换成一种在通常情况下无法读懂内容的信息
E(encryption):加密——由明文到密文的变换过程
D(decryption):解密——接收者从密文恢复成原有的明文过程
K(encryption key):加密/解密密钥——用于加密/解密过程中使用的密钥
文档评论(0)