西电长安计算机网络安全总结.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西电长安计算机网络安全总结

计算机网络面临的威胁分为两大类:主动威胁和被动威胁。 主动威胁:威胁者对计算机网络信息进行修改、删除等操作。 被动威胁:威胁者通过非法手段获取信息和分析信息,而不修改它。 破坏系统的安全主要有四种类型:中断、窃取、更改和伪造。 2是唯一的偶数素数 加密算法(encryption algorithm):对明文进行加密,采用的一组规则 解密算法(decryption algorithm):对密文解密时采用的一组规则 单密钥体制下,加密和解密使用相同的密钥,所以又称为对称密码体制 在双密钥体制下,加密和解密使用不同的密钥,所以又称为不对称密钥体制 单密钥体制的特点: 1.由于加密和解密是使用同一个密钥,因此密码体制的安全性就取决于密钥的安全性。 2.如果密钥泄露,则密码系统便被攻破。 单密钥体制的优缺点: 优点:安全性好,加密速度快 缺点:1.随着网络规模的扩大,密钥的管理成为一个难点 2.无法解决信息确认的问题 3.缺乏检测密钥泄露问题 不对称加密系统: 明文M 密文C 明文M 加密密钥PK 解密密钥SK 加密的密钥是公开的,即加密是公钥 解密的密钥是不公开的,即解密是私钥 基于RSA的数字签名 过程: 1.密钥的生成 1)计算n:选择两个大素数p和q,计算n=p*q 2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n,并与n互素的数的个数。 3)选择e,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e作为公开的加密指数。 4)计算d,由ed≡1mod(Φ(n))计算出d。 5)得出所需的公开密钥和秘密密钥:PK={e,n} SK={d,n} 利用私钥d对M的签名 C=(mod n) 验证 其过程是利用执行操作(mod n),如果求出是M,则表明验证成功;否则拒绝签名。 访问控制有两种:自主访问控制DAC(Discretionary Access Control)和强制访问控制MAC(Mandatory Access Control) 防火墙(firewall):在内部王和外部网之间,或其它网络之间限制访问的一种或一系列部件。作用:防火墙是网络之间一种的特殊访问控制设施,是一种屏障,用于隔离Internet的,某一部分,限制这部分与Internet其它部分之间数据的自由流动。 交换机将不同的主机连接起来,使用MAC地址,工作在数据链路层 路由器把不同的网络连接起来,使用IP地址,工作在网络层 报文过滤是通过对报文的IP头和TCP或UDP头的检查而实现的。主要信息有: 1)IP源地址 2)IP目标地址 3)协议(TCP包,UDP包和ICM包) 4)TCP或UDP包的源端口 5)TCP或UDP包的目的端口 6)ICMP消息类型 7)TCP包得ACK位 SMTP的过滤规则:SMTP是一个机遇TCP的服务协议。SMTP服务器(即接收者)使用端口25,客户机(即发送者)使用大于1023的任意端口。 黑客攻击通常采用三个步骤:获取攻击信息、寻找攻击方法、最后开始攻击。 DoS——Denial of Service(拒绝服务攻击):通常攻击者利用TCP/IP协议中的某个弱点,或者是系统存在的某些漏洞,对目标系统发起大规模的攻击,致使攻击目标无法对合法的用户提供正常的服务。 IDS——Intrusion Detection System(入侵检测系统):是自动进行入侵检测的监视和分析过程的硬件的软件产品。 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,是对计算机资源具有破坏作用的一组程序或指令集合。 计算机病毒通常经历以下4个阶段: 1)潜伏阶段 2)繁殖阶段 3)触发阶段 4)执行阶段 问题1:计算机病毒有哪些部分组成? 答:计算机病毒分为两个部分,即传染部分与发作部分。 问题2:网络中的威胁源有哪些? 答:威胁源可以是用户,也可以是程序。 问题3:与安全服务有关的安全机制有哪些? 答:1.加密机制 2.数字签名机制 3.访问控制机制 4.数据完整性机制 5.认证交换机制 6.路由控制机制 7.防止业务流分析机制 问题4:加密术语中M、C、E、D、K、SK、PK各代表什么意思? 答:M(massage):明文——不需要任何解密工具就可以读懂内容的信息 C(crypto massage):密文——将明文变换成一种在通常情况下无法读懂内容的信息 E(encryption):加密——由明文到密文的变换过程 D(decryption):解密——接收者从密文恢复成原有的明文过程 K(encryption key):加密/解密密钥——用于加密/解密过程中使用的密钥

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档