网络安全重点1.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全重点1

一、网络安全需求 保密性 是指确保非授权用户不能获得网络信息资源的性能。 完整性 是指确保网络信息不被非法修改、删除或增添,以保证信息正确、一致的性能。 可用性 是指确保网络合法用户能够按所获授权访问网络资源,同时防止对网络非授权访问的性能。 可控性 是指确保合法机构按所获授权能够对网络及其中的信息流动与行为进行监控的性能。 真实性 又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。 二、美国NCSC的“可信计算机系统评估准则” 因该标准出版时封面为橘红色,通常被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4个档次8个等级,在安全策略、责任、保证、文档等4个方面共设定了27条评估准则。4个档次8个等级,由低到高依次为: D档 D档位无保护档级,是安全等级的最低档。其主要特征是没有专门的安全保护,此档只有一个级别,即D级。 D级:安全保护欠缺级 C档 C档位自主保护档级。此档又分两个安全等级,共同特征是采用了自主访问控制机制。C1级:自主安全保护级。采用普通的自主访问控制机制,最主要的特征是能将用户与数据隔离, C2级:受控访问保护级。采用比C1级更为精细的自主访问控制机制。相对于C1级,增加了安全事件审计功能,是军用计算机系统所能采用的最低安全级别, B档 B档为强制保护档级。此档又分3个安全等级,共同特征是采用了强制访问控制机制。B1级:有标记的安全保护级。所谓有标记的安全保护,是指对每一个受控的客体都加有标明其安全级的标记,保护系统就据此在客体被访问时进行相应的控制。B2级:结构化保护级。所谓结构化保护,是指在设计上把系统内部结构化地划分成若干大体上相互独立而明确的模块,并按最小特权原则进行管理。B3级:安全域保护级。安全域保护,是指用户的程序或操作被限定在某个安全域之内,而对安全域之间的访问实行严格控制。就安全功能而言,B3级已经达到了目前的最高等级。 A档 A档为验证保护档级。此档又分两个安全等级,由低到高A1级和超A1级。共同特征是,在系统的设计阶段就要能够对预期的安全功能进行严格的验证。A1级:经验证的设计保护级。所谓经验证的设计保护,是指计算机系统的设计必须通过数学的形式化证明方法加以验证,以证明其确实具有预期的安全功能。超A1级:验证实现级。所谓验证,是指对安全实现的验证进入代码级,只有当设计说明接近于实际实现的代码时,才能达到对预期安全功能实现成功的验证。 三、数据加密标准DES DES是一种对二进制数据(0、1)进行加密的算法, 数据分组长度为64bit,密文分组长度也为64bit。密钥有效密钥长度为56bit。 初始置换IP、16轮迭代的乘积变换、逆初始置换IP(-1)及16个子密钥产生器 四、RSA公开密钥密码体制 在RSA中,公开密钥和私人密钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。在使用RSA公钥体制之前,每个参与者必须产生一对密钥。2.特点:保密强度高、密钥分配及管理简便、数字签名易实现3. RSA的安全性分析:强行攻击、数学攻击、定时攻击 五、数字签名的概念 1、签名者事后不能抵赖自己的签名;2、任何其他人不能伪造签名; 3、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。数字签名的形式:数字签名、仲裁数字签名、不可否认签名、盲签名、群签名、门限签名等一个数字签名体制都要包括两个方面的处理:施加签名、验证签名 设用户A要向用户B发送文件M,数字签名主要研究解决这一过程中的以下问题: 1、A如何在文件M上签名?2、B如何验证A的签名的真伪?3、A如何鉴别别人伪造自己的签名?4、B如何阻止A签名后又抵赖? 在计算机中,签名函数必须满足以下条件:①当M′≠M时,有SIG(M′K)≠SIG(M,K),即S≠S′;②签名S只能由签名者产生,否则别人便可伪造,于是签名者也就可以抵赖; ③收信者可以验证签名S的真伪。这使得当签名S为假时收信者不致上当,当签名S为真时又可阻止签名者的抵赖;④签名者也应有办法鉴别收信者所出示的签名是否是自己的签名,这就给签名自卫的能力。 对RSA数字签名的攻击 (1)一般攻击(2)利用已有的签名进行攻击(3)利用签名进行攻击获得明文(4)对先加密后签名方案的攻击 总结:①不要直接对数据签名,而应对数据的HASH值签名;②要采用先签名后加密的数字签名方案,而不要采用先加密后签名的数字签名方案。 六、利用公开密钥密码实现数字签名国际标准化组织采用公开密钥密码数字签名作为数字签名标准 七、盲签名:某个人对某数据签名,而又不能让他知道数据的内容,称这种签名为盲签名。 其显著特点:(1)签名者不知道所签署的数据内容;(2)在签名被接收者泄露后,签名者不能追踪签

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档