- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常用安全技术跟加密技术
常用安全技术之加密技术 刘玉洁 电子商务教研室 加密技术 1、加密技术能够有效地解决何种网络威胁问题 2、加密技术的关键是什么? 3、DES及RSA的主要区别是什么? 1.引言 1.引言 2.密码概念 3.加密技术的发展过程 3.加密技术的发展过程 3.加密技术的发展过程 3.加密技术的发展过程 3.加密技术的发展过程 3.加密技术的发展过程 (二)加密技术 一个密码体制由明文、密文、密钥与加密运算这四个基本要素构成。图7-1显示了一个明文加密解密的过程。 加密术语 明文(cleartext) 最初的原始信息。 密文(ciphertext) 被加密信息打乱后的信息。 算法(algorithm) 将明文改为密文的方法。 密钥(key)将明文转换为密文或将密文转换为明文的算法中输入的数据。 加密(encryption) 将明文转换为密文的过程。 解密(decryption) 将密文转换为明文的过程。 密钥体制 密钥是用户按照一种密码体制随机选取的一个字符串,是控制明文和密文变换的唯一参数。根据密钥类型不同将现代密码技术分为两类: 1.单密钥体制 加密密钥和解密密钥相同或本质相同的体制被称为单密钥加密体制。其特点是运算速度快,适合于加解密传输中的信息。如美国的数据加密标准(DES算法)。 2.公钥体制 指加密密钥和解密密钥不相同且从其中一个很难推断出另一个的体制。公钥密码体制可以使通信双方无须事先交换密钥就可以建立安全通信。公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。 密钥管理技术 加密体系中有两个基本要素:加密算法和密钥管理。 其中密钥是控制加密算法和解密算法的关键。 存放密钥的媒体有各种磁卡、磁盘、闪盘、智能卡等存储介质,他们很易被盗或损坏。 因而密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 密钥管理 两种管理技术比较 1. 对称密钥管理 优点:即使泄露了一把密钥也只会影响一笔交易,而不会对其它的交易产生影响。 2. 公开密钥管理 优点:用于解密的私钥不需发往别处,因而即使公钥被截获,因为没有与其匹配的私钥,也无法解读加密信息。另外还可用它进行身份验证。 安全认证技术 四、安全体系构建 (一)构建安全体系 一个完善的网络安全体系必须合理地协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术。 国外的一项安全调查显示,超过85%的网络安全威胁来自于内部,其危害程度更是远远超过黑客攻击及病毒造成的损失,而这些威胁绝大部分是内部各种非法和违规的操作行为所造成的。 1、集中管理的认证机制 对网络设备、主机、数据库等信息系统而言,只有明确了访问者的身份,才可决定提供何种相应的服务,才可能采用正确的安全策略实现访问控制、安全审计等安全功能。 (一)构建安全体系 2、集中权限分配与管理 集中授权管理,是指集中对用户使用信息系统资源的权限进行合理分配,并在此基础上实现不同用户对系统不同部分资源的访问控制。具体来说,就是集中实现对各用户(主 3、高效灵活的策略化审计与响应机制 审计和响应功能可以简单地描述为:某个特定的网络资源或服务(如主机、服务器、数据库、FTP、Telnet等)可以(或不可以)被某个特定的用户怎样地访问,这需要审计系统具有很强的针对性和准确性,具体说来,针对具体的应用需求,如系统维护操作、数 思考 思考题: 怎样进行网络安全体系设计? 如何实施网络安全体系? (二)综合安全体系 1、设计原则 (1) “木桶”原则,即根据系统中最薄弱的地方最易受到攻击的原则,有效防止最常见的攻击手段。 (2)整体性原则,即对系统建立安全防护机制、安全监测机制、安全恢复机制三种控制机制,以提高系统的整体防御能力。 (3) 一致性与易操作性原则,即制定的安全体系结构必须与网络的安全需求相一致且易于操作。 (二)综合安全体系 1、设计原则 (4)动态化原则,即安全措施应具有良好的可扩展性,能随着网络性能及安全需求的变化而变化。 (5)安全性评价原则,即对网络安全系统是否安全的评价决定于系统的用户需求和具体的应用环境。 (6)等级性原则,即应针对不同的安全对象进行分级,包括:对信息保密程度、用户操作权限、网络安全程度、系统实现结构的分级。 2、安全体系设计内容 3、安全设备的选择 (三)网络安全体系的实施 首先,对网络安全的重要性要有一个清醒的认识,对必购的安全产品要舍得购买。 其次,要加强外部防范,对一些重要设备(如主机、服务器等)独立存放。 第三,识别并验证用户,将用户的访问限制在授权的活动和资源范围之内。 第四,人事控制,对欲雇用人员做背景审查,对新雇人员进行安全培训。 (三)网络安全体系的实施 第五,操作控制,防止网络系统及
原创力文档


文档评论(0)