- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全26528.doc
攻击的目的
在目标机上执行进程
获取目标机上的文件、信息和数据
获取口标机超级用户和管理员权限
对目标机器系统的非法访问
在目标机上执行不许可的操作
拒绝服务使目标机无法响应正常的服务请求
暴露目标机的信息
更改口标机小的信息
攻击的三个阶段
寻找目标,收集信息(扫描、网络监听,协议分析)
获得初始的访问权与特权
攻击其他系统
口令的破解
拒绝服务攻击
过载攻击(进程过载、系统过载、磁盘过载)
树结构攻击(构造一个深层的树状结构攻击,使系统因为树的层数太多,无 法删除,使用nn命令也无法全部删除)
防止拒绝服务的攻击
合理配置系统和设置服务限制
信号接地
“粘住”攻击
缓冲区溢出(使用缓冲区溢出程序取得特权)
IP欺骗
特洛伊木马程序(工作在C/S模式,服务器木马程序,客房机为Back Orifice简 称BO程序)
电子邮件攻击
密匙K
明文 C=DKd(C)=Dkd(Eke(P))
明文 C=DKd(C)=Dkd(Eke(P))
明文C
明文P
/
数据加密模型
入侵
数据加密模型
明文P
明文P
KE(P))
明文C .
数据加密模型
选择两个质数p和q (通常p,q10100很大的质数);
计算 n=p*q 和 z=(p-l)(q-l);
选择一个舀z互为质数6勺数d;
找出 e,使 e*d=l mod z;
将明文分段,每段的信息为P , 0=Pn把明文分成k位使P=2kn
加密C = Pe(modn);
解密 P = C1 (modn)
密码学是以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第 三者对信息的窃取。
明文(Plaintext):被变换的信息,其可以是一段有意义的文字或数据。 密文(Ciphertext):信息变换后的一串朵乱排列的数据,从字面上无任何含义。 加密(Encryption):从明文到密文的变换过程为加密。
Ek(P):加密过程,以加密密钥k为参数的函数。
解密(Decryption):将密文C还原为明文P的变换过程。
Dk, (C):解密过程,以解密密钥k,为参数的函数。
为了信息的保密性,抗击密码分析,保密系统应当满足以下要求:
系统在实际上为不可破的。即从截获的密文屮确定密钥或任意明文在计算
上是不可行的。 系统的保密性不依赖于对加密体制或算法的保密,而是
依赖于密钥。 加密和解密算法适用于所冇密钥空间屮的元素。 系
统便于实现和使用。
密码体制从原理上可分为单钥体制和双钥体制两大类。
1、单钥体制
?单钥体制的加密密钥和解密密钥相同,所以也称为对称密钥密码系统。
?系统的保密性主要取决于密钥的安全性而与算法的安全性无关。需要保密的仅 仅是密钥
单钥体制对明文消息的加密有两种方式:1 流密码:明文消息按字符逐
位加密。1 分组密码:将明文消息分组(含多个字符)逐组地进行加密。
基于单钥密码体制的这种特性:
单钥加解密算法可通过低费用的芯片来实现。
密钥可由发方产生后经一个安全可靠的途径送至收方,或由第三方产生后安全可 靠地分配给通信双方。
密钥的产生、分配、存储和销毁等问题是影响系统安全的关键因素。密钥管理问 题处理不好会很难保证系统的安全保密。
2、双钥体制?
双钥体制是由Diffie和Hellman于1976年首先提出的。采用双钥体制的每个用 户都有一对选定的密钥,其中一个公开另一个保密。因此又称为公钥体制或公开 密钥密码系统。?双钥密码体制的主耍特点是将加密和解密能力分开以便可以实 现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而多个用 户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的 认证
密码攻击概述
密码研究包含两部分内容:
一是加密算法的设计和研究
二是密码分析或密码破译技术。
如:在密码学模型屮(图2-1)假设进行密码分析的攻击者能够对密码通信进行 攻击,若能够被动地监听通信信道上所冇信息为被动攻击;若能够对通信信道上 传输的消息进行截取、修改甚至主动发送信息为主动攻击。
?攻击者与报文接收方的区别在丁?其不知道解密密钥,无法轻易将密文述原为明 文。
?在现代密码学研究屮对于加密和解密算法一般都是公开的,対于攻击者来说只 要知道解密密钥就能够破译密文。
?因此密钥的设计和保护成为防止攻击的核心和重点问题。
?对于密钥分析来说对密钥进行穷举猜测攻击是任何密码系统都无法避免的,但 是当密钥氏度足够大时穷举猜测将不再现实了。
例如,密钥长度为256位的加密算法,密钥空间为2256。
如杲一台计算机每秒可以对密钥空间进行一亿次搜索,则全部搜索一遍 的事件所需1062年。
(216+ 216+ 216=3* 10“ - 1ms一-1 万年;520 04)
如果密钥空间小或分布具冇一定的可预见性,则攻击者就可能利用相关知 识大大缩
您可能关注的文档
最近下载
- 第10讲-地球科学概论_生物圈.pptx VIP
- 土方开挖施工方案(筏板、独立基础、条形基础、桩间土).pdf VIP
- 地球科学概论 第10讲 _生物圈——[武汉大学 地球科学概论].pdf VIP
- 通用汽车ECU密码一致性规范CYS9100 - The Per-ECU Password Utility.pdf VIP
- 2024秋《战场侦察监视技术与装备》答案.docx VIP
- 某公司年度经济活动分析报告.ppt VIP
- 明清时期举人名录.pdf VIP
- 苏教版小学科学五年级下册教学设计教案.pdf VIP
- 人教版七年级上册英语第一次月考试题(含答案).docx VIP
- 梅赛德斯-奔驰-R级-产品使用说明书-R350 4MATIC-251165-Rclass.pdf VIP
文档评论(0)