- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国计算机技术与软件专业技术资格(水平)网络工程师考试大纲知识结构
计算机与网络知识 网络安全 安全计算
第 PAGE 1页,共 NUMPAGES 14页
4. 网络安全
信息安全5个基本要素
1,机密性:确保信息不暴露给未授权的实体或进程.
2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.
3,可用性:得到授权的实体在需要时可访问数据.
4,可控性:可以控制授权范围内的信息流向和行为方式.
5,可审查性:对出现的安全问题提供调查的依据和手段.
对于网络及网络交易而言,信息安全的基本需求
1,机密性(保密性)
2,完整性
3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.
ISO-OSI/RM各层对应安全手段
层 次
安全手段
应用层
中间层次
提供安全服务
传输层
SSL,Socks,RPC
网络层
防火墙技术
数据链路层
硬件实现(通信保密机)
物理层
防窃听技术
计算机系统安全等级
橘皮书标准划分的计算机安全等级(美国国防部,1985)
类别
级别
名称
主要特征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控,高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级:最低保护(Minimal Protection)
级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.
C级:自定义保护(Discretionary Protection)
系统的对象可由系统的主题自定义访问权.
C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根.
C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.
B级:强制式保护(Mandatory Protection)
其安全特点在于由系统强制的安全保护.
B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制.
B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制.
B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程.
A级:可验证的保护(Verified Protection)
A1级:与B3级类似,但拥有正式的分析及数学方法.
UNIX系统通常被认为是C1~C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证.
4.1 安全计算
4.1.1
·私钥和公钥加密标准(DES,IDEA,RSA)
数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.
明文:需要隐藏的信息.
密文:加密产生的结果.
密码算法:加密时使用的变换规则.
密码技术:信息安全的核心.
加密基本方法
置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.
易位:改变明文内容元素的相对位置,但保持表示形式不变.
实际的算法通常是这两种方法的组合应用.
密码系统分类
按将明文转化为密文的操作类型分为:置换密码和易位密码.
按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).
按密钥的使用个数分为:对称密码体制和非对称密码体制.
密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥.
密码算法:加密算法和解密算法.
密钥:加密密钥和解密密钥.
对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.
非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.
数据加密标准DES(Data Encryption Standard)
对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56
您可能关注的文档
最近下载
- GXG 451-2016 信息通信建设工程费用定额 信息通信建设工程概预算编制规程.pdf VIP
- 气管插管配合操作流程.docx VIP
- 血管内超声(IVUS)光学相干断层扫描成像(OCT)培训学习讲解PPT课件.pptx VIP
- Unity 2D游戏开发实战-坦克大战.pptx VIP
- 2025中国中医科学院中医药健康产业研究所 (江西中医药健康产业研究院) 招聘事业编制人员18人考试备考试题及答案解析.docx VIP
- 2025年森林防火道路建设项目可行性研究报告.docx
- 计算机组成原理(第六版,立体化教材)(白中英,戴志涛)课后习题答案.docx VIP
- 血细胞形态学课件.pptx VIP
- 古诗词对句.doc VIP
- 《时频分析技术》课件.ppt VIP
文档评论(0)