信息安全的最新技术的总结与原理分析.docxVIP

信息安全的最新技术的总结与原理分析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全的最新技术总结与原理分析   第一章信息安全基础知识   信息安全特征:保密性、完整性、可用性、可控性、可审查性   信息安全含义:系统安全、系统中信息安全、管理安全   网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全信息安全服务与目标主要是指保护信息系统   ISO安全体系结构:安全服务、安全机制、安全管理   安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务   安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制   安全管理:系统安全管理、安全服务管理、安全机制管理   网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标   网络安全体系:组织体系、技术体系、管理体系   PDRR:防护、检测、恢复、响应   PPDR:安全策略、防护、检测、恢复、响应   PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应   PPDR方向:提高系统的防护时间,降低检测时间和响应时间   五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全   TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级   网络与信息安全=信息安全技术+信息安全管理体系   ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明   第三章密钥管理技术   密钥类型:数据加密密钥、密钥加密密钥、主密钥   会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的   密钥加密密钥:用于对会话密钥或下层密钥进行保护   主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法   集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心   具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb   ①.A-KDC:IDA//IDB//N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。   ②.KDC-A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥③.A-B:EKb[Ks//IDA]:A收到信息后将Ks存起来并将加密过的共享密钥发送给B   ④.B-A:EKs[N2]:B用共享密钥加密另一个随机数N2发送给A   ⑤.A-B:EKS[f(N2)]:A响应B发送的信息,并用某种函数进行计算并加密后发送给B   分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商①.A-B:IDA//N1:A向B发出请求,包括A的标识符IDA和标识符N1   ②.B-A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密钥MKm加密共享密钥Ks、A和B的标识符、f(N1)和随机数N2   ③.A-B:EKs[F(n2)]:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B   非对称密码技术的密钥分配方案:   ①.简单分配:   a)A-B:PKA//IDA:A将A的公钥和身份识别号发送给B   b)B-A:EPKA[KS]:B用A的公钥加密后的KS发送给A   ②.具有保密和认证功能的密钥分配:   a)A-B:EPKB[N1//IDA]   b)B-A:EPKA[N1//N2]   c)A-B:EPKB[N2]   d)B-A:EPKB[ESKA[KS]]   第四章数字签名和认证技术   数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的   数字签名的步骤:   ①.使用单向散列算法算出原始数据的hash   ②.发送方用自己的私钥加密hash   ③.发送方把原始数据和加密的hash发送给对方   ④.接收方用发送方的公钥解密,并用相同的hash函数对数据进行计算hash   ⑤.如果计算所出来的hash值与发方发送的相同则可以确定确实是发方的   数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改   认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息   认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性   认证技术:静态密码、IC卡

文档评论(0)

gz2018gz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档