计算网络安全讲义复习讲义.pdfVIP

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
{安全生产管理}计算网络 安全讲义复习讲义 常事件存在的一种安全技术。入侵检测技术的工作效率受到审计记录和知识库的影响。 入侵检测产品主要包含传感器(sensor)与控制台(console)两部分。传感器采集、分析 数据并生成安全事件,而控制台则起中央管理作用,负责与管理员沟通,以及时对已经 检测到的威胁采取措施。 入侵检测产品可分为基于网络的、基于主机的混合型三类。 6 、信息系统安全 信息系统安全技术主要涉及到加密、解密和公钥基础设施。要保证一个信息系统的安全,包 括如下四个方面的内容: 1)数据传输安全性 即采用数据加密来保证数据在公网上的传输不被第三者窃取,如结合对称密钥和公 开密钥加密技术实现的数字信封技术。 2)数据完整性 即保证数据在传输过程不被篡改,散列函数和数字签名是常用的保证数据完整性的 技术。多重数字签名可保证多方通信时的数据完整性。 3)身份验证 即采用口令字技术、公开密钥技术或数字签名技术以及数字证书技术等来实现对通 信双方进行身份真实性确认的一种安全技术。 4)不可抵赖性 即通过数字签名、数字证书等技术来确保信息发送或接收时带有特有的、不可复制 的信息,以保证通信双方在交易时不发生纠纷。 第二讲密码学概述与公开密钥体系基础 1 、密码学 密码学(cryptology)是研究秘密书写的原理和破译密码的方法的一门科学,主要包括密切 相关的两个方面:意识密码编码学(cryptography),主要研究如何设计出好的密码体 制的方法,保护信息不被侦破;二是密码分析学(cryptanalysis),研究攻破一个密 码系统的方法,回复被隐藏起来的信息。 2 、密码系统 一个密码系统包括明文(cleartext 或 plaintext )字母空间,密钥(key )和算法 (algorithm),其中算法和密钥是基本单元。 算法是一些公式,法则,给定明文与密文之间的变换方法。密钥可以看作是算法的 参数。 3 、Polybius 校验表加密 Polybius 校验表由一个 5*5 的网格组成,网格中包含 26 个英文字母,其中 I 和 J 在同一格 中。每一个字母被转换成两个数字,即第一个字母所在的行数,第二个是字母所在的列 数。如字母 A 就对应着 11 ,字母B 对应着 12 ,以此类推。使用这种密码可以将明文 “message”置换为密文“215”。 4 、密码体制分类 按对明文的加密方式的不同,传统的密码体制可以分为两类:一类方式中,将明文字符串分 成多个字符的组,逐一进行加密得到密码,被称作流密码或序列密码。 5 、密码攻击 根据攻击的方式不同,密码攻击可分为主动攻击(activeattack)和被动攻击(passiveattack) 两类。采用截获密文进行分析的攻击叫被动攻击;采用删除、修改、增添、重放、伪造 等手段破坏系统正常通信并进行密码分析的攻击叫主动攻击。 6 、凯撒密码 “凯撒密码”是古罗马凯撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将 字母按顺序推后起k 位起到加密作用。假定选择字母按顺序推后 3 位作为密码,那么指 令:RETURNTOROME 加密后就成为:UHWXUAWRURPH 。 只要通信双方通过某安全渠道知道了密钥 k ,则密码和解密过程就很容易进行。 但通常情况下明文和密文空间中元素个数 n 均很小,且 0=kn ,所以,要破解任意密码最多 只 需 尝 试 n 次 即 可 得 到 有 意 义 的 明 文 , 这 种 攻 击 称 作 穷 举 攻 击 (Exhaustivekeysearch)。 7 、简单置换密码系统 8 、DES 数据加密标准(dataencryptionstandard ,DES )出自IBM ,并在1997 年被美国政府正式采 纳,在保护金融数据的安全中它得到广泛应用,通常自动取款机ATM 都是用 DES. 9 、对称密码体制的总结: 1) 同一个密钥,既用于加密也用于解密; 2) 加密与解密速度快; 3) 安全性高; 4) 所得到的密文紧凑; 5) 要在收发双方安全地传递密钥,在现实环境下很难做到; 6) 通信参与者数目较大时,系统所需密钥数与参与者的数目的平方成正比

文档评论(0)

max + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档