信息安全与网络安全复习总结.docVIP

  • 1
  • 0
  • 约6.77千字
  • 约 9页
  • 2021-10-21 发布于江苏
  • 举报
信息安全与网络安全复习总结 ———————————————————————————————— 作者: ———————————————————————————————— 日期: 一、概述 1、计算机平安与网络平安的区别 P1 计算机平安:负责信息存储和处理过程的平安事务,主要防止病毒和非法访问。 网络平安:负责信息传输过程的平安事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。 计算机平安与网络平安都是信息平安的组成局部。 病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。 P2 网络平安体系构造由两局部组成:网络平安根底---加密、报文摘要算法、数字签名技术及认证和各种平安协议;作用于网络每层的平安技术。 P13 计算机网络平安的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络效劳能够正常进展。 P15 二、黑客攻击机制 P19 1、窃取与截获的区别 窃取是非法获得信息副本,但不影响信息正常传输; 截获是不仅非法获得信息,且终止或改变信息传输过程; 2、DOS攻击和Smurf攻击的区别: P21 拒绝效劳攻击〔DOS〕,就是用某种方法耗尽网络设备或效劳器资源,使其不能正常提供效劳的一种攻击手段 。 SYN泛洪攻击—消耗效劳器资源 Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。 3、黑客攻击过程 P27 收集信息;收集攻击目标主机系统或网络的相关信息 网络接入:拨号、无线局域网、以太网 主机系统信息:操作系统类型、版本、效劳类型、软件 网络拓扑构造: 传输路径、设备类型、网络类型 侦察---攻击目标的缺陷、攻击方法; 域名、IP地址 防火墙的漏洞 软件的缺陷 允许建立TCP连接的端口号 能否放置木马 攻击---攻击目的和方法 瘫痪目标系统---拒绝效劳攻击 控制目标---利用漏洞上载恶意代码〔放置木马〕 缓冲区溢出原理:通过往没有边界检测的缓冲区写超出其长度的内容,造成该函数缓冲区的溢出,溢出的数据覆盖了用于保存另一函数的返回地址的存储单元,,使程序转而执行其它指令,以到达攻击的目的。 P32 信息平安由网络平安、操作系统平安和应用程序平安三局部组成,其中操作系统平安和应用程序平安统称为计算机平安。 P33 网络平安根底 对称加密与公钥加密区别 对称加密:加密和解客的密钥一样〔单钥〕 公钥加密:加密和解客的密钥不一样〔双钥〕 公钥加密和数字签名的区别 报文摘要与消息认证的区别 4、密文平安性完全基于密钥的平安性 5、对称加密包括:流密码和分组密码体制 6、Feistel分组密码构造及其在DES中的应用 Feistel构造是一种分组密码体制下的加密运算过程。它的输入是由明文分割后产生的固定为2W分的数据组和密钥K,每组数据分为左、右两局部;经过n次的迭代运算后,输出2W位的密文。其中每次迭代的密钥由原始密钥K经过子密钥生成运算产生子密钥集{k1,k2,…,kn},且上一次迭代运算的结果作为下一次运算的输入。 数据加密标准〔DES〕采用feistel分组密码构造。大致可分为:初始置换,迭代过程,逆置换和,子密钥生成 DES中的S盒计算:将48比特压缩成32比特 输入6比特: b1b2b3b4b5b6 输出4比特:S(b1b6 , b2b3b4b5) DES中CBC模式的优良特性 由于加密分组链接模式中每一组数据组和前一组数据组对应的密文异或运算后作为加密运算模块的输入,因此即使密钥一样的两组一样数据组加密运算后产生的密文也不会一样,增加了加密算法的平安性。 RSA公钥加密体制 公开密钥: PK={e, n} 秘密密钥: SK={d, n} 加密过程:把待加密的内容分成k比特的分组,k≤ log2n,并写成数字,设为M,那么:C= Me mod n 解密过程:M = Cd mod n 密钥产生: 1. 取两个大素数 p, q , p?q, 保密; 2. 计算n=pq,公开n; 3. 计算欧拉函数ф(n) =(p-1)(q-1); 4. 选择整数e,使得 e与ф(n)互素; 0eф(n)-1 5.计算求满足ed=1 mod ?(n)的d .将d 保密,丢弃p, q 10、Diffie-Heilman密钥交换算法 系统参数产生 1.〕 取大素数 p , 2.〕计算对应的本原元?,公开(p, ?); 用户A取整数XA,计算YA=axa mod p 公告YA给用户B; 用户A取整数XB,计算YB=a xb mod p 公告YB给用户A; KA=YBxa mod p,KB=YAxb mod p,KA=KB 11、认证

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档