- 1
- 0
- 约1.38万字
- 约 10页
- 2025-08-21 发布于四川
- 举报
网络安全
网络安全:从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
防止未授权者读取信息。(数据加密、访问控制、防计算机电磁泄漏等安全措施)
机密性(Confidentiality):
1
合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。
可用性(Availability):
3
完整性(Integrity):
保证计算机系统中的信息处于“保持完整或一种未受损的状态”,禁止未经授权地对信息进行修改。
2
信息的安全需求
对信息的传播和内容具有控制能力
可控性(controllability)
02
发送方和接收方不能抵赖所进行的传输
不可否认性(Non-repudiation)
01
信息的安全需求
什么是钓鱼网站
钓鱼网站
一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
通信过程中的四种攻击方式
图1-1
DoS--DenialofService:
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
导致服务器不能正常为合法用户提供服务的攻击。
拒绝服务攻击(DoS)
SYN攻击的原理(1)
攻击者
目标主机
SYN
SYN/ACK
ACK
等待应答
SYN:同步
SYN/ACK:同步/确认
ACK:确认
SYN攻击的原理(2)
.
.
.
.
SYN/ACK
SYN/ACK
SYN/ACK
SYN
SYN
SYN
攻击者
目标主机
SYN
SYN/ACK
1
n
SYN/ACK
SYN/ACK
SYN/ACK
SYN/ACK
.
.
.
.
等待ACK应答
.
.
.
.
.
.
不应答
不应答
重新发送
PDRR安全模型
信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。
安全技术评价标准
1983年美国国防部颁布了安全标准5200.28:可信计算系统评估准则
TrustedComputingSystemEvaluationCriteria,即桔皮书。
TCSEC共分为如下4类7级:
(1)D级,安全保护欠缺级。
(2)C1级,自主安全保护级。
(3)C2级,受控存取保护级。
(4)B1级,标记安全保护级。
(5)B2级,结构化保护级。
(6)B3级,安全域保护级。
(7)A1级,验证设计级。
密码学
密码的目标
第13页
对于任何一个密码系统,其目标都是:
只有掌握密钥的情况下才能将密文恢复成明文。
即:攻击者即使掌握了密码算法的全部细节和其他信息,仍然不能在没有密钥的情况下恢复明文。
密码体系示意图
第14页
E
加密
算法
密文
D
解密
算法
明文M
明文M
加密密钥Ke
解密密钥Kd
加密函数E作用于M得到密文C,用数学表示为:
E(M)=C.
相反地,解密函数D作用于C产生M
D(C)=M.
古典密码
第15页
双重置换密码
电子本密码
简单代替密码
一次一密
简单代替密码的简单实现
简单代替密码
第16页
就是将明文按照字母表中当前字母后移N位加密产生的。
通过查找明文行中的字母,并用密文行中对应的字母进行代替。
简单代替密码
第17页
简单代替密码的解密
通过查找密文行中的字母,并用明文行中对应的字母进行代替。
移动3位的简单代替密码,称为凯撒(Caesar)密码
Ceasar’sCipherDecryption
第18页
Plaintext:spongebobsquarepants
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
z
C
Plaintext
Ciphertext
SupposeweknowaCeasar’scipherisbeingused:
Givenciphertext:
VSRQJHEREVTXDUHSDQWV
2.2.1简单代替密码
第19页
如果限定简单代替就是字母表
则所有可能的密钥n是0~25。
若攻击者截获密文CSYEVIXIVQMREXIH
则攻击者能够尝试所有26种可能的
原创力文档

文档评论(0)