下载此文档

网络安全总结.doc


文档分类:IT计算机 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
第一章
1、计算机网络所面临的威胁可分为两大类型,即主动威胁和被动威胁。主动威胁是指威胁者对计算机网络信息进行修改、删除等非法操作。被动威胁是指威胁者通过非法手段获取信息和分析信息,而不修改它。
2、破坏系统的安全主要有四种类型:中断(interruption)、窃取(interception)、更改(modification)和伪造(fabrication)。
中断:威胁源使系统的资源受损或不能使用,从而使数据的流动或服务的提供中止。
窃取:意味着某个威胁源成功地获取了一个资源的访问,从而成功地盗窃有用的数据或服务。
更改:未经授权的某个威胁源,成功地访问,并改动了某些资源从而篡改了系统所提供的数据或服务。
伪造:未经授权的威胁源,能成功地在系统中制造假源,从而产生虚假的数据或服务。
3、拒绝服务DOS(denial of service):是指阻止合法的网络用户或其他执行其合法的权限者的访问,如出现妨碍执行服务或信息传递。威胁源可以是用户,也可以是程序。
4、五种安全服务:①对象认证安全服务(防止主动攻击的重要防御措施),②访问控制安全服务(针对越权使用资源的防御措施),③数据保密性安全服务(针对信息泄漏的防御措施),④数据完整性安全服务(针对非法篡改信息、文件和业务流而设置的防范,以保证资源可获得性的措施),
⑤防抵赖安全服务(针对对方进行抵赖的防范措施,可用来证实已发生过的操作)。
5、安全服务是由安全机制来实现的。
6、与安全服务有关的安全机制①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证交换机制⑥路由控制机制⑦防止业务流分析机制⑧公证机制。
加密算法可分为对称密钥(单密钥)加密算法和不对称密钥(公开密钥)加密算法。
第三章
7、明文(massage):不需要任何解密工具就可以读懂内容的信息,称为明文,用M表示。
8、密文(crypto massage):将明文变换成一种在通常情况下无法读懂内容的信息,称为密文,用C来表示。
9、加密(encryption):由明文到密文的变换过程,称为加密,用E表示。
10、解密(decryption):接受者从密文恢复成原有的明文过程,称为解密,用D表示。
11、加密算法(encryption algorithm):对明文进行加密时,采用的一组规则,称为加密算法。
12、解密算法(decryption algorithm):对密文解密时采用的一组规则,称为解密算法。
13、公开密钥PK:其密钥是公开的,无论什么人都可以拥有,常用PK表示;私有密钥SK
:通常是用于个人使用的密钥,仅由一个人保管,其他人都不知道,有时又称为秘密密钥,通常SK表示
它们的关系如下:C = EPK(M);M = DSK(C);
13、公开密钥PK,私有密钥SK,
通常情况(即无非法入侵者)下,发送方执行以下操作C=EK1(M),接受方执行以下操作(C)=DK2(EK1(M))=M。(K1—PK,K2—SK)
对于主动攻击者他是将原有传输的密文信息C修改为C’,使得DK2(C’)≠M,如下图_基本密码通信系统:
对于被动攻击者选择另一个函数H,另一个密钥K3得到M’=HK3(C)
一般M’≠M,若M’=M,则破译成功。
将明文写成密文:
eg1:a,n,d→(+1,+2,+3) =>b,p,g
eg2: do you understand→(+1,0,-1) =>eo xpu toddtssbnc
14、对称密码体制(私有密钥密码体制):在单密钥体制下,加密和解密使用相同的密钥,所以称为对称密码体制,由于加密和解密用相同的密钥,所以密钥不能公开,又称为私有密钥密码体制。
15、最具有影响、最著名、最常用的单密钥密码体制(对称加密算法)是DES算法。
数据加密标准DES(Data Encryption Standard)、数据加密算法DEA(Data Encryption Algorithm)、
16、双密钥密码体制(不对称加密算法)中最著名的密码体制是RSA密码体制。
17、数据加密标准DES
如下图_数据加密的基本原理:
数据加密标准DES,将任意长度的明文信息按64bit进行划分,在64bit的密钥控制下对64bit的明文进行加密,输出64bit的密文。
如下图_数据解密的基本原理:
将64bit的密文,在64bit的密钥(实际上仅有56bit)控制下,得到64bit的明文
18、多重DES:在DES基础上发展起来的,三重DES使用两个密钥执行三次DES算法。
如下图_三重DES加密过程:
如下图_三重DES解密过程:
19、不对称加密算法_如下图_不对称密码体制系统:
特点:
①恢复明文:DSK(

网络安全总结 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人静雨蓝梦
  • 文件大小0 KB
  • 时间2015-05-09