1 / 16
文档名称:

网络安全总结.doc

格式:doc   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全总结.doc

上传人:s0012230 2016/1/16 文件大小:0 KB

下载得到文件列表

网络安全总结.doc

文档介绍

文档介绍:第一章1、计算机网络所面临的威胁可分为两大类型,即主动威胁和被动威胁。主动威胁是指威胁者对计算机网络信息进行修改、删除等非法操作。被动威胁是指威胁者通过非法手段获取信息和分析信息,而不修改它。2、破坏系统的安全主要有四种类型:中断(interruption)、窃取(interception)、更改(modification)和伪造(fabrication)。中断:威胁源使系统的资源受损或不能使用,从而使数据的流动或服务的提供中止。窃取:意味着某个威胁源成功地获取了一个资源的访问,从而成功地盗窃有用的数据或服务。更改:未经授权的某个威胁源,成功地访问,并改动了某些资源从而篡改了系统所提供的数据或服务。伪造:未经授权的威胁源,能成功地在系统中制造假源,从而产生虚假的数据或服务。3、拒绝服务DOS(denialofservice):是指阻止合法的网络用户或其他执行其合法的权限者的访问,如出现妨碍执行服务或信息传递。威胁源可以是用户,也可以是程序。4、五种安全服务:①对象认证安全服务(防止主动攻击的重要防御措施),②访问控制安全服务(针对越权使用资源的防御措施),③数据保密性安全服务(针对信息泄漏的防御措施),④数据完整性安全服务(针对非法篡改信息、文件和业务流而设置的防范,以保证资源可获得性的措施),⑤防抵赖安全服务(针对对方进行抵赖的防范措施,可用来证实已发生过的操作)。5、安全服务是由安全机制来实现的。6、与安全服务有关的安全机制①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证交换机制⑥路由控制机制⑦防止业务流分析机制⑧公证机制。加密算法可分为对称密钥(单密钥)加密算法和不对称密钥(公开密钥)加密算法。第三章7、明文(massage):不需要任何解密工具就可以读懂内容的信息,称为明文,用M表示。8、密文(cryptomassage):将明文变换成一种在通常情况下无法读懂内容的信息,称为密文,用C来表示。9、加密(encryption):由明文到密文的变换过程,称为加密,用E表示。10、解密(decryption):接受者从密文恢复成原有的明文过程,称为解密,用D表示。11、加密算法(encryptionalgorithm):对明文进行加密时,采用的一组规则,称为加密算法。12、解密算法(decryptionalgorithm):对密文解密时采用的一组规则,称为解密算法。13、公开密钥PK:其密钥是公开的,无论什么人都可以拥有,常用PK表示;私有密钥SK:通常是用于个人使用的密钥,仅由一个人保管,其他人都不知道,有时又称为秘密密钥,通常SK表示它们的关系如下:C=EPK(M);M=DSK(C);13、公开密钥PK,私有密钥SK,通常情况(即无非法入侵者)下,发送方执行以下操作C=EK1(M),接受方执行以下操作(C)=DK2(EK1(M))=M。(K1—PK,K2—SK)对于主动攻击者他是将原有传输的密文信息C修改为C’,使得DK2(C’)≠M,如下图_基本密码通信系统:对于被动攻击者选择另一个函数H,另一个密钥K3得到M’=HK3(C)一般M’≠M,若M’=M,则破译成功。将明文写成密文:eg1:a,n,d→(+1,+2,+3)=>b,p,geg2:doyouunderstand→(+1,0,-1)=>eoxputoddtssbnc14、对称密码体制(私有密钥密码体制):在单密钥体制下,加密和解密使用相同的密钥,所以称为对称密码体制,由于加密和解密用相同的密钥,所以密钥不能公开,又称为私有密钥密码体制。15、最具有影响、最著名、最常用的单密钥密码体制(对称加密算法)是DES算法。数据加密标准DES(DataEncryptionStandard)、数据加密算法DEA(DataEncryptionAlgorithm)、16、双密钥密码体制(不对称加密算法)中最著名的密码体制是RSA密码体制。17、数据加密标准DES如下图_数据加密的基本原理:数据加密标准DES,将任意长度的明文信息按64bit进行划分,在64bit的密钥控制下对64bit的明文进行加密,输出64bit的密文。如下图_数据解密的基本原理:将64bit的密文,在64bit的密钥(实际上仅有56bit)控制下,得到64bit的明文18、多重DES:在DES基础上发展起来的,三重DES使用两个密钥执行三次DES算法。如下图_三重DES加密过程:如下图_三重DES解密过程:19、不对称加密算法_如下图_不对称密码体制系统:特点:①恢复明文:DSK(C)=DSK(EPK(M))=M②加密和解密运算可互换:EPK(DSK(M))=DSK(EPK(M))=M③在不同变换中不能用相同的密钥:DPK(EPK(M))≠M④易产生成对的PK和SK⑤从已知的PK不可能推出SK⑥加