(2020)(安全生产)信息安全与密码

上传人:精****库 文档编号:135487783 上传时间:2020-06-16 格式:DOC 页数:3 大小:48.22KB
返回 下载 相关 举报
(2020)(安全生产)信息安全与密码_第1页
第1页 / 共3页
(2020)(安全生产)信息安全与密码_第2页
第2页 / 共3页
(2020)(安全生产)信息安全与密码_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《(2020)(安全生产)信息安全与密码》由会员分享,可在线阅读,更多相关《(2020)(安全生产)信息安全与密码(3页珍藏版)》请在金锄头文库上搜索。

1、网络安全是指网络系统的硬件、软件及其系统中的数据的安全。衡量网络安全的指标主要有保密性、完整性、可用性、可控性与可审查性。网络安全的目标是确保网络系统的信息安全。换种说法,网络安全的目的是使用访问控制机制使非授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据 “改不了”;使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱” 。增强信息系统安全的策略和技术:进行安全总体设计;INTERNET 和 INTRANET 安全并重;管理和技术并重;结合一切信息安全技术;建立安全的网

2、络协议;建立备份和恢复机制;制定相关的国际标准。从1976年至今, 1976年Diffie 和 Hellman发表了“密码学的新方向”一文, 导致了密码学领域的一场革命。密码体制:对称密码体制:特征:解密密码与加密密码相同;别称:单钥体制/私钥体制/传统体制。非对称密码体:特征:解密密码与加密密码不同;别称:公钥加密体制。网络安全模型:保证安全传输的机制:(1)消息的机密性(2)共享秘密的机密性;安全网络通信的要素(1)密码算法;(2)密钥;(3)密码信息的分发和管理;(4)协议。流密码的基本概念,流密码也称序列密码。流密码强度完全依赖于密钥流的随机性和不可预测性,所以流密码的核心问题是密钥流

3、生成器的设计。流密码分类: 根据密钥流产生算法是否与明密文有关,可以将流密码进一步分为同步流密码和自同步流密码两种。RC4是一个密钥长度可变、面向字节操作的流密码,是一种基于非线性数据表变换的密码。分组密码:针对安全性的一般设计原则 :Shannon提出的混淆原则和扩散原则.分组密码分类:平衡Feistel网络(BFN);不平衡Feistel网络(UFN);非齐次UFN ;不完全UFN;非一致UFN;广义UFN。 数据加密标准DES的设计准则:(1)算法具有较高的安全性;(2)算法易于理解;(3)算法的安全性依赖于密钥而不是算法;(4)算法必须能够验证;(5)算法必须适应各种应用,对所有用户有

4、效;(6)算法可经济地用硬件实现;(7)算法必须能够出口。DES是一个分组密码。DES使用长度为56比特的密钥加密长度为64比特的明文,获得长度为64比特的密文。三重DES密钥的有效长度为168雪崩效应:加密系统中明文或者密钥中的一个位的改变能够引起密文尽可能多位的改变。IDEA的明文和密文分组都是64比特,秘密密钥的长度是128比特,同一算法既可用于加密又可用于解密,该算法所依据的设计思想是“混合使用来自不同代数群中的运算”。现代对称分组密码的特点:可变密钥长度;混合操作;数据循环移位、左右半部交换;依赖密钥的S盒设计;可变的明文/密文长度。网络加密的基本方式分为链路加密和端对端加密。公钥密

5、码系统原理:公钥密码应用模型:(1)、公钥加密私钥解密;(2)、私钥加密公钥解密;(3)、上述两种方法相结合即为数字签名RSA是一种分组密码算法,EIGamal算法:基于离散对数的又一种可用于加密和认证的公钥密码算法。数据加密-对称密码方法;对称密钥分发-公钥密码方法 协议是一系列步骤,它包括两方或多方,设计它的目的是要完成一项任务。数字签名是一个比特串或者比特串的ACSII表示,它把我们所考虑的电子数据“绑定”到一个密码私钥上。数字签名的分类:直接数字签名;有仲裁的数字签名。消息认证的目的:保证消息的完整性和真实性。消息认证的方式:(1)明文和密文都发给对方(对称密钥);(2)发送者用他的私

6、钥加密,接收者用发送者的公钥解密;(接收者不能做到对消息的鉴别,注意与公钥密码通信的区别)(3)发送者用自己的私钥加密,再用接收者的公钥加密,接收者用自己的私钥解密,再用发送者的公钥解密。(既做到加密又实现了认证,但加解密复杂,通信流量大)。散列函数(Hash Functions)是将任意长的输入消息数据串映射成一个较短的定长输出数据串的一种函数。RSA体制的安全性依赖于分解的困难性。ElGamal签名体制 安全性基于求离散对数的困难性。IPSec(IP Security)不是一个单独协议,而是一套Internet安全协议的总称。它使用身份认证、数据完整性检查和数据加密等方法确保网络信息传输的

7、安全性。IPSec主要包括AH、ESP和IKE。IPSec不仅确定了相关的安全协议,同时提供了访问控制、数据源验证、数据加密等安全服务。TCP/IP协议的体系结构 :数据链路层;网络层;传输层;应用层。IPv4字段说明:(1)版本(2)首部长度(3)服务类型(4)总长度(5)标识符(6)标志(7)分段偏移量IPv6组成字段:(1)版本;(2)通信量类型;(3)流标;(4)有效载荷长度;(5)下一个首部;(6)跳数限制;(7)源地址;(8)目的地址。 IPv6有3种类型的地址:单播、任意播、组播密钥交换协议(Oakley)是在Diffie-Hellman密钥交换算法基础上优化而来的一种协议;SS

8、L(Security Socket Layer)协议 :SSL提供三方面的服务:1)用户和服务器的合法性认证;2)加密被传送的数据3)保护数据的完整性。每个握手协议的消息报文由类型、长度、内容三个字段组成。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。蠕虫:能够自我复制的独立程序,可通过网络自动传播,不需要人工干预。不需要寄生在其它程序上。木马:泛指那些表面看起来有用无害,但实际上包含有害代码的程序。伪装成感兴趣的程序或游戏,诱骗用户下载执行,借机植入系统进行破坏。病毒寄生在其它程序上,依赖于特定平台,在本地系统复

9、制传播;木马具有较强的潜伏隐藏能力,不以感染其它程序为目的和一般也不使用网络进行主动复制传播;蠕虫也不需要寄生在其它程序上和依赖于特定平台,不需要计算机使用者干预即可运行和通过网络传播的攻击程序或代码计算机病毒的特性:传染特性;破坏性;隐藏性;可激活性。运行机制分为四个步骤:潜伏阶段、繁殖阶段、触发阶段、执行阶段。 计算机病毒分析:主要分析病毒的传播途径、破坏的现象以及表现症状。计算机病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒的清除是指依病毒的种类采取不同的清除措施,不同的病

10、毒运行原理不同,那么它的清除方法也不同,但是清除病毒时也要遵循一定的规则。 防火墙的关键技术:数据包过滤技术(Filter);代理服务技术(Proxy);网络地址转换技术(NAT);虚拟私有网络技术(VPN)。防火墙的基本类型: 堡垒主机(或双宿主机)型防火墙;被屏蔽主机型防火墙;屏蔽子网型防火墙。入侵的概念:第一种:未经授权蓄意尝试访问信息 、窜改信息、使系统不可靠或不能使用的活动行为。第二种:试图破坏信息资源的完整性、机密性及可用性的活动行为。第三种:违背安全策略的活动行为!入侵检测系统的数据来源讨论:基于主机的信息源;基于网络的信息源;应用程序的日志文件。访问控制系统中一般包括主体、客体

11、、安全访问政策三个元素;访问控制的策略:主要有两种:传统的访问控制策略和基于角色的访问控制。身份证明系统的组成和要求:组成:由三方组成:示证者,又称作申请者,提出某种要求;另一方为验证者,检验示证者提出证件的正确性和合法性,决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。 身份证明的基本分类: 身份证明可分为两大类:第一类是身份证实,只对个人身份进行肯定或否定判断。第二类是身份识别,主要用来判别身份标识的真伪。口令是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。口令的选择原则为:1)易记;2)难以被别人猜中或发现;3)抗分析能力强。一次性口令:特点:基于一个被记忆的密码,不需要任何附加的硬件;算法安全;不需要存储诸如密钥、口令等敏感信息。 原理:一次性口令是基于客户/服务器模式的,它有操作的两方:一方是用户端,它必须在一次登录时生成正确的一次性口令;另一方是服务器,一次性口令必须被验证。一次性口令的生成和认证均是基于公开的单向函数,如MD5、MD4。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号