freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全-wenkub

2023-03-09 01:58:53 本頁面
 

【正文】 在網(wǎng)絡(luò)中發(fā)送偽隨機序列 , 使非法者無法區(qū)分有用信息和無用信息。 業(yè)務(wù)填充機制 所謂的業(yè)務(wù)填充即使在業(yè)務(wù)閑時發(fā)送無用的隨機數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難,是一種制造假的通信、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生數(shù)據(jù)的安全機制。 自主訪問控制( DAC)、強制訪問控制( MAC)和基于角色的訪問控制( RBAC) 數(shù)據(jù)完整性機制 是保護數(shù)據(jù),以免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和纂改。 訪問控制機制 訪問控制的目的是防止對信息資源的非授權(quán)訪問和非授權(quán)使用信息資源。 ?加了密的消息稱為密文。 木馬通常是利用蠕蟲病毒、黑客入侵或者使用者的疏忽將服務(wù)器程序安裝到主機上的。 計算機病毒與蠕蟲 計算機病毒( Computer Virus)是指編制者編寫的一組計算機指令或者程序代碼,它能夠進行傳播和自我復(fù)制,修改其他的計算機程序并奪取控制權(quán),以達到破壞數(shù)據(jù)、阻塞通信及破壞計算機軟硬件功能的目的。 如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。 分發(fā)攻擊 攻擊者 在硬件和軟件的安裝配置期間,利用分發(fā)過程去破壞;或者是利用系統(tǒng)或管理人員向用戶分發(fā)帳號和密碼的過程竊取資料。攻擊者隱瞞個人真實信息,欺騙對方,以達到攻擊的目的。攻擊者輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū)的長度,覆蓋其它數(shù)據(jù)區(qū),造成應(yīng)用程序錯誤,而覆蓋緩沖區(qū)的數(shù)據(jù)恰恰是黑客的入侵程序代碼,黑客就可以獲取程序的控制權(quán)。 中間人攻擊 中間人攻擊( maninthemiddle attack)是指通過第三方進行網(wǎng)絡(luò)攻擊,以達到欺騙被攻擊系統(tǒng)、反跟蹤、保護攻擊者或者組織大規(guī)模攻擊的目的。 阻斷攻擊 數(shù)據(jù)篡改攻擊 攻擊者在非法讀取數(shù)據(jù)后,進行篡改數(shù)據(jù),以達到通信用戶無法獲得真實信息的攻擊目的。 竊聽 一般情況下,攻擊者偵聽網(wǎng)絡(luò)數(shù)據(jù)流,獲取通信數(shù)據(jù),造成通信信息外泄,甚至危及敏感數(shù)據(jù)的安全。 網(wǎng)絡(luò)安全的主要威脅 主 要 威 脅 內(nèi)部竊密和破壞 竊聽和截收 非法訪問 (以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源 ) 破壞信息的完整性 (通過篡改、刪除和插入等方式破壞信息的完整性 ) 冒充 (攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常通訊或欺騙合法主機和合法用戶。 保密性是一種面向信息的安全性,它建立在可靠性和可用性的基礎(chǔ)之上,是保障網(wǎng)絡(luò)信息系統(tǒng)安全的基本要求。 信息安全的六大目標(biāo) 信 息 安 全 可靠性 可用性 真實性 保密性 完整性 不可抵賴性 可靠性 可靠性是網(wǎng)絡(luò)信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能的特性。 網(wǎng)絡(luò)應(yīng)用系統(tǒng)的脆弱性。 網(wǎng)絡(luò)通信的脆弱性。 ?美國國家安全局制定的信息保障技術(shù)框架 IATF,提出“縱深防御策略” DiD( DefenseinDepth Strategy)。 信息與網(wǎng)絡(luò)安全的目標(biāo) 進不來 拿不走 看不懂 改不了 跑不了 信息安全概念與技術(shù)的發(fā)展 信息安全的概念與技術(shù)是隨著人們的需求,隨著計算機、通信與網(wǎng)絡(luò)等信息技術(shù)的發(fā)展而不斷發(fā)展的。信息與網(wǎng)絡(luò)安全 中山大學(xué)信息與網(wǎng)絡(luò)中心 李磊 博士 2023年 8月 主要參考文獻 李磊,網(wǎng)絡(luò)工程師考前輔導(dǎo),清華大學(xué)出版社, 2023 祝曉光,網(wǎng)絡(luò)安全設(shè)備與技術(shù),清華大學(xué)出版社, 2023 Andrews S. Tanenbaum,計算機網(wǎng)絡(luò)(第 4版),清華大學(xué)出版社, 2023 闕喜戎、孫銳、龔向陽、王純編著,信息安全原理及應(yīng)用,清華大學(xué)出版社, 2023 盧昱、林琪,網(wǎng)絡(luò)安全技術(shù),中國物資出版社, 2023 齊丁,計算機信息系統(tǒng)安全等級保護基本知識介紹,廣東省公安廳網(wǎng)監(jiān)處,內(nèi)部資料 目錄 信息與網(wǎng)絡(luò)安全概論 信息加密技術(shù) 消息摘要 實體認(rèn)證 數(shù)字簽名與數(shù)字水印 數(shù)字證書 密鑰管理 網(wǎng)絡(luò)安全的體系結(jié)構(gòu) 網(wǎng)絡(luò)接口層安全協(xié)議 網(wǎng)際層安全協(xié)議 傳輸層安全協(xié)議 應(yīng)用層安全協(xié)議 虛擬專用網(wǎng) VPN 防火墻 入侵檢測 網(wǎng)絡(luò)安全標(biāo)準(zhǔn) 安全策略的制定與實施 計算機病毒 信息與網(wǎng)絡(luò)安全概述 信息與網(wǎng)絡(luò)安全概述 信息與網(wǎng)絡(luò)安全的本質(zhì)和內(nèi)容 計算機網(wǎng)絡(luò)的脆弱性 信息安全的六大目標(biāo) 網(wǎng)絡(luò)安全的主要威脅 網(wǎng)絡(luò)安全的攻擊手段 網(wǎng)絡(luò)安全的八大機制 信息與網(wǎng)絡(luò)安全的本質(zhì)和內(nèi)容 網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全。 網(wǎng)絡(luò)信息安全階段 該階段中,除了采用和研究各種加密技術(shù)外,還開發(fā)了許多針對網(wǎng)絡(luò)環(huán)境的信息安全與防護技術(shù)(被動防御): ?安全漏洞掃描技術(shù)、安全路由器、防火墻技術(shù)、入侵檢測技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、網(wǎng)絡(luò)監(jiān)控與審計技術(shù)等。 ?信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。 網(wǎng)絡(luò)安全通信是實現(xiàn)網(wǎng)絡(luò)設(shè)備之間、網(wǎng)絡(luò)設(shè)備與主機節(jié)點之間進行信息交換的保障,然而通信協(xié)議或通信系統(tǒng)的安全缺陷往往危及到網(wǎng)絡(luò)系統(tǒng)的整體安全。 隨著網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)應(yīng)用系統(tǒng)越來越多,網(wǎng)絡(luò)應(yīng)用系統(tǒng)也可能存在安全漏洞,這些漏洞一旦被發(fā)現(xiàn)和利用將可能導(dǎo)致數(shù)據(jù)被竊取或破壞,應(yīng)用系統(tǒng)癱瘓,甚至威脅到整個網(wǎng)絡(luò)的安全。 可靠性包括: ?硬件可靠性 ?軟件可靠性 ?通訊可靠性 ?人員可靠性 ?環(huán)境可靠性 可用性 可用性即網(wǎng)絡(luò)信息系統(tǒng)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性;或者是網(wǎng)絡(luò)信息系統(tǒng)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性。 完整性 完整性是信息在未經(jīng)合法授權(quán)時不能被改變的特性,也就是信息在生成、存儲或傳輸過程中保證不被偶然或蓄意地刪除、修改、偽造、亂序、插入等破壞和丟失的特性。 ) 流量分析攻擊 (分析通信雙方通信流量的大小,以期獲得相關(guān)信息。其中的一種較為普遍的是sniffer 攻擊( sniffer attack)。 篡改攻擊 數(shù)據(jù)偽造攻擊 攻擊者在了解通信協(xié)議的前提下,偽造數(shù)據(jù)包發(fā)給通訊各方,導(dǎo)致通訊各方的信息系統(tǒng)無法正常的工作,或者造成數(shù)據(jù)錯誤。 中間人攻擊類似于身份欺騙,被利用作為中間人的的主機稱為 Remote Host(黑客取其諧音稱之為“肉雞”)。 后門攻擊 后門攻擊( backdoor attack)是指攻擊者故意在服務(wù)器操作系統(tǒng)或應(yīng)用系統(tǒng)中制造一個后門,以便可以繞過正常的訪問控制。 拒絕服務(wù)攻擊 DoS( Denial of Service,拒絕服務(wù)攻擊)的目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。 野蠻攻擊 野蠻攻擊包括字典攻擊和窮舉攻擊。窮舉攻擊采用排列組合的方式生成密碼。 蠕蟲也是一種程序,它可以通過網(wǎng)絡(luò)等途徑將自身的全部代碼或部分代碼復(fù)制、傳播給其他的計算機系統(tǒng),但它在復(fù)制、傳播時,不寄生于病毒宿主之中。 網(wǎng)絡(luò)安全的八大機制 數(shù)據(jù)加密機制 訪問控制機制 數(shù)據(jù)完整性機制 數(shù)字簽名機制 實體認(rèn)證機制 業(yè)務(wù)填充機制 路由控制機制 公證機制 數(shù)據(jù)加密機制 密碼技術(shù)是保障信息安全的核心技術(shù)。而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密。它允許用戶對其常用的信息庫進行適當(dāng)權(quán)限的訪問,限制他隨意刪除、修改或拷貝信息文件。 數(shù)據(jù)完整性機制的兩個方面 ?單個數(shù)據(jù)單元或字段的完整性(不能防止單個數(shù)據(jù)單元的重放) ?數(shù)據(jù)單元串或字段串的完整性 發(fā)送方 接收方 附加一個量 比較這個量 還要加上順序號、時間標(biāo)記和密碼鏈 數(shù)字簽名機制 傳統(tǒng)簽名的基本特點 : ? 能與被簽的文件在物理上不可分割 ? 簽名者不能否認(rèn)自己的簽名 ? 簽名不能被偽造 ? 容易被驗證 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求 : ? 能與所簽文件“綁定” ? 簽名者不能否認(rèn)自己的簽名 ? 簽名不能被偽造 ? 容易被自動驗證 實體認(rèn)證機制 用于認(rèn)證交換的技術(shù) ?認(rèn)證信息,如口令 ?密碼技術(shù) ?被認(rèn)證實體的特征 為防止重放攻擊,常與以下技術(shù)結(jié)合使用 ?時間戳 ?兩次或三次握手 ?數(shù)字簽名 路由控制機制 路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證連接、傳輸?shù)陌踩?。該機制可用于提供對各種等級的保護,用來防止對業(yè)務(wù)進行分析,同時也增加了密碼通訊的破譯難度。 公證機制 有關(guān)在兩個或多個實體之間通信的數(shù)據(jù)的性質(zhì) , 如完整性、原發(fā)、時間和目的地等能夠借助公證機制而得到確保。當(dāng)這種公證機制被用到時 , 數(shù)據(jù)便在參與通信的實體之間經(jīng)由受保護的通信和公證方進行通信 普適性安全機制 安全標(biāo)簽 事件檢測 審計跟蹤 安全恢復(fù) 信息加密技術(shù) 信息加密技術(shù) 密碼學(xué)基礎(chǔ) 傳統(tǒng)基礎(chǔ)加密方法 現(xiàn)代密碼體制分類 聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn) DES 歐洲加密標(biāo)準(zhǔn) IDEA RSA公鑰加密算法 其他加密算法 密碼分析 密碼學(xué)發(fā)展歷程 密碼學(xué)是一門古老的科學(xué),大概自人類社會出現(xiàn)戰(zhàn)爭便產(chǎn)生了密碼,以后逐漸形成一門獨立的學(xué)科。 密碼學(xué)發(fā)展歷程 從 1949年到 1975年,是密碼學(xué)發(fā)展的第二階段。 1977年美國數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)的公布使密碼學(xué)的研究公開,密碼學(xué)得到了迅速地發(fā)展。 密碼分析學(xué)是為了取得秘密的信息,而對密碼系統(tǒng)及其流動的數(shù)據(jù)進行分析,是對密碼原理、手段和方法進行分析、攻擊的技術(shù)和科學(xué)。加、解密密鑰相同稱為對稱性或單鑰型密鑰,不同時就成為不對稱或雙鑰型密鑰。 K可以是很大范圍的數(shù)值里的任意值。 ? 對稱密碼體制具有以下特征: DK(EK(M) )=M 當(dāng)加 /解密函數(shù)使用不同的密鑰時,可以將它們表示為: ? EK1(M)=C 加密函數(shù) ? DK2(C)=M 解密函數(shù) 其中, M表示明文, C表示密文, K1表示加密密鑰, K2表示解密密鑰, Ek表示加密算法,Dk表示解密算法 ? 非對稱密碼體制具有以下特征: DK2(EK1(M) )=M 加密體制的分類 按照保密的內(nèi)容分: ?基于算法的加密方法:數(shù)據(jù)保密性基于保持算法的秘密 ?基于密鑰的加密方法:數(shù)據(jù)保密性基于對密鑰的保密 按照對明文的處理方式 ?分組密碼算法:將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出是固定長度的密文。 有條件安全性 把搭線者提取明文信息的可能性改為搭線者提取明文信息的可行性,這種安全性稱為有條件安全性,即搭線者在一定的計算資源條件下,他不能從密文恢復(fù)出明文。 加密算法的安全準(zhǔn)則 ?破譯該密碼的成本超過被加密信息的價值 。 違背 Kerchoffs原則(不公開密碼算法) ? 兼容性 ? 必須信任某個可信方(如密碼提供商) ? 一旦泄密,后果嚴(yán)重 ? 公開算法經(jīng)歷眾人的分析、時間的考驗,不會有太嚴(yán)重的缺陷 傳統(tǒng)基礎(chǔ)加密方法 置換密碼( Substitution Cipher) 換位密碼( Transposition Cipher) 置換密碼 在置換密碼中,每個字母或每一組字母被另一個字母或另一組字母來取代,從而將明文中的字母掩蓋起來,也就是在密文中將明文偽裝起來。 典型的置換密碼: 美國南北戰(zhàn)爭時期( 18611865年),軍隊中曾經(jīng)使用過的“柵欄”式密碼( rail fence cipher) 現(xiàn)代加密體制分類 對稱密鑰體制 非對稱鑰碼體制 混合密鑰體制 對稱密鑰算法的優(yōu)缺點 優(yōu)點: ?加解密速度快。 混合密鑰體制 En er yp t E ne r y pt明 文第 第 第加 密 消 息密 文解 密明 文對 稱 密 鑰第 第 第B 的 公 鑰對 稱 密 鑰解 密B 的 私 鑰第 第 第第 第 第 數(shù) 字 信 封消 息 發(fā) 送 者 B對 稱 密 鑰對 稱 密 鑰數(shù) 字 信 封消 息 發(fā) 送 者 A第一步,數(shù)據(jù)發(fā)送者 A用對稱密鑰把需要發(fā)送的數(shù)據(jù)加密。 聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn) DES DES( Data Encryption Standard,數(shù)據(jù)加密標(biāo)準(zhǔn))是由 IBM公司研制的一種加密算法,美國國家標(biāo)準(zhǔn)局于 1977年把它作為非機要部門使用的數(shù)據(jù)加密標(biāo)準(zhǔn)。它的密鑰長度是 56位(因為每個分組第 8位都用作奇偶校驗),可以是任意的 56位的數(shù),而且可以任意時候改變。再 經(jīng) 過 1 5 輪 迭 代R1 6= L1 5197。 3DES簡介 DES的分組長度太短(僅 64位)、密鑰長度更短(僅 56位),可以通過窮舉(也稱野
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1