freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡的安全性-wenkub

2023-03-11 14:18:25 本頁面
 

【正文】 的 1, 2, 3, … , 8列依次讀出 , 就構成密文 。 密鑰的作用是使用“ 字典序列 ” 對列編號 。 第 6章 計算機網(wǎng)絡的安全性 2. 轉換密碼法 代換密碼法的實質就是保持明文的次序 , 而把明文字符隱藏起來 。這里加密的關鍵在于密鑰。 第一行 (A行 )是 ABCDE… XYZ, 第二行 (B行 )是B C D E F … Y Z A , 依 此 類 推 , 最 后 一 行 (Z行 ) 是ZABCD… WXY。根據(jù)這種猜想和判斷,能初步構成一個試探性明文。例如,在英語中,最常用的字母是 e,其次是 t,再其次是 a、 o、 n、 i。 這種方法還是較安全的 , 因為盡管人們知道它采用了字母代換字母的方法 , 但并不知道密鑰 , 如果逐個試探 , 則共有 26! (約為 4 1026)個可能使用的密鑰 。 這種方法只移位三個字母 , 實際上移動幾位可由設計者來定 。 它的好處就在于可以秘密而又方便地變換密鑰 , 從而達到保密的目的 。 破譯密碼的技術稱為密碼分析 (Cryptoanalysis)。 第 6章 計算機網(wǎng)絡的安全性 一般的加密 /解密模型如圖 63所示 。 加密通常由加密算法來實現(xiàn)的 。 密碼技術有以下五大基本要素 。 例如 , 采用搭線竊聽 , 對線路上傳輸?shù)男畔⑦M行截獲;采用電磁竊聽 , 對用無線電傳輸?shù)男畔⑦M行截獲等 。實際上 , 對于資源的訪問控制 , 迄今為止 , 仍沒有一個十分有效的保密方法 。 例如 , 數(shù)據(jù)庫中保存了一些機密資料 , 只有少數(shù)被授權的人員掌握其保密級和口令 , 而且可能要通過幾級口令才能取出這些資料 。 保密性主要是指為維護一些用戶的自身利益 , 對某些資源或信息需要加以保密 , 不容許泄露給別人 。 第 6章 計算機網(wǎng)絡的安全性 1) 容易被竊聽和欺騙 2) 脆弱的 TCP/IP服務 3) 缺乏安全策略 4) 配置的復雜性 計算機網(wǎng)絡安全性概念 計算機網(wǎng)絡的重要功能是資源共享和通信 。 第 6章 計算機網(wǎng)絡的安全性 計算機 A 計算機 B局域網(wǎng) 局域網(wǎng)監(jiān)聽 監(jiān)聽廣域網(wǎng)路由器 路由器圖 62 點 — 點式網(wǎng)絡轉發(fā)節(jié)點易被監(jiān)聽 第 6章 計算機網(wǎng)絡的安全性 Inter上的信息容易被竊聽和劫獲的另一個原因是,當某人用一臺主機和國外的主機進行通信時,他們之間互相發(fā)送的數(shù)據(jù)包是經(jīng)過很多機器 (如路由器 )重重轉發(fā)的。 很多網(wǎng)絡包括 Inter其實就是把無數(shù)的局域網(wǎng)連接起來形成較大的網(wǎng),然后再把較大的網(wǎng)連接成更大的網(wǎng)。 (2) 網(wǎng)絡系統(tǒng)的漏洞 、 協(xié)議的缺陷與后門 。 1. 物理網(wǎng)絡結構易被竊聽 計算機網(wǎng)絡按通信信道類型分為廣播式網(wǎng)絡和點 — 點網(wǎng)絡 , 這兩種網(wǎng)絡都存在安全問題 。 第 6章 計算機網(wǎng)絡的安全性 2) 點 — 點網(wǎng)絡的安全問題 Inter和大部分廣域網(wǎng)采用點 — 點方式通信。 2. TCT/IP網(wǎng)絡協(xié)議的設計缺陷 網(wǎng)絡通信的基礎是協(xié)議 , TCP/IP協(xié)議是目前國際上最流行的網(wǎng)絡協(xié)議 , 該協(xié)議在實現(xiàn)上因力求實效而沒有考慮安全因素 。 由于用戶共處在同一個大環(huán)境中 , 因此信息的安全和保密問題就十分重要 , 計算機網(wǎng)絡上的用戶對此也特別關注 。 安全性與保密性是兩個很復雜的問題 , 它們借助于法律和社會監(jiān)督予以保護 , 必須有健全的管理制度對泄密和可能受到的破壞加以防范 。 為了保護數(shù)據(jù)的安全性 , 可限定一些數(shù)據(jù)資源的讀寫范圍 。 有些方法在原理上可行 , 例如分析指紋或字體 , 但在技術上難以實現(xiàn) 。 因此 ,對網(wǎng)絡傳輸?shù)膱笪倪M行數(shù)據(jù)加密是一種很有效的反竊聽手段 。 (1) 明文:信息的原始形式 (Plaintext, 通常記為 P)。 ( 4 ) 解密:由密文還原成明文的過程稱為解密(Deciphering, 記為 D)。 把要加密的報文 (稱為明文 , Plaintext)按照以密鑰 (Key)為參數(shù)的函數(shù)進行變換 , 通過加密過程而產(chǎn)生的輸出報文稱為密文(Cyphertext)或密碼文件 (Cryptogram)。 我們把設計密碼的技術 (加密技術 )和破譯密碼的技術 (密碼分析 )總稱為密碼技術 (Cryptology)。 傳統(tǒng)的加密方法可分為兩大類:代換密碼法和轉換密碼法 。 對這種方法的進一步改進是:把明文的每一個字母一一映射到其他字母上 , 例如: 明文: abcdefghijklmnopqrstuvwxyz 密文: QWERTYUIOPASDFGHJKLZXCVBNM 第 6章 計算機網(wǎng)絡的安全性 在此映射表中 , 明文字母與密文中的字母一一對應 ,這種對應關系是由密碼編制者確定的 。 即使采用每猜一次只用1μs的計算機 , 猜完全部密鑰也需用 1013年時間 。破譯這種密文的方法是先計算密文中所有字母出現(xiàn)的相對頻率,并暫時指定一個出現(xiàn)最多的字母為 e,其次是 t;然后尋找形如 tXe結構最多的三字母組合,這時一個有力的假想是X即為 h(即密文 tXe是英文中經(jīng)常出現(xiàn)的明文定冠詞 the)。 第 6章 計算機網(wǎng)絡的安全性 因此 , 為防止密碼被破譯 , 必須使密文中各字母出現(xiàn)的頻率趨于平均 , 使 e、 t等字母不那么容易被識破 。 像單字母密碼一樣 , 這種密碼技術也有密鑰 , 但不是由 26個不同字母所組成的一個字符串 , 而是一個簡短且便于記憶的詞或短語 。通常進一步采用的方法是:加長密鑰長度或采用隨機的二進制串作為密鑰。 轉換密碼法則采用重新安排字母次序的方法 , 而不是隱藏它們 。 最接近于英文字母表首端的密鑰字母的下面為第一列 。 第 6章 計算機網(wǎng)絡的安全性 * 數(shù)據(jù)加密標準 DES 在傳統(tǒng)的加密方法中 , 要求加密算法和密鑰保密 , 這不利于在密碼技術領域使用計算機 , 因為對每個加密算法都需要編寫處理程序 , 并且該程序必須保密 。 傳統(tǒng)的技術一般采用簡單的算法并依靠長密鑰 , 而現(xiàn)代的加密技術其密碼算法十分復雜 , 幾乎不能破譯 。 DES是一種單鑰密碼算法 , 它是一種典型的按分組方式工作的密碼 , 采用兩種基本加密組塊替代和換位這種細致而復雜的結構 。 64位數(shù)據(jù)經(jīng)過初始置換后被分為左 、 右兩半部分 , 56位的密鑰經(jīng)過左移若干位和置換后取出 48位密鑰子集供不同的加密迭代 (圈 )使用 ,用作加密的密鑰比特子集記為 K(1), K(2), … , K(16)。這一輪輸出的 64位數(shù)據(jù)結果作為下一輪的待加密數(shù)據(jù),這種輪換要重復 16次。 如果試圖用試探法求出這個密鑰 , 將有 256≈ 106種可能 。 第 6章 計算機網(wǎng)絡的安全性 * 公開密鑰加密算法 1. 公開密鑰加密算法的特點 DES及其類似算法要求加密和解密的密鑰相同 , 因此密鑰必須保密 。 (2) 由 E來推斷 D極其困難 。 現(xiàn)在考慮, A和 B二者以前從未有過聯(lián)系,而今要想在A和 B之間建立保密信道, A所確定的加密密鑰為 PKA, B的加密密鑰為 PKB,并將 PKA和 PKB放在網(wǎng)絡的公用可讀文件內(nèi)。 數(shù)字簽名必須保證以下三點: (1) 接收者能夠核實發(fā)送者對報文的簽名 。 下面就來介紹這種數(shù)字簽名 。 因為除 A外沒有別人能具有 A的解密密鑰 SKA, 所以除 A外沒有別人能產(chǎn)生密文 DSKA(P)。 第三者很容易用 PKA去證實 A確實發(fā)送了 P給 B。 這樣就證明 B偽造了報文 。 若采用圖 68所示的方法 , 則可同時實現(xiàn)秘密通信和數(shù)字簽名 。 這種方法給用戶提供了一定的靈活性 , 但增加了主機負擔 , 不太適合于一般終端 。 鑒別指驗證通信對象是原定的發(fā)送者還是冒名頂替者的技術 。 目前多使用報文摘要 MD(Message Digest)算法來進行報文鑒別 , 其主要原理如圖 69所示 。 (4) 同時在接收端將收到的報文 m經(jīng)過 MD算法運算得出報文摘要 H(m39。 也就是說 , 報文m+EK(H(m))是不可篡改和偽造的 , 是可鑒別的和不可抵賴的 。 使得 H(m39。 對稱密鑰加密方法的一個致命弱點就是它的密鑰管理十分困難 , 因此它很難在現(xiàn)代的電子商務實踐中得到廣泛應用 。密鑰必須通過最安全的通路進行分配。 每個用戶只保存自己的秘密密鑰 SK和 KDC的公開密鑰 PK。KDC根據(jù)某個算法隨機產(chǎn)生一個密鑰 K供 A和 B支持通信使用 , 然后返回給 A一個應答報文 PKAKDC(K, PKBKDC(A, K)), 此報文用 A的公開密鑰 PKAKDC加密 , 報文中有 K和請 A轉給 B的報文 PKBKDC(A, K), 此報文是用 B的公開密鑰 PKBKDC加密的 。 由于密鑰 K的使用是一次性的 ,因而保密性非常高 。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包和鏈接方式按照一定的安全策略進行檢查,來決定網(wǎng)絡之間的通信是否被允許。 (2) 只有被授權的合法數(shù)據(jù) (即防火墻系統(tǒng)中安全策略允許的數(shù)據(jù) )才可以通過防火墻 。 2) 應用型防火墻 (Application Gateway) 應用型防火墻的物理位置與包過濾路由器一樣,但它的邏輯位置在 OSI七層協(xié)議的應用層上,所以主要采用協(xié)議代理服務 (Proxy Services),就是在運行防火墻軟件的堡壘主機(Bastion Host)上運行代理服務程序 Proxy。 在業(yè)務進行時 , 堡壘主機監(jiān)控全過程并完成詳細的日志 (Log)和審計 (Audit), 這就大大地提高了網(wǎng)絡的安全性 。 主機屏蔽防火墻由一個只需單個網(wǎng)絡端口的應用型防火墻和一個包過濾路由器組成。 第 6章 計算機網(wǎng)絡的安全性 4) 子網(wǎng)屏蔽防火墻 (Screened Subact Firewall) 子網(wǎng)屏蔽防火墻的保護作用比主機屏蔽防火墻更進了一步 , 它在被保護的 Intra與 Inter之間加入了一個由兩個包過濾路由器和一臺堡壘機組成的子網(wǎng) 。 它能使在 IP層上由支持數(shù)據(jù)加密技術的不同廠家生產(chǎn)的防火墻和 TCP/IP協(xié)議具有互操作性 , 從而解決了建立虛擬專用網(wǎng) (VPN)的一個主要障礙 。 第 6章 計算機網(wǎng)絡的安全性 5. 防火墻的發(fā)展趨勢 (1) 防火墻將從目前對子網(wǎng)或內(nèi)部網(wǎng)管理的方式向遠程上網(wǎng)集中管理的方式發(fā)展 。 (5) 對網(wǎng)絡攻擊的檢測和各地告警將成為防火墻的重要功能 。 第 6章 計算機網(wǎng)絡的安全性 在 Windows NT/2023系統(tǒng)中 , 權力專指用戶對整個系統(tǒng)能夠做的事情 , 如關掉系統(tǒng) 、 往網(wǎng)絡系統(tǒng)中添加設備 、 更改系統(tǒng)時間等;權限專指用戶對系統(tǒng)資源所能做的事情 , 如對某個文件的讀 、 寫控制 , 對打印機隊列的管理 。 第 6章 計算機網(wǎng)絡的安全性 在沒有用戶登錄時,可以看到屏幕上顯示一個對話框,提示用戶登錄 NT/2023系統(tǒng)。 第 6章 計算機網(wǎng)絡的安全性 因此 , 在登錄時 , 無論屏幕上是否有登錄對話框 , 一定要按下 Ctrl+Alt+Del鍵 , 以確保彈出的對話框是 NT/2023系統(tǒng)的登錄對話框 , 此過程就是強制性登錄過程 。 第 6章 計算機網(wǎng)絡的安全性 然后 , NT/2023就啟動一個用戶進程 , 將安全存取標識與該用戶進程連在一起 , 這個存取標識就成了用戶進程在 NT/2023系統(tǒng)中的通行證 。 安全賬號數(shù)據(jù)庫 SAM是由域用戶管理器來維護的 , 在某個用戶登錄后 , 有可能管理員會修改其賬號SAM以及權力等 , 但這些修改只有在用戶下次登錄時才有效 , 因為 NT/2023安全系統(tǒng)在用戶登錄后只檢查存取標識 SID, 而不檢查安全賬號數(shù)據(jù)庫 SAM。 系統(tǒng)資源包括系統(tǒng)本身 、 文件 、 目錄和打印機等網(wǎng)絡共享資源以及其他對象 。和 UNIX的用戶標識號相同,安全性標識符是用于系統(tǒng)內(nèi)部的,在存取令牌和ACL(Access Control List)內(nèi)使用。例如,用 Yuan建立一個賬號,然后刪除這個賬號,并為 Yuan建立一個新的賬號。 UNIX在這方面要比 Windows NT/2023具有更大的方便性 , 用戶可以在登錄后將自己的身份改變成另一個賬號的身份 , 如 root賬號的身份 。存取標識 SID包含的內(nèi)容并沒有訪問許可權限,但它又是用戶在系統(tǒng)中的通行證,那么NT/2023如何根據(jù)存取標識 SID控制用戶對資源的訪問呢? 第 6章 計算機網(wǎng)絡的安全性 這就需要將原來給資源分配的權限作為該資源的一個屬性與資源一起存放 。 比如上面提到的這個例子中 , D: \Files的 ACL中有兩個 ACE, 分別是 User1:只讀 , Us er 2:完全控制 。 第 6章 計算機網(wǎng)絡的安全性 Windows NT/2023安全漏洞 Windows NT/2023所采用的存儲
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1