freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學與網(wǎng)絡(luò)安全技術(shù)畢業(yè)論文(編輯修改稿)

2024-12-14 15:42 本頁面
 

【文章內(nèi)容簡介】 從這些偽裝后的信息中分析得到原有的機密信息,那么,要么這種分析過程根本是不可能的,要么代價過于巨大,以至于無 法進行。 一個密碼系統(tǒng)由明文空間,密文空間,密碼方案和密鑰空間組成。待加密的信息系統(tǒng)為明文,明文的全體稱為明文空間。一般情況下,明文用M 或 P 表示。明文是信源編碼符號,可能是文本文件、位圖、數(shù)字化存儲的語音流或是數(shù)字化的視頻的比特流。密文是經(jīng)過偽裝后的明文,用 C 表示。全體可能出現(xiàn)的密文的集合稱為密文空間。 密碼方案描述了加密變換與解密變換的具體規(guī)則。這種描述一般包括對明文進行加密時所使用的一組規(guī)則(稱為加密算法)的描述,以及對密文進行還原時所使用的一組規(guī)則(稱為解密算法)的描述。 加密和解密算法的操作通常在稱 為密鑰的元素控制下進行,密鑰的全體稱為密鑰空間。一般情況下,密鑰用 K 表示。 密碼體制的分類方法有很多,其中按照是否能進行可逆的加密變換,可分為單向函數(shù)密碼體制和雙向變換密碼體制。單向函數(shù)密碼體制是一類陳力:密碼學與網(wǎng)絡(luò)安全 6 特殊的密碼體制,其性質(zhì)是可以很容易地把明文轉(zhuǎn)換成密文,但再把密文轉(zhuǎn)換成正確的明文卻是困難的(有時甚至是不可能的)。單向函數(shù)只適用于某種特殊的,不需要解密的場合(如密鑰管理和信息完整性認證技術(shù)),典型的單向函數(shù)包括 MD4, MD5, SHA1 等。 2020 屆 信息與計算科學 專業(yè)畢業(yè)論文 7 網(wǎng)絡(luò)安全威 脅 所謂的安全威脅是指某個實體 (人、事件、程序等 )對某一資源的機密性、完整性、可用性在合法使用時可能造成的危害。這些可能出現(xiàn)的危害,是某些個別用心的人通過一定的攻擊手段來實現(xiàn)的。 安全威脅可分成故意的 (如系統(tǒng)入侵 )和偶然的 (如將信息發(fā)到錯誤地址 )兩類。故意威脅又可進一步分成被動威脅和主動威脅兩類。被動威脅只對信息進行監(jiān)聽,而不對其修改和破壞。主動威脅則以對信息進行故意篡改和破壞,使合法用戶得不到可用信息。 . 基本的安全威脅 網(wǎng)絡(luò)安全具備四個方面的特征,即機密性、完整性、可用性及可控性。下 面的四個基本安全威脅直接針對這四個安全目標。 a、信息泄露:信息泄露給某個未經(jīng)授權(quán)的實體。這種威脅主要來自竊聽、搭線等信息探測攻擊。 b、完整性破壞:數(shù)據(jù)的一致性由于受到未授權(quán)的修改、創(chuàng)建、破壞而損害。 c、拒絕服務(wù):對資源的合法訪問被 。阻斷。拒絕服務(wù)可能由以下原因造成:攻擊者對系統(tǒng)進行大量的、反復(fù)的非法訪問嘗試而造成系統(tǒng)資源過載,無法為合法用戶提供服務(wù);系統(tǒng)物理或邏輯上受到破壞而中斷服務(wù)。 d、非法使用:某一資源被非授權(quán)人或以非授權(quán)方式使用。 陳力:密碼學與網(wǎng)絡(luò)安全 8 、主要的可實現(xiàn)的威脅 主要的可實現(xiàn)的威脅可以直接導(dǎo)致某一基本威脅的實現(xiàn),主要包括滲入威脅和植入威脅。 主要的滲入威脅有: a、假冒:即某個實體假裝成另外一個不同的實體。這個末授權(quán)實體以一定的方式使安全守衛(wèi)者相信它是一個合法的實體,從而獲得合法實體對資源的訪問權(quán)限。這是大多黑客常用的攻擊方法。 b、旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷,并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內(nèi)部。 c、授權(quán)侵犯:對某一資源具有一定權(quán)限的實體,將此權(quán)限用于未被授權(quán)的目的,也稱 “內(nèi)部威脅 ”。 主要的植入威脅有: a、特洛伊木馬:它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點。隱蔽性是指木馬的設(shè)計者為了防止木馬被發(fā)現(xiàn),會采取多種手段隱藏木馬,即使用戶發(fā)現(xiàn)感染了木馬,也不易確定其具體位置。非授權(quán)性是指一旦控制端與服務(wù)端 (被攻擊端 )連接后,控制端就能通過木馬程序竊取服務(wù)端的大部分操作權(quán)限,包括修改文件、修改注冊表、運行程序等。 b、陷門:在某個系統(tǒng)或某個文件中預(yù)先設(shè)置 “機關(guān) ”,使得當提供特定的輸入時,允許違反安全策略。 安全服務(wù) 安全服務(wù)是由網(wǎng)絡(luò)安全系 統(tǒng)提供的用于保護網(wǎng)絡(luò)安全的服務(wù)。安全服務(wù)主要包括以下內(nèi)容。 2020 屆 信息與計算科學 專業(yè)畢業(yè)論文 9 機密性 機密性服務(wù)用以保護信息免受被動攻擊,是系統(tǒng)為防止數(shù)據(jù)被截獲或被非法訪問而泄密所提供的服務(wù)。機密性能夠應(yīng)用于一個消息留、單個消息流或一個消息中的所選字段。最方便的方法是對整個流的保護。 機密性通過機密加密機制對付消息提取攻擊,加密可以改變消息的模式,使攻擊者無法讀懂消息的內(nèi)容。 機密性通過流量填充來對付通信量分析,流量填充在通信空閑時發(fā)送無用的隨機信息,使攻擊者無法確定信息的正確長度和通信頻率。 完整性 完整性用于保護信息 免受非法篡改,完整性分為面向連接的和無連接的完整性。 面向連接的數(shù)據(jù)完整性又分為帶恢復(fù)功能的連接方式數(shù)據(jù)完整性、不帶恢復(fù)功能的連接方式的數(shù)據(jù)完整性和選擇字段連接方式數(shù)據(jù)完整性 3 種形式。 無連接的數(shù)據(jù)完整性服務(wù)用于處理短的單個消息,通常只保護消息免受篡改。無連接的數(shù)據(jù)完整性又分為對一個消息或者對一個消息中所選字段的保護。 因為完整性服務(wù)涉及主動攻擊,因此,重點是關(guān)注檢測攻擊而不是關(guān)注防止攻擊, 一旦檢測到完整性遭到破壞,則報告這種破壞,然后根據(jù)用戶的需要決定是否進行恢復(fù)。 身份認證(真實性) 認證是通 信的一方對通信的另一方的身份進行確認的過程。認證服務(wù)陳力:密碼學與網(wǎng)絡(luò)安全 10 通過在通信雙方的對等實體間交換認證信息來檢驗對等實體的真實性與合法性,以確保通信是可信的。 認證服務(wù)涉及兩個方面的內(nèi)容:在建立連接時確保這兩個實體是可信的;在連接的使用過程中確保第三方不能假冒這兩個合法實體中的任何一方,來達到防止未授權(quán)傳輸或接收的目的。 訪問控制 訪問控制是限制和控制經(jīng)過通信鏈路對系統(tǒng)資源進行訪問的能力。訪問控制的前提條件是身份認證,一旦確定實體的身份,也就可以根據(jù)身份來決定對資源進行訪問的方式和范圍。訪問控制為系統(tǒng)提供了多層次 的精確控制。 訪問控制通過訪問控制策略來實現(xiàn)。訪問控制策略可以分為自主式訪問控制策略和強制式訪問控制策略。 自主式訪問控制策略為特定用戶提供訪問資源的權(quán)限。自主式訪問控制策略對用戶和資源目標的分組有很大的靈活性,其范圍可從單個用戶和目標的清晰識別到廣闊的組使用。自主式訪問控制策略又稱基于身份的策略。 強制式訪問控制策略基于一組能自動實施的規(guī)則。規(guī)則在廣闊的用戶和資源目組上強行付諸實施,強制式訪問控制策略又稱基于規(guī)則的策略。 非否認性 非否認性用于防止發(fā)送方或接收方抵賴所傳輸?shù)男畔ⅰ7欠裾J確保發(fā)送方 在發(fā)送消息后無法否認曾發(fā)送過消息這一事實以及所發(fā)送消息的內(nèi)容;接收方在收到信息后也無法否認曾經(jīng)收到過消息這一事實以及收到消息的內(nèi)容。 2020 屆 信息與計算科學 專業(yè)畢業(yè)論文 11 非否認方主要通過數(shù)字簽名和通信雙方共同信賴的第三方的仲裁來實現(xiàn)。 可用性 一些主動性攻擊往往會導(dǎo)致系統(tǒng)可用性的喪失或降低,如拒絕服務(wù)攻擊,黑客篡改主頁等。計算機病毒也是導(dǎo)致系統(tǒng)可用性喪失或降低的主要因素。另外,各種物理損壞、自然災(zāi)害、設(shè)備故障以及操作失誤都可能影響系統(tǒng)的可用性。為了保證系統(tǒng)的可用性,系統(tǒng)設(shè)計和管理人員應(yīng)該實施嚴格完善的訪問控制策略;采取防病毒措施;實 現(xiàn)資源分布和冗余;實現(xiàn)數(shù)據(jù)備份;加強安全管理。 安全審計 安全審計跟蹤是自動記錄用于安全審計的相關(guān)事件的過程。審計跟蹤將系統(tǒng)中發(fā)生的管理者關(guān)注的事件記錄到一個日志中,提供管理者進行安全審計。通常安全審計跟蹤的事件有用戶登錄系統(tǒng)的時間、對敏感目錄和文件的訪問、異常行為等。 安全審計是對安全審計跟蹤記錄和過程的檢測,通過安全審計可以測試系統(tǒng)安全策略是否完善和一致,協(xié)助入侵檢測系統(tǒng)發(fā)現(xiàn)入侵行為,收集入侵證據(jù)以用于對攻擊者的法律訴訟。 入侵檢測 入侵檢測時用于檢測任何損害或企圖損害系統(tǒng)機密性、完 整性和可用性行為的一種安全技術(shù)。 按獲得原始數(shù)據(jù)的方法可將入侵檢測系統(tǒng)分為基于主機的入侵檢測系陳力:密碼學與網(wǎng)絡(luò)安全 12 統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。 基于主機的入侵檢測系統(tǒng)主要使用系統(tǒng)的安全檢查記錄,檢測系統(tǒng)將新的紀錄表項與攻擊標記相比較,判斷它們是否相匹配。如果匹配,系統(tǒng)就向管理員報警,以便采取措施?;谥鳈C入侵檢測系統(tǒng)的特點是:性能價格比高,檢測內(nèi)容詳細、對網(wǎng)絡(luò)流量不敏感、易于根據(jù)用戶需求進行裁剪。 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)使用原始的網(wǎng)絡(luò)數(shù)據(jù)包作為數(shù)據(jù)源?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)通常利用一個運行在隨機模式下的網(wǎng)絡(luò)適配器來實時監(jiān)視并分 析通過網(wǎng)絡(luò)的所有通信業(yè)務(wù)。一旦檢測到了入侵行為,入侵檢測系統(tǒng)的響應(yīng)模塊就以通知、報警和阻止等多種方式對入侵行為做出相應(yīng)的反應(yīng)?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)的特點是:偵測速度快,隱蔽性好、檢測范圍寬、占用被保護的系統(tǒng)資源少、與操作系統(tǒng)無關(guān)等。 由于入侵檢測和響應(yīng)密切相關(guān),因此大多數(shù)的入侵檢測系統(tǒng)都具有相應(yīng)功能。 事故響應(yīng) 對安防時間做出切實可行的響應(yīng)是企業(yè)安防體系的一個組成部分。有了事故響應(yīng)體系,在預(yù)防、檢測和應(yīng)付攻擊網(wǎng)絡(luò)資源的行為時就有章可循,并能迅速做出反應(yīng)。 1988 年 11 月,在美國卡內(nèi)基梅隆大學成 立了第一個計算機緊急事件響應(yīng) 團 隊 協(xié) 調(diào) 中 心 CERT/CC (Computer Emergency Response Team Coordination Center)。 隨著因特網(wǎng)規(guī)模的爆炸性增長,到了 1998 年,類似于 CERT 的組織在世界各地涌現(xiàn)出來,企業(yè)也開始建立自己的計算機安防事故響應(yīng)團隊( puter security incident response team, CSIR) 。 CSIR 團隊的主要任務(wù)是提供事故響應(yīng)服務(wù)。 2020 屆 信息與計算科學 專業(yè)畢業(yè)論文 13 基本的網(wǎng)絡(luò)安全技術(shù) 在計算機網(wǎng)絡(luò)安全服務(wù)中采用的主要技術(shù)包括密碼學技術(shù)、 報文鑒別技術(shù)、身份認證技術(shù)、數(shù)字簽名技術(shù)、虛擬專用網(wǎng)技術(shù)、防火墻技術(shù)和防病毒技術(shù),其中密碼學技術(shù)、報文鑒別技術(shù)、身份認證技術(shù)、數(shù)字簽名技術(shù)都以數(shù)據(jù)加密為基礎(chǔ)。 陳力:密碼學與網(wǎng)絡(luò)安全 14 概述 密碼學是研究如何通過編碼來保證信息的機密性和如何對于密碼破譯的科學,一個密碼系統(tǒng)通??梢酝瓿尚畔⒌募用茏儞Q和解密變換。加密變換是采用一種算法將源信息變?yōu)椴豢衫斫獾男问?,從而起到保密作用。而解密變換則是采用與加密變換相反的過程,利用與加密算法相關(guān)的算法將不可理解的信息還原為原來的信息。這兩種變換采用 的算法分別叫加密算法和解密算法。 通常情況下算法是公開的,為了保證在公開算法的前提下仍然能維持
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1