freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術教程(全)(編輯修改稿)

2025-02-25 01:05 本頁面
 

【文章內(nèi)容簡介】 息,而其他人都無法解密消息。 盡管對稱密碼有一些很好的特性,如運行占用空間小、加 /解密速度能達到數(shù)十兆 /秒或更多,但對稱密碼在某些情況下也有明顯的缺陷,包括: ( 1)密鑰交換。 ( 2)規(guī)模復雜。 ( 3)未知實體間通信困難。 ( 4)對稱中心服務結構。 ?三、公鑰密碼體制 公鑰密碼體制與以前的所有方法截然不同。一方面,公鑰密碼算法是基于數(shù)學函數(shù)而不是替代和置換;更重要的是,公鑰密碼體制是非對稱的,它用到兩個不同的密鑰,而對稱的常規(guī)加密則只使用一個密鑰。 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。這些算法有以下特性:僅僅知道密碼算法和加密密鑰,要確定解密密鑰在計算上是不可能的。 公鑰密碼體制有兩種基本的模型:一種是加密模型;另一種是認證模型。如下圖所示: 加密模型:通過一個包含各通信方的公鑰的公開目錄,任何一方都可以使用這些密鑰向另一方發(fā)送機密信息。其具體辦法是,發(fā)送者獲得接收者的公開密鑰并且使用該公開密鑰加密消息,擁有該公開密鑰對應的私鑰的接收者解讀加密的消息。 認證模型:通過將公開的密鑰用作解密密鑰,公鑰密碼技術可用于數(shù)據(jù)起源的認證,并且可確保信息的完整性。在這種情況下,任何人均可以從目錄中獲得解密密鑰,從而可解讀消息。只有擁有相應的私鑰的人才能產(chǎn)生該消息。 ? 公鑰密碼的優(yōu)勢包括: ( 1)密鑰交換。非對稱密碼不再需要一個安全的信道來初始發(fā)布密鑰,也不需要一個密鑰管理中心來協(xié)調(diào)管理密鑰的使用。 ( 2)未知實體間通信。正是由于非對稱的性質(zhì),當需要的時候, Bob可以將他的公開密鑰告訴許多人,這樣許多人都可以給 Bob發(fā)送加密消息,而其他人都無法解密。同時, Bob也可以讓其他人驗證自己而不必擔心驗證者假冒自己,因為驗證者只知道 Bob的公開密鑰,無法得到 Bob的私有密鑰。 ( 3)保密服務。公開密鑰密碼可以提供保密服務。利用自己的私有密鑰和對方的公開密鑰可以直接進行保密通信,也可以進行密鑰協(xié)商,然后用對稱密碼進行通信,從而有效實現(xiàn)保密性。 ( 4)認證服務。公開密鑰密碼可以提供認證服務,這種認證服務是任何其他技術都不能替代的。它使得驗證者能夠正確地進行驗證而又不具備假冒的能力。這種方式的認證正是大規(guī)模網(wǎng)絡上所需要的。 第二節(jié) 完整性校驗與數(shù)字簽名 通信過程中除了對信息有加密性要求之外,還需要能夠了解信息在傳輸過程中是否被破壞了。 我們把對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。密碼技術能夠實現(xiàn)數(shù)據(jù)完整性保護,為了實現(xiàn)數(shù)據(jù)完整性保護通常需要在傳送的消息后面增加一些額外的數(shù)據(jù),就像是消息的附件,這些數(shù)據(jù)能夠用來驗證接收者收到的數(shù)據(jù)是否是發(fā)送者發(fā)出的數(shù)據(jù)。 完整性校驗的原理如下圖所示: 對消息的數(shù)據(jù)完整性或數(shù)據(jù)起源認證可按以下方法進行: ( 1)消息的發(fā)送者對所要發(fā)送的消息產(chǎn)生一個附件,并將該附件和消息傳輸給接收者; ( 2)消息的接收者在將消息作為真實消息接收之前,檢查接收到的消息內(nèi)容和附件是否是一致的; ( 3)如果不對該附件進行保護,攻擊者很容易進行主動攻擊,即先對數(shù)據(jù)內(nèi)容進行修改,然后基于修改后的數(shù)據(jù)產(chǎn)生一個附件。為避免這種攻擊,需利用一個密鑰來產(chǎn)生一個附件。只有知道密鑰的人才能打開附件,從而驗證其真實性。一旦攻擊者修改了消息,必將被檢測出來。 實現(xiàn)數(shù)據(jù)完整性必須滿足兩個要求:一是數(shù)據(jù)完整性應該能被消息的接收者所驗證;二是數(shù)據(jù)完整性應該與消息相關,即消息不同,產(chǎn)生的附件數(shù)據(jù)也應該不同。 ?一、 Hash函數(shù) Hash函數(shù)是將任意長度的輸入串變化成固定長度的輸出串的一種函數(shù)。 Hash函數(shù)有這樣一個性質(zhì),如果改變了輸入消息中的任何內(nèi)容,甚至只有一位,輸出消息摘要將會發(fā)生不可預測的改變,也就是說輸入消息的每一位對輸出消息摘要都有影響。 Hash函數(shù)可用于保證信息的完整性,防止在傳輸過程中有人改變信息的內(nèi)容。最常用的 Hash函數(shù)有 MD MD MD5以及SHA等。 ?二、 HMAC函數(shù) Hash函數(shù)的一個重要應用就是產(chǎn)生消息的附件。我們把利用帶密鑰的 Hash函數(shù)實現(xiàn)數(shù)據(jù)完整性保護的方法稱為 HMAC。 ? 三、數(shù)字簽名 在通信過程中我們還常常需要知道信息來自誰?還是舉打仗的例子,將軍可以發(fā)號施令,但是如何確認命令來自于將軍呢?可以采用一些特殊的東西來標識,如令牌、印章、個人簽名等。對應到數(shù)字世界,我們稱之為數(shù)字簽名。數(shù)字簽名是一段附加數(shù)據(jù),它主要用來證實消息的真實來源。數(shù)字簽名與數(shù)據(jù)完整性校驗很類似,不同點在于數(shù)據(jù)完整性校驗強調(diào)數(shù)據(jù)本身是否被破壞,而數(shù)字簽名強調(diào)數(shù)據(jù)來源。 對稱密碼體制和公鑰密碼體制都可以用來實現(xiàn)數(shù)字簽名。 數(shù)字簽名可以用對稱密碼體制實現(xiàn),但除了文件簽字者和文件接收者雙方,還需要第三方認證但是這種方法太復雜,安全性難以保證。 公鑰密碼體制實現(xiàn)數(shù)字簽名的基本原理很簡單,假設 A要發(fā)送一個電子文件給 B, A、 B雙方只需經(jīng)過下面三個步驟即可,如下圖所示: ( 1) A用其私鑰加密文件,這便是簽名過程; ( 2) A將加密的文件和未加密的文件都發(fā)送到 B; ( 3) B用 A的公鑰解開 A傳送來的文件,將解密得到的文件與明文文件進行比較,如果二者相同就可以認為文件的確來自 A,否則認為文件并非來自A,這就是簽名驗證過程。 上述的簽名方法是符合可靠性原則的,即簽名是可以被確認的,無法被偽造、無法重復使用,文件被簽名以后無法被篡改,簽名具有非否認性。 我們注意到,上述的基本數(shù)字簽名產(chǎn)生方法是對原始的消息進行加密,如果不是直接加密消息而是加密對消息 Hash運算后的值,即消息摘要,就可以大大減小附件的大小。實際上,基于 Hash的數(shù)字簽名方法是目前最常用的,如下圖所示: 第三節(jié) PKI技術 ?一、 PKI的概念 20世紀 80年代,美國學者提出了公開密鑰基礎設施( PublicKeyInfrastructure,簡稱 PKI)的概念。 (一) PKI的定義 PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。美國的部分學者也把提供全面安全服務的基礎設施,包括軟件、硬件、人和策略的集合稱作 PKI。但我們的理解更偏重于公開密鑰技術,公開密鑰技術即利用非對稱算法的技術。 ? (二) PKI的組成 簡單地講, PKI就是一個為實體發(fā)證的系統(tǒng),它的核心是將實體的身份信息和公鑰信息綁定在一起,并且利用認證機構( Certification Authority,簡稱 CA)的簽名來保證這種綁定關系不被破壞,從而形成一種數(shù)據(jù)結構,即數(shù)字證書(簡稱證書)。 可以說 PKI中最活躍的元素就是數(shù)字證書,所有安全的操作主要通過它來實現(xiàn)。 PKI的部件包括簽發(fā)這些證書的 CA、登記和批準證書簽署的注冊機構( Registration Authority,簡稱 RA)以及存儲和發(fā)布這些證書的數(shù)據(jù)庫( Certificate Repository)。 PKI中還包括證書策略( Certificate Policy,簡稱 CP)、證書路徑等元素以及證書的使用者。所有這些都是 PKI的基本組件,許多這樣的基本組件有機地結合在一起就構成了 PKI。 典型的 PKI系統(tǒng)的結構圖: ( Entity) 終端實體常常被認為就是終端用戶,雖然大多數(shù)的情況如此,但實際上終端實體這一術語包括的對象很廣泛。 終端實體可以分為: ( 1) PKI證書的使用者; ( 2)終端用戶或者系統(tǒng),它們是 PKI證書的主體。 ( CA) 證書和證書撤銷列表的簽發(fā)者,是 PKI系統(tǒng)安全的核心。 ( RA) RA在 PKI系統(tǒng)中是一個可選的組件,主要是完成 CA的一些管理功能。 ( Certificate Revocation List Issuer,簡稱CRLIssuer)證書撤銷列表發(fā)布者在 PKI系統(tǒng)中也是一個可選的組件,它接受 CA的授權發(fā)布 CRL。 ( Certificat eRepository) 證書資料庫是一個通用的術語,用來指代存儲證書和 CRL的任何方法。 數(shù)字證書就是一個公開密鑰和身份信息綁在一起、用 CA的私鑰簽名后得到的數(shù)據(jù)結構。 ( Key Management Center,簡稱 KMC) PKI系統(tǒng)的一個重要功能就是管理密鑰對。 ?(三)數(shù)字證書 數(shù)字證書是將主體信息和主體的公開密鑰通過 CA的數(shù)字簽名綁定在一起的一種數(shù)據(jù)結構。數(shù)字證書本身是可驗證的,而且數(shù)字證書具有標準的格式。 ? 二、 PKI部署與應用 (一) PKI提供的服務 PKI提供的服務包括兩個部分:一部分為 PKI提供的核心服務,或稱為基本服務;另一部分為PKI支持的安全服務,屬于簡單的 PKI應用所能提供的。 PKI提供的核心服務包括認證、完整性、密鑰管理、簡單機密性和非否認。這幾項核心服務囊括了信息安全中的四個重要的要求,即真實性、完整性、保密性和不可否認性。 認證是 PKI提供的最基本的服務,這種服務可以在未曾謀面的雙方之間進行。 PKI提供的完整性可以通過數(shù)字簽名來完成,而這種完整性還提供了對稱密碼方法等不能提供的不可否認保障。 PKI提供的服務包括了由加密設備提供的更強更快的加密服務,在這種加密服務中利用了PKI提供的密鑰交換和密鑰恢復服務。 ?(二) PKI的應用 這里主要介紹當前使用 PKI技術的幾個比較典型的應用實例,以下都是目前已經(jīng)成熟并得到普及的應用。 Web服務 ?(三) PKI在組織中的部署 PKI部署是一個復雜的問題,一般而言,證書認證系統(tǒng)通常會采用兩種方式為組織提供服務:一是為組織中的資源(人、設備等)發(fā)放數(shù)字證書;二是提供技術為組織建立專用的 PKI系統(tǒng)。究竟采用何種方式部署自身需要的 PKI系統(tǒng),需要重點考慮以下因素: 第五章 系統(tǒng)安全 ?本章學習目的 了解通用操作系統(tǒng)的安全要素、操作系統(tǒng)的安全等級 掌握 Windows系統(tǒng)帳號、資源和網(wǎng)絡安全管理 掌握 UNIX/linux帳號、訪問機制、資源和網(wǎng)絡安全管理 了解數(shù)據(jù)庫的基本安全機制、安全管理 掌握主流數(shù)據(jù)庫安全基本知識 本章概覽 ? 本章我們將重點討論兩類系統(tǒng)的安全:操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)。 ? 操作系統(tǒng)安全部分:首先,介紹了操作系統(tǒng)安全的原理。然后,分別闡述了 Windows操作系統(tǒng)和 UNIX/Linux操作系統(tǒng)提供的各類安全機制和功能。作為兩類流行的操作系統(tǒng),它們都提供了許多類似的安全功能,如帳號管理、資源管理、網(wǎng)絡管理等。最后,簡要介紹了安全操作系統(tǒng)的概念。 ? 數(shù)據(jù)庫系統(tǒng)安全部分:首先,概括介紹了數(shù)據(jù)庫系統(tǒng)安全的原理和機制。然后,重點闡述了當前主流數(shù)據(jù)庫系統(tǒng)的安全,包括 Oracle、 MSSQLServer、 Sybase、MySQL;介紹了國內(nèi)安全數(shù)據(jù)庫研究的現(xiàn)狀;介紹了常見的數(shù)據(jù)庫攻擊與防范技術。最后,闡述了數(shù)據(jù)庫恢復的概念和原理,并列舉了 Oracle數(shù)據(jù)庫中的安全恢復機制。 第一節(jié) 操作系統(tǒng)安全基礎 ?一、操作系統(tǒng)概述 用戶使用計算機時,直接操作計算機系統(tǒng)硬件是不方便也不現(xiàn)實的,這就需要一種計算機使用者和計算機硬件間的中間媒介,操作系統(tǒng)就是這一媒介。操作系統(tǒng)一方面管理著所有的計算機系統(tǒng)資源;另一方面,為用戶提供了一個抽象概念上的計算機。 操作系統(tǒng)的功能一般包括處理器管理、存儲管理、文件管理、設備管理和作業(yè)管理等。當多個程序同時運行時,操作系統(tǒng)負責規(guī)劃以優(yōu)化每個程序的處理時間。 ( 1)處理器管理功能是根據(jù)一定的策略將處理器交替地分配給系統(tǒng)內(nèi)等待運行的程序; ( 2)存儲管理功能是管理內(nèi)存資源,主要實現(xiàn)內(nèi)存的分配與回收、存儲保護以及內(nèi)存擴充; ( 3)文件管理功能是向用戶提供創(chuàng)建文件、撤銷文件、讀寫文件、打開和關閉文件等; ( 4)設備管理功能負責分配和回收外部設備,以及控制外部設備按用戶程序的要求進行操作; ( 5)作業(yè)管理功能為用戶提供一個使用系統(tǒng)的良好環(huán)境,使用戶能有效地組織自己的工作流程,并使整個系統(tǒng)高效地運行。 ? 二、操作系統(tǒng)的安全要素 計算機系統(tǒng)安全是備受研究領域關注的課題,而操作系統(tǒng)的安全是計算機系統(tǒng)安全的基礎。高安全性操作系統(tǒng)要求自身在任何環(huán)境下都能安全可靠地運行,對安全性的要求非常嚴格。實際上,操作系統(tǒng)也有很多必需的安全性功能,主要有: ( 1)用戶認證( Authentication of Users) ( 2)存儲器保護( Protectionof Memory) ( 3)文件和 I/O設備的訪問控制( File and I
點擊復制文檔內(nèi)容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1