freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)教案-文庫吧資料

2025-05-17 23:20本頁面
  

【正文】 方采用SSL協(xié)議來安全發(fā)送和接收的主要封裝過程。提高了電子商務的安全性。通過外部網(wǎng)或內(nèi)部網(wǎng)建立與合作伙伴的聯(lián)系。在計算機上裝有IPSec的終端用戶可以通過撥入所在地的ISP的方式獲得對公司網(wǎng)絡的安全訪問權(quán)。這使得公司可以不必耗巨資去建立自己的專用網(wǎng)絡,而只須依托因特網(wǎng)即可獲得同樣地效果。 SSL握手協(xié)議SSL更改密碼規(guī)格協(xié)議SSL報警協(xié)議HTTPSSL記錄協(xié)議 TCPIPSSL協(xié)議棧 IPSEC 協(xié)議IPSec通過AH(Authentication Header)ESP( Encapsulated Security Payload)兩個協(xié)議確保基于無連接的數(shù)據(jù)的真實性、機密性和完整性的要求,加強了IP協(xié)議的安全性,套件內(nèi)的各種協(xié)議通常稱為“IPSec”,如鑒別首部AH(authentication header)、封裝安全載荷ESP(encapsulating security payload)及Internet密鑰交換IKE(Internet key exchange)AH協(xié)議為IP包提供信息源鑒別和數(shù)據(jù)完整性服務ESP協(xié)議可以實現(xiàn)通信內(nèi)容的保密性并可選地提供鑒別服務IKE解決密鑰的安全交換圖 741 IPSec的安全體系結(jié)構(gòu)IPSec的用途保證因特網(wǎng)上各分支辦公點的安全連接。SSL記錄協(xié)議為不同的上層協(xié)議提供基本的安全服務。圖 711 TCP/IP協(xié)議簇的體系結(jié)構(gòu)TCP連接的建立與關(guān)閉過程 網(wǎng)絡安全協(xié)議為了解決TCP/IP協(xié)議簇的安全性問題,彌補TCP/IP協(xié)議簇在設計之初對安全功能的考慮不足,以Internet工程任務組(IETF)為代表的相關(guān)組織不斷通過對現(xiàn)有協(xié)議的改進和設計新的安全通信協(xié)議,對現(xiàn)有的TCP/IP協(xié)議簇提供相關(guān)的安全保證,在協(xié)議的不同層次設計了相應的安全通信協(xié)議,從而形成了由各層安全通信協(xié)議構(gòu)成的TCP/IP協(xié)議簇的安全架構(gòu),具體參看圖721。第七章 網(wǎng)絡安全協(xié)議一. 教學目標和基本要求(1)了解加密的基本概念和相關(guān)的術(shù)語(2)掌握加密技術(shù)的分類(3)掌握對稱加密技術(shù)的原理及主要算法的具體實現(xiàn)(4)掌握公鑰加密技術(shù)的原理及主要算法的具體實現(xiàn)(5)了解PGP算法及其應用二. 教學重點與難點TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,ssl協(xié)議的加密流程,IPSEC的工作模式三 授課方式 理論結(jié)合實際,互動式教學,引導學生主動思考四 教學設計講解TCP/IP協(xié)議簇的基本組成及體系結(jié)構(gòu),TCP/IP協(xié)議的封裝過程,TCP連接的建立與關(guān)閉過程,TCP/IP協(xié)議簇的安全問題(10分鐘)應用層的安全協(xié)議,傳輸層的安全協(xié)議,網(wǎng)絡層的安全協(xié)議,網(wǎng)絡接口層的安全協(xié)議(20分鐘)ssl協(xié)議的功能,SSL記錄協(xié)議的操作過程,ssl握手協(xié)議的4個階段,SSL協(xié)議性能分析(20分鐘)IPSec的安全體系結(jié)構(gòu),IPSec的工作模式認證頭的功能,認證頭的功能和格式,ESP的功能和格式,安全關(guān)聯(lián)的定義,安全關(guān)聯(lián)的特點,安全關(guān)聯(lián)的組成,安全參數(shù)索引,因特網(wǎng)密鑰交換協(xié)議(50分鐘)五 內(nèi)容的深化和拓寬通過實例甲給乙發(fā)送一份機密文件采用SSL協(xié)議來安全發(fā)送和接收的封裝過程。常用的磁盤陣列有5種模式:RAID 0、RAID RAID 0 +RAID RAID 5。 RAID技術(shù)RAID(Redundant Array of Inexpensive Disks)可以理解為一種使用磁盤驅(qū)動器的方法,它是將兩個或兩個以上的磁盤驅(qū)動器用某種邏輯方式聯(lián)系起來,邏輯上作為一個磁盤驅(qū)動器來使用。由于恢復MBR建立在0磁道正常的基礎(chǔ)之上,而分區(qū)時系統(tǒng)需要檢測磁道,所以還應修復0磁道和其它的壞磁道。網(wǎng)絡存儲技術(shù):(1)直接連接存儲 (2)網(wǎng)絡附加存儲(3)存儲區(qū)域網(wǎng)絡。數(shù)據(jù)備份一般分為兩個層次:系統(tǒng)數(shù)據(jù)的備份;用戶數(shù)據(jù)的備份。(30分鐘)常用備份軟件介紹,災難恢復的步驟,恢復軟件的使用(40分鐘)RAID技術(shù) (10分鐘)常用備份工具的演示(20分鐘)五 內(nèi)容的深化和拓寬 利用Ghost軟件進行系統(tǒng)的備份與還原,體會系統(tǒng)備份與還原的重要意義六. 教學內(nèi)容與學時分配課次周次教學內(nèi)容712 數(shù)據(jù)備份712 數(shù)據(jù)恢復712 RAID技術(shù) 712 數(shù)據(jù)備份與恢復常用工具 數(shù)據(jù)備份數(shù)據(jù)備份就是將數(shù)據(jù)以某種方式加以保留,簡單地說,就是創(chuàng)建數(shù)據(jù)的副本。理論結(jié)合實際,互動式教學,引導學生主動思考。二. 教學重點與難點數(shù)據(jù)備份的概率,磁盤陣列技術(shù),數(shù)據(jù)恢復的概率,數(shù)據(jù)備份模式和備份策略。(2)掌握:數(shù)據(jù)備份概念;磁盤陣列RAID技術(shù);數(shù)據(jù)恢復的概念。因此A還要做一件事,就是要將產(chǎn)生的會話密鑰KAB發(fā)送給B A將信息發(fā)送給B3 A用PKB對KAB進行加密得到另外一個密文PKB(KAB),并通過網(wǎng)絡將PKB(KAB) B方接收到以上信息后,要做的工作:1)B用自己的私鑰SKB 對收到的PKB(KAB)進行解密 : SKB(PKB(KAB))=KAB發(fā)送給B.接下來,B還要做的一件事就是,用同樣的MD5算法對得到的明文M進行消息摘要如果所產(chǎn)生的消息摘要與D2=D1,則說明該信息確實是A所發(fā),而且信息是完整的,沒有經(jīng)過任何的篡改。 會話密鑰KAB 。否則不然。(4)對方用發(fā)送方的公共密鑰數(shù)字簽名解密,同時對收到的報文(不包括摘要部分)用SHA編碼(或MD5)產(chǎn)生又一個128bits消息摘要(5)將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。 (2)發(fā)送方用自己的私有密鑰對摘要再加密,這就形成了數(shù)字簽名 。 RSA數(shù)字簽名和加密數(shù)字簽名是建立在公鑰體制基礎(chǔ)上的,是公鑰加密技術(shù)的另一類應用。從技術(shù)上來講,數(shù)字簽名其實就是通過一個單向函數(shù)對要傳送的報文(或消息)進行處理,產(chǎn)生別人無法識別的一段數(shù)字串,這個數(shù)字串用來證明報文的來源并核實報文是否發(fā)生了變化。因此,若某人用其私有密鑰加密消息,用其公開密鑰正確解密,就可肯定該消息是某人簽名的。 由于從公開密鑰不能推算出私有密鑰,因此公開密鑰不會損害私有密鑰的安全。  數(shù)字簽名離不開公鑰密碼學,在公鑰密碼學中,密鑰由公開密鑰和私有密鑰組成。 接收方對收到的信息進行篡改。 接收方自己偽造一份報文,并聲稱它來自發(fā)送方。(30分鐘)講解基于公開密鑰的數(shù)字簽名原理流程(20分鐘)4 、講解網(wǎng)上電子加密和簽名的流程(30分鐘)知識小結(jié)(10分鐘)五 內(nèi)容的深化和拓寬 在掌握數(shù)字簽名的原理基礎(chǔ)上進一步講解加密和數(shù)字簽名的流程。理論結(jié)合實際,互動式教學,引導學生主動思考四 教學設計上章內(nèi)容回顧,講解生活中常用的合同、遺囑、收養(yǎng)關(guān)系和夫妻財產(chǎn)關(guān)系證明等都需要簽名或印章引入網(wǎng)絡環(huán)境下的數(shù)字簽名。詳細分析攻擊者如何實施攻擊。軟件公司會根據(jù)用戶的信息計算出一個序列碼,在用戶得到這個序列碼后,按照注冊需要的步驟在軟件中輸入注冊信息和注冊碼,其注冊信息的合法性由軟件驗證通過后,軟件就會取消掉本身的各種限制。 如果任意兩個用戶A、B按以下方式通信,A發(fā)給B消息(EPKB(m), A) ,B收到后,自動向A返回消息(EPKA(m), B) 以通知A,B確實收到報文m,(1) 問用戶C怎樣通過攻擊手段獲取報文m?(2) 若通信格式變?yōu)椋?A發(fā)給B消息: EPKB(ESKA(m),m, A)B向A返回消息:EPKA(ESKB(m),m,B)這時的安全性如何?分析A、B這時如何相互認證并傳遞消息m。則稱這種方案為(k,n)秘密分割門限方案,k稱為方案的門限值。 密鑰共享定義1 設秘密s被分成n個部分信息,每一部分信息稱為一個子密鑰或影子,由一個參與者持有,使得:① 由k個或多于k個參與者所持有的部分信息可重構(gòu)s。  KDC收到后,用KAKDC解密,獲得A所選擇的會話密鑰KS和A希望與之建立通信的對象IDB,然后用KBKDC加密這個會話密鑰和希望與B建立通信的對象IDA,并發(fā)送給B。  當A與B要進行通話時,A隨機地選擇一個會話密鑰KS和希望建立通信的對象IDB,用KAKDC加密,然后發(fā)送給KDC。① 會話密鑰由通信發(fā)起方生成??尚诺谌娇梢栽谄渲邪缪輧煞N角色:(1)密鑰分發(fā)中心(Key Distribution Center,KDC)(2)密鑰轉(zhuǎn)換中心(Key Translation Center,KTC) 該方案的優(yōu)勢在于,用戶Alice知道自己的密鑰和KDC的公鑰,就可以通過密鑰分發(fā)中心獲取他將要進行通信的他方的公鑰,從而建立正確的保密通信。該方式已經(jīng)不適應現(xiàn)代計算機網(wǎng)絡發(fā)展的要求。1. 人工密鑰分發(fā)在很多情況下,用人工的方式給每個用戶發(fā)送一次密鑰。 密 鑰 的 分 配 密鑰分配要解決兩個問題:(1)密鑰的自動分配機制,自動分配密鑰以提高系統(tǒng)的效率;(2)應該盡可能減少系統(tǒng)中駐留的密鑰量。前者使用加密算法對用戶密鑰(包括口令)加密,然后密鑰以密文形式存儲。保密存儲有兩種方法: 一種方法是基于密鑰的軟保護??傊?,不同的密碼體制,其密鑰的具體生成方法一般是不相同的。 密鑰的生成與存儲 密鑰的產(chǎn)生可以用手工方式,也可以用隨機數(shù)生成器。 主密鑰是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡中心、主節(jié)點、主處理器中,通過物理或電子隔離的方式受到嚴格的保護。2. 密鑰加密密鑰  密鑰加密密鑰(Key Encryption Key)用于對會話密鑰或下層密鑰進行保護,也稱為次主密鑰(Submaster Key)或二級密鑰(Secondary Key)。 若用作保護文件,則稱為文件密鑰。它位于密碼系統(tǒng)中整個密鑰層次的最低層,僅對臨時的通話或交換數(shù)據(jù)使用。  在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為會話密鑰、密鑰加密密鑰和主密鑰。系統(tǒng)需要對用戶的密鑰進行管理,并對其身份進行認證。六. 教學內(nèi)容與學時分配課次周次教學內(nèi)容511 密鑰的分類511 密鑰的生產(chǎn)與存儲511 密鑰的分配511 密鑰的更新與撤銷511 密鑰共享511 會議密鑰的分配511 密鑰托管 密 鑰 的 分 類 在一個大型通信網(wǎng)絡中,數(shù)據(jù)將在多個終端和主機之間傳遞,要進行保密通信,就需要大量的密鑰,密鑰的存儲和管理變得十分復雜和困難。(30分鐘)秘密密鑰分配主要兩種方法:用一個密鑰加密密鑰加密多個會話密鑰,使用密鑰分配中心。第四章 密鑰管理技術(shù)一. 教學目標和基本要求(1)掌握密鑰的分類和密鑰的管理層次結(jié)構(gòu)(2)掌握密鑰的生產(chǎn)和存儲技術(shù)(3)掌握密碼密鑰和公開密鑰的分配方法(4)了解密鑰的更新和撤銷(5) 掌握密鑰共享方案(6)理解密鑰的分配和托管二. 教學重點與難點會話密鑰、密鑰加密密鑰和主密鑰的概念,密碼密鑰的分配方案,密鑰安全儲存的方法,密鑰的共享方案。從抗碰撞性的角度來講,SHA1算法更安全。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。(3) 消息完整性校驗的一般準則是將實際得到的消息的數(shù)字指紋與原數(shù)字指紋進行比對。  (2) 消息認證碼特指使用收、發(fā)雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數(shù)值MAC,也稱為密碼校驗和。 小 結(jié)(1) 用做消息認證的摘要函數(shù)具有單向性、抗碰撞性。一個40 bit長的消息摘要是很不安全的,因為僅僅用220 (大約一百萬)次Hash函數(shù)值的隨機計算就可至少以1/2的概率找到一對碰撞。生日攻擊方法只依賴于消息摘要的長度,即Hash函數(shù)值的長度。一般地,假設攻擊者知道Hash函數(shù),攻擊者的主要目標是找到一對或更多對碰撞消息。每次操作對A、B、 C、 D和E中的3個做一次非線性函數(shù)運算,然后進行與MD5算法中類似的移位運算和加運算。先從Y0開始,以上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL1為止。每個緩沖區(qū)由5個32 bit的寄存器A、B、C、D、E組成,初始化為      A=67 45 23 01  B=EF CD AB 89 C=98 BA DC FE D=10 32 54 76       E=C2 D2 E1 F0(3) 處理512 bit消息塊Yq,進入主循環(huán)。   (2) 初始化緩沖區(qū)。  首先將消息填充為512的整數(shù)倍,填充方法與MD5算法相同。 SHA1算法SHA—1算法在設計方面基本上是模仿MD5算法,包含以下幾個過程?! ∶恳惠啿粩嗟馗戮彌_區(qū)A、B、C、D中的內(nèi)容,4輪之后進入下一個主循環(huán),直到處理完所有消息塊為止。先從Y0開始,上一循環(huán)的輸出作為下一循環(huán)的輸入,直到處理完YL1為止。  算法中使用了128 bit的緩沖區(qū),每個緩沖區(qū)由4個32 bit的寄存器A、B、C、D組成,先把這4個寄存器初始化為      A=01 23 45 67       B=89 AB CD EF      C=FE DC BA 98      D=76 54 32 10(3) 處理512 bit消息塊Yq,進入主循環(huán)。Y0,Y1,…,YL1表示不同的512 bit長的
點擊復制文檔內(nèi)容
教學教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1