信息安全原理及应用知识点总结概括.docx

信息安全原理及应用知识点总结概括.docx

ID:59818183

大小:207.54 KB

页数:7页

时间:2020-11-24

信息安全原理及应用知识点总结概括.docx_第1页
信息安全原理及应用知识点总结概括.docx_第2页
信息安全原理及应用知识点总结概括.docx_第3页
信息安全原理及应用知识点总结概括.docx_第4页
信息安全原理及应用知识点总结概括.docx_第5页
资源描述:

《信息安全原理及应用知识点总结概括.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全原理及应用1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获c.其他截获流量分析是被动攻击的一种。(2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS)(3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备(4)内部人员攻击(恶意或非恶意)(5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码)2.网络

2、信息系统安全的基本要求:1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密)2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名,散列函数)3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术)4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证能力。(控制列表,握手协议,身份鉴别)5.不可否认性:信息的行为人要对自己的

3、信息行为负责,不能抵赖自己曾有过的行为也不能否认曾经接到对方的信息。(数字签名和公证机制来保证)3.加密功能实现方式a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的

4、,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由

5、用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责;3.只有在需要时才进行加密,即加密是离线的。c.两者的结合4.密码体制分类A.按执行的操作方式不同,可以分为替换密码与换位密码。B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。B1.对称密码体制(对称密钥、对称密钥密码体制)加密密钥和解密密钥相同,或彼此间容易确定。这类密码优点是:安全性高,加密速度快。缺点是:随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。典型代表:DES密

6、码体制。按针对明文处理方式的不同,分为:B1.1).流密码将明文按字符逐位加密的密码体制。B1.2).分组密码对明文进行分组的基础上进行加密的密码体制。B2.公钥密码体制(双钥、非对称密钥密码体制)加密密钥与解密密钥不同,难以从一个推导出另一个。优点是简化了密钥管理的问题,可以拥有数字签名等新功能。缺点是算法一般比较复杂,加解密速度慢。典型代表:RSA密码体制。网络中的加密普遍采用对称密钥和公钥密钥密码相结合的混合加密体制,加解密采用对策密钥密码,密钥传送采用公钥密码。5.密码分析分析方法有4类。5.1.惟密文攻击:密码分析者知道一些消息的密

7、文,并试图恢复尽可能多的消息明文,并试图推导出加密密钥和算法。5.2.已知明文攻击:密码分析者不仅知道一些消息的密文,也知道与密文对应的明文,并试图推导出加密密钥和算法。5.3.选择明文攻击:密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文,并试图推导出加密密钥和算法。5.4.选择密文攻击:密码分析者能够选择不同的密文并能得到对应的明文,密码分析的目的是推导出密钥。(主要用于公钥算法)。5.5.一个好的密码系统应该满足下列要求:5.5.1系统即使理论上达不到不可破,实际上也要做到不可破。即从截获的密文或已知的明文-

8、密文对,要确定密钥或任意明文在计算上是不可行的。5.5.2系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。5.5.3加密和解密算法适用于密钥空间中的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。