网络安全教程读书笔记Word格式文档下载.docx

上传人:b****1 文档编号:14074518 上传时间:2022-10-18 格式:DOCX 页数:21 大小:151KB
下载 相关 举报
网络安全教程读书笔记Word格式文档下载.docx_第1页
第1页 / 共21页
网络安全教程读书笔记Word格式文档下载.docx_第2页
第2页 / 共21页
网络安全教程读书笔记Word格式文档下载.docx_第3页
第3页 / 共21页
网络安全教程读书笔记Word格式文档下载.docx_第4页
第4页 / 共21页
网络安全教程读书笔记Word格式文档下载.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全教程读书笔记Word格式文档下载.docx

《网络安全教程读书笔记Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全教程读书笔记Word格式文档下载.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全教程读书笔记Word格式文档下载.docx

在这里,“难”定义为:

即使世界上所有的计算机都用来计算,从f(x)计算出x也要花费数百万年的时间。

二、单向Hash函数

单项Hash函数有:

压缩函数、缩短函数、消息摘要、指纹、密码校验和、信息完整性检验(DIC)和操作检验码(MDC)。

单向Hash函数是现代密码学的核心。

单向Hash函数是许多协议的另一结构模块。

Hash函数长期以来一直在计算机科学中使用,无论是从数学角度还是从别的角度看,Hash函数就是把可变输入长度串(叫做预映射,Pre-image)转换成固定长度(经常更短)输出串(叫做Hash值)的一种函数。

简单的Hash函数就是对预映射的处理,并且返回由所有入字节转换成的单一字节。

三、公开密钥密码体制

传统的加密方法是加密、解密使用相同的密钥,由发送者和接收者分别保存,在加密和解密时使用。

采用这种方法的主要问题是密钥的生成、注入、存储、管理及分发等过程很复杂,特别是随着用户的增加,密钥的需求量成倍增加。

在网络通信中,大量密钥的分配是一个难以解决的问题。

在公开密钥密码体制下,加密密钥不等于解密密钥。

加密密钥可对外公开,使任何用户都可将传送次用户的信息公开密钥加密发送,而解密密钥是对外保密的。

虽然解密密钥理论上可以由加密密钥公开不会危害密钥的安全。

四、RSA算法

数学上的单向陷门函数的特点是在一个方向上求值很容易,但其逆向计算却很困难。

许多形式为Y=f(x)的函数,对于给定的自变量x值,很容易计算出函数Y的值;

而由给定Y值,在很多情况下依照函数关系f(x)计算x值则十分困难。

RSA(Rivest-Shamir-Adelman)与1978年出现,目前已被ISO推荐为公钥数据加密标准。

RSA算法基于一个十分简单的数论事实:

将两个大素数相乘十分容易,但是分解它们的乘积却非常困难,因此可以将乘积公开做为加密密钥。

DES并不能取代RSA,它们的优缺点正好互补。

RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。

即DES用于明文加密,RSA用于DES密钥加密。

五、密钥管理

密钥管理是密码学领域中最困难的部分。

设计安全的密钥算法和协议是困难的,但可以依靠大量的深入研究来解决。

但是,对密钥进行保密更为困难。

密码分析者经常通过密码管理来破译对称密钥和公钥体制。

1.密钥生成

(1)减少的密钥空间

(2)弱密钥选择

人们选择自己的密钥时,常常喜欢选择更容易记忆的密钥。

这就是所谓的弱密钥。

(3)随机密钥

好密钥是指那些由自动处理设备生成的随机的位串。

如果密钥为64位长,每一个可能的64位密钥必须具有相等的可能性。

这些密钥要么从可靠的随机源中产生,要么从安全的伪随机发生器中产生

(4)X9.17密钥生成

ANSIX9.17标准规定了一种密钥生成方法。

并不生成容易记忆的密钥,更适合在一个系统中产生会话密钥或伪机数。

用来生成密钥的加密算法是三重DES,就像其他算法一样容易。

2.非对称密钥空间

假设有一批加密设备,并且使用了一个安全的算法,但又怕这些设备落入敌手,破坏了加密,为此他们可以将算法加入到一个防篡改模块中。

防篡改模块就是能够从特殊保密形式的密钥进行解密的模块,而其他的密钥都会引起模块用非常弱的算法解密。

这样做可以使那些不知道这个特殊形式的攻击者几乎无法获取密钥。

3.发送密钥

4.验证密钥

在实际应用中,对于接受者如何判断受到的密钥确实来字发送者,仍存在着许多需要解决的问题。

例如,恶意的主动攻击者可以传送一个加密和签名的消息而将它伪装成来自发送者,当接收者试图访问公钥数据库验证发送者的签名时,恶意的主动攻击者可以用他自己的公钥来代替。

他可以发明自己的假KDC,并把真正的KDC公钥换成他自己产生的公钥,从而达到欺骗接收者的目的。

(1)密钥传输中的错误检测

(2)密钥在解密过程中的错误检测

5.使用密钥

软件加密是不可靠的。

无法预测什么时候操作系统将会中止加密的运行,将一些东西写在磁盘上,或处理另一些急需的工作。

当操作系统再次返回被中止的加密任务时,操作系统已把加密程序写在磁盘上,并同时将密钥也写了下来。

这些密钥未被加密,在计算机重新覆盖那个存储区之前,一直留在磁盘上。

当攻击者采用好的工具彻底搜索该硬盘驱动器时,密钥可能还放在那里。

在一个可抢先的多任务环境中,可以给加密操作设置足够高的优先权可以防止被中断。

尽管这样可以减轻危险度,但仍存在一定风险。

6.更新密钥

为了确保密钥的安全性每天都需要改变加密的数据链路的密钥,但这样做十分费时。

更好的解决办法是直接从旧的密钥中产生新密钥,这又称为密钥更新。

7.存储密钥

最简单的密钥存储是单用户的密钥存储,一些系统采用简单方法:

密钥存放于发送者的脑子中,而决不能放在系统中,发送者记住密钥,并只在对文件加密或解密时才输入密钥。

8.公开密钥的密钥管理

公开密钥密码使密钥容易管理,但也存在着问题。

无论网络上有多少人,每个人只有一个公开密钥。

如果发送者给接收者传送一段信息,就必须知道接收者的公开密钥。

(1)公钥证书

(2)分布式密钥管理

六、通信加密

在计算机网络中,通信加密(在传输过程中的数据加密)分为链路加密、节点加密和端到端加密。

(1)链路加密

(2)节点加密

(3)端到端加密

七、加密数据存储

1.非关联化密钥

对硬盘进行加密有两种方法:

用一个单独的密钥对所有数据进行加密。

但这给分析者提供了大量用于分析的密文,并使多个用户只查看硬盘的一部分的操作成为不可能;

用不同的密钥对各个文件单独进行加密,这迫使用户记住每个文件的密钥。

2.驱动级与文件级加密

有两种级别的硬盘加密:

文件级和驱动器级,

3.加密驱动器的随机存取

十一、硬件加密与加密芯片

1.硬件加密

目前,所有加密产品都是以特定的硬件形式出现的。

这些加/解密盒子被嵌入到通信线路中,然后对所有通过的数据进行加密。

虽然软件加密在今天日趋流行,但是在商业和军事方面的应用中,硬件加密仍是主流。

它速度快,安全性高,易于安装。

市场上有3种基本的加密硬件:

自带加密模块,用于通信链路的专用加密盒以及可插入个人计算机的插卡。

2.加密芯片

密码虽然可为私人提供信息保密服务,但是它首先是维护国家利益的工具。

正是基于这个出发点,考虑到DES算法公开后带来的种种问题,美国国家保密局从19085年开起开始着手考虑制定新的商用数据加密标准,以取代DES。

1990年开始试用,1993年正式使用,主要用于通信系统中电话,传真和计算机通信的安全保护。

十二、加密技术的应用

1.数字签名

数字签名是指只有发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送的信息真实性的一个证明。

2.数字时间戳

在电子交易中,需要对交易文件的日期和时间信息采取安全措施,而数字时间戳(DTS),可对电子文件发表时间提供安全保护和证明。

3.数字证书和认证系统

(1)数字证书

数字证书可以用于电子邮件、电子商务等各方面。

数字证书的内部格式是由CCITTX.509国际标准所制定的。

(2)认证系统

在电子交易中,无论是数字时间戳服务还是数字凭证的发放,都不是靠交易双方自己来完成(无法保证公正性),而需要有一个具有权威性和公正性的第三方来完成。

认证中心CA就是承担网上安全电子交易认证服务,能签发数字证书并能确认用户身份的服务机构。

认证中心的主要任务是受理数字凭证的申请,签发数字证书及对数字证书进行管理。

4.电子商务

(1)支付网关

支付网关与支付型电子商务业务相关,位于公网和传统的银行网络之间,其主要功能为:

将公网传来的数据包解密,并按照银行系统内部通信协议将数据重打包;

接收银行系统内部传来的相应消息,将数据转换为公网传送的数据格式,并对其进行加密。

(2)信用卡服务系统

POS系统并不仅仅指消费者在商场中常见的EOS收款机或电子算盘,真正的POS系统是指经过优化的一种销售解决反案,它具有强大的财力和技术后盾的信息管理系统。

(3)电子柜员机

支付型电子商务是通过电子柜员机软件系统接入公网,其主要任务是负责处理用户的申请,并和银行(通过支付网关)进行通信,发送和接收加密信息,存储签名钥匙和交换钥匙,申请和接受认证等。

并随时与数据库进行通信以便存储和填写订单及保留和处理记录。

(4)电子数据交换(EDI)

EDI是电子商务环节(如POS系统)的作业能够顺利实现的基础。

EDI包括硬件和软件两大部分,硬件主要是计算机网络,软件包括计算机软件和EDI标准。

从硬件方面,出于安全考虑,以前的EDI一般在专用网络(即VAN)上实现的,但目前互联网作为一个费用更低,服务更好的系统,正在逐渐成为EDI的另一种更为合适的硬件载体。

第五章网络攻击、检测与防范技术

一、网络攻击技术

1.网络攻击的定义

任何以干扰、破换网络系统为目的的非授权行为都称之为网络攻击。

法律上对自己网络攻击的定义有两种观点:

第一种是指攻击仅仅发身个在入侵行为完全完成,并且入侵者已在目标网络内;

另一种观点是指可能使一个网络受到破坏的所有行为,即从一个入侵者开始在目标机傻瓜内的那个时期起,攻击就开始进行了。

入侵者对网络发起攻击点是多种多样的,可以发生在家、办公室或车上。

2.常见的网络安全问题

(1)病毒

(2)内部威胁和无意破坏

(3)系统的漏洞和陷门

(4)网上的蓄意破坏

(5)侵犯隐私或机密资料

(6)拒绝服务

3.网络攻击的手段

(1)服务器拒绝攻击

(2)利用型攻击

通过密码猜测和特洛伊木马来对网络进行攻击。

(3)信息收集型攻击

网络攻击者经常在正式攻击之前,进行试探性的攻击,目标是获取系统有用的信息。

利用扫描技术扫描断口,反向映射,慢速扫描,体系结构探测。

利用信息服务包括DNS域转换,Finger服务,LDAP服务。

(4)假消息攻击

假消息攻击包括DNS调整缓存污染和伪造电子邮件。

(5)逃避检测攻击

黑客已经进入有组织有计划地进行网络攻击的阶段,黑客组织已经发展出不少逃避检测的技巧。

但是,攻击检测系统的研究方向之一就是要逃避企图加以克服。

4.常用的网络攻击工具

(1)DOS攻击工具

(2)木马程序

5.网络攻击使用的操作系统

(1)UNIX

(2)Windows

6.网络攻击的一般步骤及实例

(1)攻击的准备阶段

攻击者的来源有两种,一种是内部人员利用工作机会和权限来获取非合法的全县而进行攻击。

另一种是外部人员入侵,包括远程入侵及网络结点介入入侵等。

包括确定攻击的目的

和信息收集。

(2)攻击的实施阶段

攻击者首先获得权限然后使自己的权限扩大。

(3)攻击的善后工作

如果攻击者完成攻击后立刻退出系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,现在所有的网络操作系统都提供日志功能,会把系统上发生的操作纪录下来。

所以为了隐蔽性黑客会摸掉自己

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1