ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:470.40KB ,
资源ID:5213107      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5213107.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全题目整理3.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全题目整理3.docx

1、网络与信息安全题目整理3网络与信息安全-题目整理3LT具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。3、CyberSpace(网络空间,赛博空间)(1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。

2、信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理 (如存储、搜索、索引、加工等)。(2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。(3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。(4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储

3、单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet服务器功能。虚拟主机与网站空间其实是一个概念,它有两个作用:a.存放网站的各种网页文件;b.搭建网站正常运行的各种服务。(5)建设“战略清晰”的网络安全保障体系是复杂的系统工程。其基本构架为:“四个层面、两个支撑、一个确保”。层面一:要有良好信息基础设施,加强网络安全平台及密码基础设施建设。建立安全事件应急响应中心、数据备份和灾难恢复设施和安全保密监控平台,具有攻防兼备能力。层面二:需要自己的过硬技术,强化国家网络安全技术防护体系。采用先进技术手段,确保网络和电信传输、应用区域边界、

4、应用环境等环节的安全,解决受制于人的问题,能抵御apt攻击。(6)网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。二、信息系统安全设计的一般原则(1)选择先进的网络安全技术、进行严格的安全管理、遵循完整一致性、坚持动态性、实行最小化授权、实施全面防御、建立控制点、监测薄弱环节、失效保护。(2)适度安全原则从网络、主机、应用、数据等层面加强防护措施,保障信息系统的机

5、密性、完整性和可用性,同时综合成本,针对信息系统的实际风险,提供对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。 重点保护原则根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。 技术管理并重原则把技术措施和管理措施有效结合起来,加强信息系统的整体安全性。 标准性原则信息安全建设是非常复杂的过程,在规划、设计信息安全系统时,单纯依赖经验是无法对抗未知的威胁和攻击,因此需要遵循相应的安全标准,从更全面的角度进行差异性分析。同时,在规划、设计信息安全保护体系时应考虑与其他标

6、准的符合性,在方案中的技术部分将参考IATF安全体系框架进行设计,在管理方面同时参考27001安全管理指南,使建成后的等级保护体系更具有广泛的实用性。 动态调整原则信息安全问题不是静态的,它总是随着安全组织策略、组织架构、信息系统和操作流程的改变而改变,因此必须要跟踪信息系统的变化情况,调整安全保护措施。成熟性原则本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多项目中有成功应用的。 科学性原则在对信息系统进行安全评估的基础上,对其面临的威胁、弱点和风险进行了客观评价,因此规划方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决

7、信息网络中存在的安全问题,满足特性需求三、国际信息安全发展态势、各国应对策略1、国际信息安全发展态势:(1)信息安全技术发展的关联性、主动性显著加强;(2)信息安全产品呈现高效化、系统化、集成化趋势;(3)信息安全产业形态向服务化方向发展;(4)信息安全技术和产品的应用的领域不断拓展;(5)互联网空间成为信息安全主战场;其他国家应对策略:(1)当前,随着信息化的不断深入,各国纷纷重视信息安全保障工作,从战略、组织结构、军事、外交、科技等各个方面加强信息安全保障工作力度。在战略方面,发布网络安全战略、政策评估报告、推进计划等文件;在组织方面,通过设立网络安全协调机构、设立协调官,强化集中领导和综

8、合协调;在军事方面,陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题;在外交方面,信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全成为国际多边或双边谈判的实质性内容;在科技方面,各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位。(2)将信息安全视为国家安全的重要组成部分;积极推动信息安全立法和标准规范建设;重视对基础网络和重要信息系统的监管和安全测评;普遍重视信息安全事件应急响应;普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源。

9、2、我国信息安全面临的形势和存在的问题第一,世界各国不断加大在网络空间的部署,爆发国家级网络冲突的风险不断增加。第二,贸易保护“安全壁垒”被广泛使用,将波及整个信息技术产业。第三,西方国家将我国树为网络公敌,将进一步加强针对我国的网络遏制行为。第四,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。第五,云计算、移动互联网等新兴技术应用日趋深入,信息安全问题威胁将更加突出。我国信息安全的应对之策(1)明确我国信息安全发展战略定位。明确我国在网络空间的核心利益,将定位到国家安全角度;认清我国信息安全问题的根源,明确独立自主的信息安全技术产业体系在保障国家信息安全中的重要性;充分考虑到

10、我国的发展现状,承认在技术产业上的巨大差距,循序渐进地发展技术产业,有选择地学习和吸收西方技术,充分保持自主性。(2)全面构建信息安全积极防御体系。采取以防为主的积极防御策略,强化对安全风险、威胁和安全事件的预防和发现能力,构建以可信计算、访问控制等为基础的主动防御技术体系;整合现有技术手段和信息资源,形成国家网络空间积极防御协作机制,建设国家网络空间战略预警平台;建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;研究各种网络攻防对抗技术,提升网络攻防能力;加强有关信息安全漏洞、恶意代码等核心信息的共享,提升对漏洞分析验证、恶意代码检测等核心技术能力。(3)打造自主信息安全产

11、业生态体系。加强顶层设计,明确信息安全技术重点发展方向,扶持信息安全“国家队”;在当前我国信息技术产品高度依赖国外的情况下,加快推进可信计算产业化,并有序推进国产化替代;充分发挥举国体制优势,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破;联合产业上下游企业,整合自主信息安全产业链;坚持以应用促发展,支持政府部门和重要领域率先采用具有自主信息安全技术产品,带动从基础产品到应用产品和服务的具有完全自主知识产权产业发展。四、信息安全管理条例、法律、法规法律法规体系,具体条款解释,地方法律法规(1)法律有几个层次:国家、地区、部门、相关条文解释见

12、法律法规;(2)1984年美国国防部发布的可信计算机系统评估准则(Trusted Computer System Evaluation Criteria)即桔皮书。目的:为制造商提供一个安全标准;为国防部各部门提供一个度量标准,用来评估计算机系统或其他敏感信息的可信度;在分析、研究规范时,为指定安全需求提供基础。计算机系统安全评价标准TCSEC:4等7级(内容要知道)无保护级D类安全等级D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。自主保护级C类安全等级该类安全等级能够提供审记的保护,并

13、为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。强制保护级B类安全等级B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与

14、安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授

15、权访问的企图。B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任

16、何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。验证保护级A类安全等级A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装

17、操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合以上诸国和加拿大,并会同国际标准化组织(ISO)共同提出信息技术安全评价的通用准则(CC for ITSEC),CC已经被五技术发达的国家承认为代替TCSEC的评价安全信息系统的标准。目前,CC已经被采纳为国家标准ISO 15408。CC包括三个部分: 第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求 CC的一般模型一般安全上下文 TOE评估 CC安全概念 安全

18、保证部分提出7个评估保证级别(EALs):(1)EAL1:功能测试(2)EAL2:结构测试(3)EAL3:系统测试和检查(4)EAL4:系统设计、测试和复查(5)EAL5:半形式化设计和测试(6)EAL6:半形式化验证的设计和测试(7)EAL7:形式化验证的设计和测试CC共包含11个安全功能类:FAU安全审计FRR隐秘FCO通信FPTTFS保护FCS密码支持FRU资源利用FDP用户数据保护FTATOE访问FIA标识与鉴别FTP可信信道/路径FMT安全管理五、5种通用的安全业务(认证业务、控制业务、保密业务、数据完整性业务和不可否认业务)认证业务:鉴别或认证,保证通信的合法性。用来验证系统实体和

19、系统资源(如用户、进程、应用)的身份,例如鉴别想访问数据库的人的身份,确定是谁发送了报文,防止有人假冒。同等实体认证和数据来源的认证控制业务:控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,实现对网络资源及信息的可控性。保密业务:指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。数据完整业务:指网络信息XX不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。具有恢复功能的连接完整性,无恢复功能的连接完整性,选择域连接完整性,选择域无连接完整性,无连接完整性。不可否认业务:指在信息交互过程中,确

20、信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。源不可否认,宿不可否认六、完成加密和解密的算法称为密码体制密码体制的3个基本要求1、对所有密钥,加密和解密都必须迅速有效;(简效快捷)2、体制必须容易使用;(使用方便)3、体制的安全性必须只依赖于密钥的保密性,而不依赖算法E或D的保密性;(不依赖于算法的安全性)通常情况下,一个密码体制由五元组M,C,K,E,D五个部分组成:明文信息空间M,它是全体明文m的集合;密文信息空间C,它是全体密文c的集合;密钥空间K,它是全体密钥k的集合。其中每一个密钥k均由加密密钥ke和解密密钥kd组成,即k=(ke,kd);加密算法E:它是

21、一族由M到C的加密变换,即 MC;解密空间D,它是一族由C到M的加密变换,即CM。分类:按使用密钥数量分:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)按明文信息加密方式:刘密码体制和分组密码体制七、PKI(公钥基础设施)(蓝色P189)密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。密码系统的强度也依赖于密钥分配技术对称密钥分配:目前常用的密钥分配方式是设立密钥非配中心KDC(key distribution center),其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。(kerberos)

22、公钥的分配:由认证中心CA将公钥与其对应实体进行绑定。(X.509)(1)密钥分配的作用(2)密钥管理的作用(3)PKIX.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。这个概念与第一个概念相比,不仅仅叙述PKI能提供的安全服务,更强调PKI必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥的管理。因为PMI仅仅使用公钥技术但并不管理公开密钥,所以,PMI就可以单独进行描述了而不至于跟公钥证书等概

23、念混淆。X.509中从概念上分清PKI和PMI有利于标准的叙述。然而,由于PMI使用了公钥技术,PMI的使用和建立必须先有PKI的密钥管理支持。也就是说,PMI不得不把自己与PKI绑定在一起。当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI范畴内。根据X.509的定义,PMI+PKI仍旧可以叫做PKI,而PMI完全可以看成PKI的一个部分。一个典型、完整、有效的PKI应用系统至少应具有以下部分: 公钥密码证书管理。 黑名单的发布和管理。 密钥的备份和恢复。 自动更新密钥。 自动管理历史密钥。 支持交叉认证。通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构

24、建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,时下较好的解决方案是数字证书机制。八、DES、3DES、AES、RSA、椭圆曲线、消息摘要(蓝色)DES(Data Encryption Standard):数据加密标准,是一种使用密钥加密的块算法,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。AES(Advanced Encryption Standard

25、):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。椭圆曲线算法与RSA算法的比较椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:(1)安全性能更高 如160位ECC与1024位RSA、DSA有相同的安全强度。(2)计算量小,处理速度快 在私钥的处理速度上(解密和签名),ECC远 比RSA、DSA快得多。(3)存储空间占用小 ECC的密钥尺寸和系统参数与R

26、SA、DSA相比要小得多, 所以占用的存储空间小得多。(4)带宽要求低使得ECC具有广泛的应用前景。ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。对称与非对称算法比较(题目2 P5)消息摘要消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。 消息摘要采

27、用单向Hash 函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是真身的指纹了。消息摘要算法是指把任意长度的输入变换成长度固定的伪随机输出算法。消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络相同上使用。消息摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有

28、RSA公司的MD5算法和SHA-1算法及其大量的变体。数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法或散列算法。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是

29、非对称密钥加密技术与数字摘要技术的应用。九、流密码RC4(蓝色P76,红色P46)序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种,利用密钥产生一个密钥流Z=Z1Z2Z3,然后利用此密钥流依次对明文X=X0X1X2.进行加密RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ronald Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性。十、身份认证(蓝色P142)身份认证也称为“身份验证”或“身份鉴别”,是指在计算机

30、及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。十一、加密算法算法的基本思想,框图(1)对称性DES,3(红色P49)DES算法为密码体制中的对称密码体制。对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全、高效地完成此项工作。在对称算法中,尽管由于密钥强度

31、增强,跟踪找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。如,设有n方参与通信,若n方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃。优点是对称加密算法效率高,速度快。对称加密算法用于对数据内容加密,解决上文中提到的机密性功能需求问题。在应用对称加密算法时,密钥的长度越大,破解难度就越大,相对来说越安全。但同时会降低系统的运行效率。同时计算机的运行速度成线性增长,网格等技术的出现使得现在的对称加密算法越来越受到威胁。DES中解密过程的正确性是由Feistel密码结构的性质决定的(2)非对称性RSA(3)编程时的编程效率和算法效率十二、安全协议(BAN逻辑、串空间模型、IPSec)(红色)安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。1、七层典型的安全协议:题目2 P212、I

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1