衡水网站建设集团,常州外贸人才网,wordpress发视频教程,列表网免费发布信息1.网络安全服务基本功能 网络安全服务应该提供以下基本保障。 #xff08;1#xff09;可用性#xff1a;可用性是指#xff0c;尽管存在可能的突发事件#xff08;例如停电、自然灾害、事故或攻击等#xff09;情况下#xff0c;网络仍然可处于正常运转状态1可用性可用性是指尽管存在可能的突发事件例如停电、自然灾害、事故或攻击等情况下网络仍然可处于正常运转状态用户可使用各种网络服务。 2机密性机密性是指保证网络中的数据不被非法截获或被非授权访问保护敏感数据和涉及个入隐私信息的安全。 3完整性完整性是指保证数据在网络中传输、存储的完整数据没有被修改、插入或删除。 4不可否认性不可否认性是指确认通信参与者的身份真实性防止对已发送或已接收的信息否认现象的出现。 5可控性可控性是指能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用防止非授权用户读取、写入、删除数据。
2.可信计算机系统评估准则TESEC 美国国防部公布了《可信计算机系统评估准则》TCSEC将计算机系统的安全可信度从低到高分为D、C、B、A 四类共七个级别D 级C1 级C2 级B1 级B2 级B3 级A1 级。 最小保护D 级该级的计算机系统除了物理上的安全设施外没有任何安全措施任何入只要启动系统就可以访问系统的资源和数据如DOSWindows 的低版本和DBASE 均是这一类指不符合安全要求的系统不能在多用户环境中处理敏感信息。 自主保护类C1 级具有自主访问控制机制、用户登录时需要进行身份鉴别。 自主保护类C2 级具有审计和验证机制对TCB可信计算机基进行建立和维护操作防止外部入员修改。如多用户的UNIX 和ORACLE 等系统大多具有C 类的安全设施。 强制安全保护类B1 级引入强制访问控制机制能够对主体和客体的安全标记进行管理。 B2 级具有形式化的安全模型着重强凋实际评价的手段能够对隐通道进行限制。主要是对存储隐通道 B3 级具有硬件支持的安全域分离措施从而保证安全域中软件和硬件的完整性提供可信通道。对时间 隐通道的限制。 A1 级要求对安全模型作形式化的证明对隐通道作形式化的分析有可靠的发行安装过程。其安全功能依次后面包含前面的
3.信息传输安全 信息传输安全是指保证信息在网络传输过程中不被泄露、篡改与伪造。 ①截获信息。信息从源结点开始传输中途被攻击者非法截获目的结点没有接收到该信息因而造成信息在传输途中丢失。 ②窃听信息。信息从源结点传输到目的结点但是中途被攻击者非法窃听。 ③篡改信息。信息从源结点传输到目的结点的途中被攻击者非法截获攻击者修改信息或插入欺骗性的信息并将篡改后的信息发送给目的结点。 ④伪造信息。在这种情况下源结点并没有信息要传送到目的结点。攻击者冒充源结点用户将伪造的信息发送给目的结点。
4.网络攻击的分类 网络攻击可以有两种分类方法主动攻击与被动攻击、服务攻击与非服务攻击。
4.1 主动攻击与被动攻击 被动攻击主要以收集信息为目的信息的合法用户难以察觉这种活动例如嗔探、漏洞扫描、信息收集等。主动攻击不但进入对方系统搜集信息同时要进行破坏活动例如拒绝服务、信息算改、窃取信息、欺骗攻击等。无论是主动攻击还是被动攻击后果的严重程度有所区别但是都是属于非法入侵的行为。
4.2 服务攻击与非服务攻击 服务攻击是指攻击者对E-mail、FTP、Web 或DNS 服务器发起攻击造成服务器工作不正常甚至造成服务器瘫痪。非服务攻击不针对某项具体应用服务而是针对网络设备或通信线路。攻击者可能使用各种方法对网络设备例如路由器、交换机、网关、防火墙等与通信线路发起攻击使得网络设备出现严重阻塞甚至瘫痪或者造成线路阻塞最终使网络通信中断。
5.DDoS 攻击的特征 主要有以下几点①被攻击主机上可能有大量等待应答的TCP 连接。②网络中充斥着大量的无用数据包并且数据包的源地址是伪造的。③大量无用数据包造成网络拥塞使得网络工作不正常甚至瘫痪。④被攻击主机可能在攻击发起之后的短短几秒钟后就处于瘫痪状态。⑤攻击服务器与傀儡机都是在不知情的情况下参与攻击行动而真正的攻击者早已消失。
6.对称加密与非对称加密 常用的加密技术可以分为两类对称加密Symmetric Cryptography与非对称加密Asymmetric Cryptography。在传统的对称密码系统中加密用的密钥与解密用的密钥相同密钥在通信中需要严格保密。在非对称加密系统中加密用的公钥与解密用的私钥不同加密用的公钥可以向大家公开而解密用的私钥需要保密。
7.典型的对称加密算法
7.1 数据加密标准 数据加密标准Data Encryption StandardDES是最典型的对称加密算法它是由IBM 公同提出、经ISO认定的国际标准。
7.2 DES DES 是一种典型的分组密码它将数据分解成固定大小的分组以分组为单位进行加密或解密。DES 每次处理一个64 位的明文分组并且每次生成一个64 位的密文分组。DES 算法采用64 位密钥长度其中8 位用于奇偶校验用户可使用其余的56 位。
7.3 三重DES 三重DEStriple DES3DES是针对DES 安全问题的改进方案。
7.4 高级加密标准 高级加密标准Advanced Encryption StandardAES是后来出现的一种对称加密算法。AES 将数据分解成固定大小的分组以分组为单位进行加密或解密。AES 的主要参数是分组长度、密钥长度与计算轮数。分组长度与密钥长度可以是32 位的整数倍范围是128〜256位。AES规定分组长度为 128位密钥长度可以为128、192或256位根据密钥长度分别称为AES-128、AES-192或AES-256。
7.5 其他对称加密算法 主要包括IDEA、Blowfish、RC2、RC4、RC5、CAST 等。
8.公钥密码基本特征 公钥密码的基本特征是加密密钥与解密密钥不同并且无法由加密密钥推导出解密密钥。公钥密码技术提供了两个密钥公钥与私钥。其中公钥是可以公开的密钥私钥是需要严格保密的密钥。公钥密码技术使用的加密与解密算法公开。公钥密码的加密与解密算法是基于数学函数而不是像对称密码那样地基于位模式的简单操作。公钥密码的出现对保密性、密钥分发与认证等都有深远的影响。
9.公钥密码的应用领域
公钥密码技术主要应用领域RSA数据加密、数字签名与密钥交换EGG数据加密、数字签名与密钥交换DSS数字签名ElGamal数字签名Diffie-Heilman密钥交换
10.典型的非对称加密算法
10.1 RSA 1977年Ron Rivest、Adi Shamir与Leonard Adleman 设计了一种加密算法并用3 人的姓氏首字母命名该算法。RSA 的理论基础是寻找大素数相对容易而分解两个大素数的积在计算上不可行。RSA 算法的安全性建立在大素数分解极其困难的基础上。
10.2 椭圆曲线密码ECC 1985 年椭圆曲线密码由Neal Koblitz 和Victor Miller 分别提出其安全性建立在求解椭圆曲线离散对数的困难性上。在同等密钥长度的情况下ECC 算法的安全性要远高于RSA 算法等。
10.3 其他非对称加密算法 主要包括DSS、ElGamal 与Diffie-Hellman 等。