信息安全的必威体育精装版技术总结与原理分析_0.doc

信息安全的必威体育精装版技术总结与原理分析_0.doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全的必威体育精装版技术总结与原理分析_0

信息安全的必威体育精装版技术总结与原理分析 篇一:信息安全理论与技术总结 第一章 信息安全基础知识 信息安全特征:必威体育官网网址性、完整性、可用性、可控性、可审查性 信息安全含义:系统安全、系统中信息安全、管理安全 网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全 信息安全服务与目标主要是指保护信息系统 ISO安全体系结构:安全服务、安全机制、安全管理 安全服务:认证服务、访问控制服务、数据必威体育官网网址性服务、数据完整性服务、不可否认服务 安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制 安全管理:系统安全管理、安全服务管理、安全机制管理 网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标 网络安全体系:组织体系、技术体系、管理体系 PDRR:防护、检测、恢复、响应 PPDR:安全策略、防护、检测、恢复、响应 PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应 PPDR方向:提高系统的防护时间,降低检测时间和响应时间 五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全 TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级 网络与信息安全=信息安全技术+信息安全管理体系 ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明 第三章密钥管理技术 密钥类型:数据加密密钥(会话密钥)、密钥加密密钥、主密钥 会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的 密钥加密密钥:用于对会话密钥或下层密钥进行保护 主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法 集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心 具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb ①. A-KDC:IDA//IDB//N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。 ②. KDC-A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥 ③. A-B:EKb[Ks//IDA]:A收到信息后将Ks存起来并将加密过的共享密钥发送给B ④. B-A:EKs[N2]:B用共享密钥加密另一个随机数N2发送给A ⑤. A-B:EKS[f(N2)]:A响应B发送的信息,并用某种函数进行计算并加密后发送给B 分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商 ①. A-B:IDA//N1:A向B发出请求,包括A的标识符IDA和标识符N1 ②. B-A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密钥MKm加密共享密钥Ks、A和B的标识符、f(N1)和随机数N2 ③. A-B:EKs[F(n2)]:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B 非对称密码技术的密钥分配方案: ①. 简单分配: a) A-B:PKA//IDA:A将A的公钥和身份识别号发送给B b) B-A:EPKA[KS]:B用A的公钥加密后的KS发送给A ②. 具有必威体育官网网址和认证功能的密钥分配: a) A-B:EPKB[N1//IDA] b) B-A:EPKA[N1//N2] c) A-B:EPKB[N2] d) B-A:EPKB[ESKA[KS]] 第四章 数字签名和认证技术 数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的 数字签名的步骤: ①. 使用单向散列算法算出原始数据的hash ②. 发送方用自己的私钥加密hash ③. 发送方把原始数据和加密的hash发送给对方 ④. 接收方用发送方的公钥解密,并用相同的hash函数对数据进行计算hash ⑤. 如果计算所出来的hash值与发方发送的相同则可以确定确实是发方的 数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改 认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息 认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性 认证技术:静态密码、

文档评论(0)

1045141460 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档