信息安全原理

安全的信息交换应满足,数据机密性 数据完整性 不可否认性 身份真实性 可用性
S盒与p盒的作用,他的密码强度决定了整个算法的安全强度,提供了密码算法所必须的混淆作用,提供雪崩效应,即明文或密钥的一点小变化都会引起密文的较大变化。
ECB优点简单有效可以实现,加记录。缺点不能影藏明文模是信息。
对称算法具有安全性高加密速度快,缺点安全渠道较远代价大,密钥管理成为难点,无法解决对消息的串改否认问题。
对称密码算法运行速度快 密钥短 可运于多种用途 历史悠久 密钥管理困难 不能为发送者提供保护。非对称密码算法只需保管私钥,可以长时间不变运行速度慢,密钥尺寸大历史短,加密消息和验证签名的人不能在同一信息和产生同样的签名。
散列函数如下性质 计算可行性 单项性 强无碰撞性 弱无碰撞性2015世界机器人大会
鉴别函数,鉴别编码器和鉴别译码器。消息鉴别,验证信息发送者是真实的,不是冒充的为此信息原识别,验证信息完整性 在传输存储过程中被窜改重放或延迟。
数字签名设计要求,签名必须是依赖于被签名信息的位串模式 确定唯一性 容易生成识别验证不可太长 伪造数字签名在复杂性意义上有不可能性。
任何密钥都有使用周期原因,如果数据过多有利于攻击者进行密码分析 限制信息暴露 56位的des以不能满足安全需要被128位aes的代替 限制密码分析的攻击时间。
密码如何保护,将一个密钥分成若干部分,放在不同地方 通过机密性 des保护rsa算法的私钥。》压缩》加密》错误控制》解密》解压缩》端粒复制。要想彻底删除只有多次物理写入办法。
PKI公开密钥基础设施 是一个用公钥概念和技术设施和提供安全服务的具有朴实性的安全基础设施。Pki提供的服务有实体鉴别 完整性 机密性 抗抵赖。Pki包括,认证机构CA证书注册机构,密钥和证书管理系统 PKI应用接口系统 PKI策略和信任模型。数字证书指,就是公钥证书,把公钥和个人信息绑定在一起。包括广东移动万花筒,CA证书 服务器证书 个人证书 企业证书 安全证书 代码签名证书 WAP证书。
密码协议分类,密码建立协议 鉴别协议 鉴别的密钥建立协议 。协议三种类型,仲裁裁决协议和自行执行协议。对付口令泄漏的措施,对用户及系统管理者进行培训教育增加安全
意识 建立严格的组织管理办法和执行手续 确保口令定期更改 确保每个口令与一个人相关 确保输入的口令不显示在终端上 使用容易记录的口令不要写在纸上 严格限制非法登录次数 口令输入加入延迟 限制口令最小长度6-8 防止与用户特征相关的口令 使用随即口令。
Kerberos优缺点,引入可信第三方 票据的概念 使用时间戳防止票据和鉴别码的重放攻击,依赖安全的时间服务 收到口令的攻击 协议模型未对口令进行保护 协议完整性难以保证存在被串改的危险 密钥存储问题。
访问控制,针对越权使用资源的防御措施 包括客体主体授权。自主访问控制DAC,基于身份的访问控制 根据主体的身份及允许的权限进行决策 简单容易懂通用性强,非常庞大消耗存储空间 稀松。角访问安全权限,最小权限 责任分离 数据抽象原则。选点
让朋友圈清清爽爽TCP IP层次模型中国乳品工业杂志,应用层传输层网络层网络接口层。传输模式,原ip头》AH》TCP头》数据 隧道模式,新IP头》AH》原IP头》TCP头》数据。TLS结构包括,握手协议 修改密码规范协议 警报协议。
防火墙的作用及局限性,确保网络与因特网的安全 强化网络安全 防止非授权用户进入内部
网络 监视网络安全及报警 实现重点网络分离 部署网络地址转换 不足,限制有安全漏洞的系统给用户带来不变 对于网络内部攻击无能为力 收到不断的攻击 传输延迟 对于不经过防火墙的无法防御。防火墙体系结构,包括过滤防火墙 双宿多宿主机模式 屏蔽主机模式 屏蔽子网模式。入侵是对信息系统的非授权访问,未经许可在信息系统中进行操作。对内部外部攻击和失误进行否定。入侵检测系统包括,信息收集信息分析结果处理。

本文发布于:2024-09-24 19:23:40,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/342705.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:口令   证书   协议   信息   密码   密钥
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议