信息安全课程内容整理(偏数学).doc
《信息安全课程内容整理(偏数学).doc》由会员分享,可在线阅读,更多相关《信息安全课程内容整理(偏数学).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全一、信息安全的基本内容1、加密信息流程图:2、安全攻击的种类:非授权访问;假冒;被动攻击;主动攻击 信息安全的基本任务是: 保护在通讯线路上传递的数据或存储在计算机系统中的数据. 信息安全的主要目的是: 保密性-防止数据被非法泄露; 确证性-防止数据被非法修改, 识别信息发送的主体.3、密码学是信息安全的核心理论和技术。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数。4、密码学术语l 密钥:分为加密密钥和解密密钥
2、。l 明文:没有进行加密,能够直接代表原文含义的信息。l 密文:经过加密处理处理之后,隐藏原文含义的信息。l 加密:将明文转换成密文的实施过程。l 解密:将密文转换成明文的实施过程。l 密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。5、公开密钥体系,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这就是加密密钥和脱密密钥不同的非对称密码体系,又称公钥密码体系;1978年,Rivest、Shamir和Adleman三人合作提出了第一个实用的公钥密码算法,即著名的RSA密码算法。6
3、、 数字签名: 数字签名是一种方法, 为数据形式的电子文本提供特征;传统签名是物理形式的签名, 是文件的一个组成部分;数字签名是一种算法, 是数据带有个人特征. 传统签名可以通过比较笔迹来验证真伪; 数字签名通过某种验证算法来验证真伪. 传统的签名文件不能复印, 因为复印的文件与原件可以区分; 数字签名文件可以重新发送, 与原件完全一样, 故时间信息特别重要.7、密码系统的安全性依赖于某种形式化的证明。如果对密码系统的攻击,通过形式化的证明,转化为对某个数学问题的求解,而这个数学问题是困难的,我们就说这个密码系统是安全的。二、 防守与攻击1、 DDoS分布式拒绝服务(DDoS istribut
4、ed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。2、 特点:DDOS攻击采用分布式拒绝服务的手段,使用常见协议和服务,攻击数据经过包装,程序并不能辨认出哪些IP是攻击,所以也查不出攻击源,无法通过屏蔽的方法进
5、行防御。所以DDOS攻击会越来越难以防备。3、 高防DNS防御DDOS攻击: 防御型的DNS不是依赖查找攻击源进行防御,而是直接依赖机房的强大,接纳这种攻击流量,保证网站正常访问,攻击者在无可奈何中就会停止攻击。4、 多模加密技术:采用对称算法和非对称算法相结合的技术,利用强势的算法保证数据本源的防护质量,从而大大提高了数据对于各种攻击的抵抗力。同时由于多模加密的灵活性,可以让用户自行选择加密的模式,这种灵活应对的特性正是个人、企业甚至国家面对DDOS的反击之力。5、 移位加密例:解密运算公式:6、在一个密码系统里,如果加密的密钥和解密的密钥相同, 称为对称密码系统。 在一个密码系统里,如果加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 课程内容 整理 数学
限制150内