一、信息安全和信息系统安全概念

1.信息安全系统体系架构

2.信息安全含义及属性

保密性
完整性
可用性
其他属性:真实性、可核查性、不可抵赖性和可靠性等。

3.信息安全需求

物理线路安全 物理设备、物理环境
网络安全 网络上的攻击、入侵
系统安全 操作系统漏洞、补丁
应用安全 上层的应用软件,包括数据库软件

二、信息安全技术

1.加密技术概念

2.加密技术

技术 概念 常见算法
对称加密技术
概念 数据加密和解密的密钥是相同的,属于不公开密钥机密算法。
缺点 加密强度不高(因为密钥位数少),且密钥分发困难(因为密钥需要传输给接收方,也要考虑保密性问题)
优点 加密速度快,适合加密大数据。
算法 概念

DES

替换+移位、56位数据块、速度快,密钥易产生。

3DES

三重DES,两个56位密钥K1、K2

加密:K1加密->K2解密->K1加密

解密:K1解密->K2加密->K1解密

AES

美国联邦政府采用的一种区块加密标准。替代原先的DES。对其要求是“至少像3DES一样安全”

RC-5

RSA数据安全公司的很多产品都用这个。

IDEA

128位密钥,64位数据块,比DES的加密型好,对计算机功能要求相对低。
非对称加密技术
概念

数据加密和解密的密钥是不同的,分为公钥和私钥。是公开密钥加密算法。

原理:发送者发送数据时,使用接收者的公钥做加密密钥接收者的私钥作解密密钥

缺点

加密速度慢。

因为无需传输密钥,就无法保证完整性

优点 安全性高,不容易破解。
算法 概念
RSA 512位(或1024位)密钥,计算量极大,难破解。
Elgamal
ECC(椭圆曲线算法)
背包算法
Rabin
D-H
数字信封
概念

信是对称加密的密钥,数字信封就是对此密钥进行非对称加密。

具体流程

发送方:将数据用对称密钥加密传输

将对称密钥用接收方公钥加密发送给对方。

接收方:收到数字信封,用自己的私钥解密信封,取出对称密钥解密得原文。

本质 使用对称密钥加密数据,非对称密钥加密对称密钥,以此解决对称密钥的传输问题。
信息摘要
概念

就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变。信息摘要由哈希函数生成。

流程

发送方:会将数据和信息摘要一起传输给对方。

接收方:会根据收到的数据重新生成一个信息摘要。

若接收方生成的摘要和收到的相同,这说明数据正确。

信息摘要特点

不管数据多长,都会产生固定长度的信息摘要。

任何不同的输入数据都会产生不同的信息摘要。

单向性:即只能由数据生成信息摘要,不能由信息摘要还原数据。

算法
MD5(产生128位的输出)
SHA-1(安全散列算法,产生160位的输出,安全性更高)
数字签名
概念 唯一标识一个发送方
流程

发送方:发送数据时使用发送者的私钥进行加密

接受者:接收者收到数据后,只能使用发送者的公钥进行解密。

以此就能确定唯一发送方。但无法保证机密性。

公钥基础设施PKI
数字证书
签证机构CA

三、网络安全技术

1.网络安全技术

技术
防火墙

内部网络和外部因特网之间增加的一道安全防护措施。分为如下两类:

网络级防火墙
应用级防火墙
入侵检测系统IDS
入侵防御系统IPS
杀毒软件
蜜罐系统

2.网络攻击和威胁

概念 举例
病毒
木马

四、网络安全协议

物理层主要是物理手段,其它层靠协议来保证传输安全。
图示
SSL协议
SSH协议
SET协议
Kerberos协议
PGP协议
TLS
组成

该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。

优势 TLS协议的优势是与高层的应用层协议(如HTTP、FTP、Telnet等)无耦合。应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密通道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的私密性。
使用

TLS协议是可选的,必须配置客户端和服务器才能使用。

主要有两种方式实现这一目标:

一个是使用统一的TLS协议通信端口(例如:用于HTTPS的端口443);

另一个是客户端请求服务器连接到TLS时使用特定的协议机制(例如:邮件、新闻协议和STARTTLS)。

一旦客户端和服务器都同意使用TLS协议,他们通过使用一个握手过程协商出一个有状态的连接以传输数据。通过握手,客户端和服务器协商各种参数用于创建安全连接:

  • 当客户端连接到支持TLS协议的服务器要求创建安全连接并列出了受支持的密码组合(加密密码算法和散列算法),握手开始。

  • 服务器从该列表中决定加密算法和散列算法,并通知客户端。

  • 服务器发回其数字证书,此证书通常包含服务器的名称、受信任的证书颁发机构(CA)和服务器的公钥。

  • 客户端验证其收到的服务器证书的有效性。

  • 为了生成会话密钥用于安全连接,客户端使用服务器的公钥加密随机生成的密钥,并将其发送到服务器,只有服务器才能使用自己的私钥解密。

  • 利用随机数,双方生成用于加密和解密的对称密钥。这就是TLS协议的握手,握手完毕后的连接是安全的,直到连接(被)关闭。如果上述任何一个步骤失败,TLS握手过程就会失败,并且断开所有的连接。

计算机网络——信息安全相关推荐

  1. 计算机网络信息安全的含义,计算机网络信息安全内涵及其重要性

    原标题:计算机网络信息安全内涵及其重要性 计算机网络信息安全主要包括两个层面:一是计算机所依托的硬件设备安全,二是依托计算机内部所存储的用户信息数据的安全.计算机网络信息安全一般是指采取有效手段对网络 ...

  2. 计算机网络信息安全理论与实践教程-蒋建春

    计算机网络信息安全理论与实践教程 作 者:蒋建春 出版社: 西安电子科技大学出版社 出版时间: 2005 内容简介 本书是全国信息技术水平考试"计算机网络信息安全高级技术证书"考试 ...

  3. 论计算机网络信息安全隐患及防御措施,计算机网络安全隐患及其防御措施

    1 引言 随着网络技术与信息技术的普及.发展与应用,全球信息化已经成为当今社会发展的主要趋势之一,越来越多的部门需要利用网络传输与管理信息.虽然网络为信息的获取.传输.处理与利用提供了越来越先进的手段 ...

  4. 计算机网络信息安全技术研究论文,v计算机网络信息安全的数据加密技术论文...

    v计算机网络信息安全的数据加密技术论文 摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具.由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全 ...

  5. 计算机网络安全性分析建模研究,计算机网络信息安全风险层次分析模型研究

    摘要:文章基于灰色理论和S-D证据理论研究计算机网络信息安全风险层次分析模型.首先对灰色理论和S-D证据理论进行分析,然后再建立层次分析模型,其中还涉及到权重的设计.从理论意义上将,文章所研究的模型具 ...

  6. 计算机网络信息安全风险评估准则,计算机网络信息安全风险评估标准与方法研究...

    摘要: 随着计算机多媒体技术.互联网技术的快速发展和改进,其已经在电子政务.电子商务.金融证券.通信运营等领域得到了广泛的应用,取得了显著的成效.在计算机网络为人们工作.生活和学习带来极大便利的同时, ...

  7. 计算机网络信息安全定义,计算机网络与信息安全.pdf

    新一代高职教育信息通信规划教材 计算机网络与信息安全 梁 军 毛振 寰 编 著 北 京 邮 电 大 学 出 版 社 ·北 京· 内 容 提 要 随着互联网的飞速发展 , 计算机安全 已经成为一个潜在 ...

  8. 计算机网络信息安全总结报告,信息安全自查工作总结报告

    根据上级网络安全管理文件精神,**成立了网络信息安全工作领导小组,在组长***的领导下,制定计划,明确责任,具体落实,对***系统网络与信息安全进行了一次全面的调查.发现问题,分析问题,解决问题,确保 ...

  9. 计算机网络信息安全专业排名高校,2021中国信息安全学专业大学排名 最好的高校排行榜...

    中国信息安全学专业也有很多好的大学,而且专业实力也很强,小编整理了中国信息安全学专业大学排行榜,仅供参考! 中国信息安全学专业高校排名 我国信息安全专业排名前三的大学院校是上海交通大学.北京邮电大学. ...

  10. 小学计算机网络信息安全教案,黑教版信息技术五年级上册第十五课《网络信息安全》教案.doc...

    黑教版信息技术五年级上册第十五课<网络信息安全>教案.doc 文档编号:535180 文档页数:2 上传时间: 2019-01-10 文档级别: 文档类型:doc 文档大小:33.00KB ...

最新文章

  1. 微信同步通讯录服务器繁忙,企业微信同步通讯录时提示 mobile existed
  2. Mysql 解压版 安装时候的注意事项
  3. 【Linux原理】Linux中硬链接和软链接的区别和联系
  4. Redis Cluster原理初步
  5. java字符串的哈希码_获取Java中字符串的哈希码
  6. qc中的流程图怎么画_QC流程图参考
  7. 怎么在html页面和js里判断是否是IE浏览器
  8. 跨域 · 后台设置:头部header(服务器端添加属性、属性值,浏览器端获取属性及其值) - 数据篇
  9. mysql主从复制、读写分离到数据库水平拆分及库表散列
  10. Java中GUI中菜单栏
  11. Tableau的简单数据可视化操作
  12. Proxmark3 Easy Gui 4.0 5.0 5.1全卡克隆已解密的IC卡
  13. html video拖放设置,HTML5新特性以及video和audio标签和拖放笔记
  14. OpenJudge计算概论-字符串最大跨距
  15. 成都盛铭轩:商家怎么装修设计
  16. BFT类共识协议概览与分析实测
  17. 非线性薛定谔方程_现有光纤网络正被推向极限,未来怎么办?薛定谔波动方程来帮忙...
  18. 镜子里的百度是什么样子?
  19. 手机定向root,指定APP获取root权限
  20. 二进制调色器程序管理

热门文章

  1. java 新建项目_java怎么新建项目?java新建项目实操案例
  2. java 10套完整项目开发案例 (详细实现步骤)
  3. 【教程】Android系统手机 菜鸟扫盲汇总
  4. Thinking in java Java编程思想 该不该读
  5. ThinkPHP5框架下载安装
  6. Microsoft Dynamics AX 2012
  7. 打造自己的Android源码学习环境之三:在虚拟机中安装Ubuntu(下)
  8. Iocomp ActiveX/VCL Ultra Pack Crack
  9. linux系统安装gcc依赖包,linux安装gcc需要的依赖包
  10. cad插件_CAD插件乱刀去教育戳记安装教程