计算机安全流量填充,计算机安全.doc
文档介绍:
计算机安全
第一章
对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。
P7主动攻击和被动攻击的概念和类型
被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵袭系统。
被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。
主动攻击包含数据流的改写和错误数据流的添加,它可以分为4类:假冒、重放、改写消息和拒绝服务。
P9安全服务的5key(填空&简答)
认证、访问控制、数据机密性、数据完整性和不可抵赖性。
P18 1.2/1.3/1.4
1.2被动和主动安全威胁之间有设么不同?
1.3列出并简要定义被动和主动安全攻击的分类。
1.4列出并简要定义安全服务的分类。
第二章
P23 对称加密的组成
一个对称加密方案由5部分组成:明文、加密算法、秘密密钥、密文和解密算法。 P24分组密码与流密码区别
分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。
P26 Feistel的结构
加密:如图2.2所示。加密算法的输入是长度为2w比特的明文分组及密钥K。明文分组被分成两半:L0和R0.这两半数据通过n轮处理后组成密文分组。第i轮输入为Li-1和Ri-1,由前一轮产生,同时子密钥Ki由密钥K产生。通常,子密钥Ki与K不同,子密钥相互之间也各不相同,它们都是由密钥通过子密钥产生算法生成的。图2.2中采用了16轮处理,而实际上任意的轮数都是可以实现的。
解密:图2.2的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。规则如下:使用密文作为算法的输入,但是反序使用子密钥Ki。即在第一轮迭代使用Kn,第二轮迭代使用Kn-1,依次类推直到最后一轮迭代使用K1。这是一个好的性质,因为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。
P30 3DES
3DES使用3个密钥并执行3次DES算法,其组合过程依照加密-解密-加密(EDE)的顺序进行。
P31 AES算法理解
P38 RC4算法了解
P43 CTR看懂
P45 2.1(5个) /2.2替换和转换/2.4/2.5密码分析攻击强力攻击
2.1对称加密的基本因素是什么
2.2加密算法使用的两个基本功能是什么?
2.4分组密码和流密码的区别是什么?
2.5攻击密码的两个通用方法是什么?
*第三章
P50 公钥加密和消息认证的概念
公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。公钥加密方案由6个部分组成:明文、加密算法、公约和私钥、密文和解密算法。密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。
本章分析消息认证的三个方面。首先,研究使用消息认证码(MAC)和散列函数进行消息认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。
P50 认证的两个重要方面
认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴)
P51消息认证码概念
消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。 P53 图3.2 a、b、c。 b是重点(说明了数字签名的过程)
P54散列函数的特性(理解)
散列函数H必须具有下列性质:
(1) H可适用于任意长度的数据块。
(2) H能生成固定长度的输出。
(3) 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
(4) 对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。满足这一特性的散
列函数称为具有单向性(one-way),或具有抗原像攻击性。
(5) 对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。
满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。
(6) 找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列
函数被称为抗碰撞性,有时也称为抗强碰撞性。
P55 3.23 SHA长度 SHA-1长度为160 SHA-512原因理解(算法核心:F压缩函数) P60 HMAC图3.6看懂
P64 *公钥加密基本组成(6个)基本
内容来自淘豆网www.taodocs.com转载请标明出处.
计算机安全流量填充,计算机安全.doc相关推荐
- 计算机安全概论论文,计算机安全探讨论文毕业论文(7篇).doc
计算机安全探讨论文毕业论文(7篇) 计算机安全探讨论文毕业论文(7篇) 计算机安全探讨论文毕业论文(7篇)预读: 第一篇:终端计算机安全检查技术研究 [摘要]信息安全保密管理工作的重点和计算机终端检查 ...
- 计算机安全反思报告书,计算机安全使用常识培训反思..doc
计算机安全使用常识培训反思. <计算机安全使用常识>培训反思 总结人:黄 芳 随着信息时代的到来,信息技术也逐渐在教育教学活动中得以广泛应用.本次培训过程中 ,我从一点一滴做起,学习了&l ...
- 计算机安全论文摘要,计算机安全防护论文摘要怎么写 计算机安全防护论文摘要范文参考...
[100篇]免费计算机安全防护论文摘要范文均为免费优秀学术论文摘要范文,可用于相关摘要写作参考,为您写相关硕士毕业论文和本科毕业论文和职称论文提供论文摘要范文格式模板,[快快阅读吧!] 第一篇论文摘要 ...
- 第八章计算机安全,第八章计算机安全基础知识.ppt
第八章计算机安全基础知识.ppt 第八章 计算机安全基础知识,常规使用安全事项,网络使用安全防范,计算机病毒基本知识常规使用安全事项,怎样保证计算机的安全呢,首先要养成良好的使用电脑习惯,以防为主,尽 ...
- 活性边表算法c语言,《计算机图形学》有序边表填充算法.doc
PAGE PAGE 8 实 验 报 告 实验目的 掌握有序边表算法填充多边形区域: 理解多边形填充算法的意义: 增强C语言编程能力. 算法原理介绍 根据多边形内部点的连续性知:一条扫描线与多边形的交点 ...
- 基于c语言流量预警软件,基于Android的手机流量控制软件答案.doc
基于Android的手机流量控制软件 设计与实现 1 绪论 1.1 手机移动互联网进展 这些年,移动通信和互联网成为当今世界发展最快.市场潜力最大.前景最诱人的两大业务.它们的增长速度都是任何预测家未 ...
- 个人计算机的安全设置,个人计算机安全设置..doc
个人计算机安全设置. 个人计算机安全设置 内容概要 ?个人上网环境 ?操作系统安全 ?网络协议与系统服务安全 ?软件安全与杀毒软件 一.个人上网环境 ?校园网结构 一.个人上网环境 ?家属区管线示意图 ...
- 计算机安全OSI安全框架
文章目录 1.1 计算机安全的概念 1.1.1计算机网络面临的主要威胁 1.1.2计算机网络的不安全主要因素 1.2.3不安全的主要原因 1.2 OSI安全框架 1.2.1安全攻击 1.2.2安全机制 ...
- 【网络安全01】网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)
一.网络安全概述 1.1 网络中的"安全"问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用网络传输数据并保证数据安全 网络中的" ...
最新文章
- linux使用交叉工具链产生的程序怎么下载到mini2440里,Ubuntu安装ARM架构GCC工具链(ubuntu install ARM toolchain)最简单办法...
- mybatis在控制台打印sql语句
- 达梦数据库DM8飞腾版本、芯版本获取地址,最新达梦数据库各国产化版本获取方法,达梦数据库DM8使用手册、产品文档获取
- Codeforces 1276D/1259G Tree Elimination (树形DP)
- Python 中的面向对象没有意义
- dev GridControl双击行事件
- 开发指南专题十一:JEECG微云快速开发平台--基础用户权限
- linux cp{,bak},Linux中cp覆盖不提示
- nodejs基础-函数
- vue3代码的组织形式
- Java性能调优面试题及答案(性能优化面试题)
- VFIO PassThrough
- Excel基础知识(2):如何让单元格出现下拉箭头,以供选择?
- IntelliJ IDEA官方汉化教程
- Java并发57:Akka Actors并发框架浅谈及入门示例
- 2.Elasticsearch-增删改
- ORA-00937: 不是单组分组函数
- 百度翻译mac桌面端:百度翻译 for Mac
- 如何判断给定年份是否为闰年?
- PAT Basic Level 1089 狼人杀-简单版 解题思路及AC代码 v0.96