`
cakin24
  • 浏览: 1317896 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

信息安全最基础的概念汇总

阅读更多

一 人为的恶意攻击:有目的的破坏,分为主动攻击和被动攻击

(1)主动攻击:以各种方式有选择地破坏信息(修改、删除、伪造、添加、重传,乱序、冒充,传播病毒等)。
(2)被动攻击:在不干扰信息系统正常工作的情况下,进行截获、窃取、破译 和业务流量分析等。
 
二 人为恶意攻击的常用手段
(1)监听:攻击者通过监视网络数据获得敏感信息。
(2)重传:攻击者事先截获部分或全部信息,以后将此信息发送给接收者。
(3)伪造:攻击者伪造一个信息,将伪造的信息以其他人的身份发送给接受者。
(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。
(5)行为否认:通信实体否认已经发生的行为。
(6)拒绝服务攻击:攻击者通过某种方式使系统响应变慢甚至瘫痪,阻止合法用户获得服务。
(7)非授权访问:不按照设定的安全策略要求使用网络或计算机资源的行为都可以看做是非授权访问。非授权访问主要有假冒、身份攻击、非法用户进行网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。
(8)传播病毒:通过网络传播计算机病毒,其破坏性非常大,而且很难防范。如众所周知的CIH病毒、“爱虫”病毒都具有极大的破坏性。
 
三 人为恶意攻击具有智能性、严重性、隐蔽性、多样性等特性
(1)智能性:恶意攻击者大都具有相当高的专业技术和熟练的操作技能,对攻击者的环境进行了周密的预谋和精心的策划。
(2)严重性:指涉及金融资产的网络信息系统受到恶意攻击,往往由于资金损失巨大而使得金融机构和企业蒙受重大损失,甚至破产,同时也给社会稳定带来负面影响。
(3)隐蔽性:指人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。计算机犯罪的现场也不像传统犯罪现场那样明显。
(4)多样性:指随着互联网的发展,网络信息系统中恶意攻击也随之发展变化。
 
四 信息安全需要的基本安全服务
(1)保密性:信息的保密性是指信息不被非指定对象获得。
(2)完整性:完整性是指数据来源的完整性和数据内容的完整性。数据来源的完整性包含数据来源的准确性和可信性。数据内容的完整性是指接收到的数据与正确来源生成数据的一致性。
(3)不可否认性:不可否认性是指数据生成者或者发送者不能对自己做过的事抵赖。当发送者对发送过的数据进行否认时,第三方能够对发送者的行为进行判断、裁决。
 
五 密码学的发展阶段
(1)手工阶段:这个阶段是密码技术的初级阶段,可以追溯到几千年前,可以说自从有了人类战争,就有了密码技术。早期的密码技术是非常简单的,主要以简单的“替换”或“换位”实施密码变换。
(2)机械阶段:密码技术发展不断进步的,随着破译技术的不断发展,对密码的安全性要求也越来越高,相应的算法复杂度也越来越大,这使得人们有必要改进加密手段,使用机械的方法实现相对复杂的密码算法。
(3)现代密码阶段:随着电子通信与计算机技术的发展,密码学得到了系统的发展。1949年,香农发表了《保密系统的通信理论》,给出了密码学的数学基础,证明了一次一密密码系统的完善保密性。
(4)密码学的新方向:20世纪70年代末,美国政府为了满足政府及民间对信息安全的需求,确定了数据加密标准算法DES,首次公开加密算法细节,这使得加密的安全性建立在密钥的保密性之上。
 
六 密码学基本概念
(1)密码学:把来自信息源的可理解的原始消息变换成不可理解的消息,同时又可恢复到原消息的方法和原理的一门科学。
(2)明文和密文:利用密码技术变换前的消息称为明文,用密码技术变换后的消息称为密文。
(3)加密算法:用于把原始消息变换成密文的算法称为加密算法。
(4)解密算法:用于恢复明文的算法称为解密算法。
(5)密钥:用于加密或解密的秘密信息。
(6)明文空间:一个加密算法能够加密的所有可能明文的集合。
(7)密文空间:一个加密算法输出的所有可能密文的集合。
(8)密钥空间:能够用于一个算法加密或解密的所有可能密钥集合。
 
七 密码体制的分类
密码体制分为对称密码体制和非对称密码体制。
(1)对称密码体制:指加密/解密的密钥是同一个密钥或者很容易从一个密钥推导出另一个密钥。


 
对称密码体制首先假设通信双方能够通过一个安全信道协商一个会话密钥(加密/解密密钥),双方通信时,发送者A利用加密密钥k以及加密算法将原始信息m加密成密文c;合法接收者B收到密文c后,利用解密算法及密钥k对密文解密得到原始信息m。对称密码体制的安全性是公开算法的前提下,安全性依赖于密钥的安全性。
(2)非对称密码体制:指加密/解密使用不同的密钥,且由公开的密钥推出私有密钥是困难的。


 
  • 消息的接收者拥有一对公钥和私钥,公钥用于加密数据,私钥用于解密数据。在使用公钥加密算法前,需要一个初始化过程安全生成用户的公钥和私钥,并利用可靠的方法发布公钥。
  • 公钥是公开的数据,可以通过一些方法让其他任何用户得到,即公钥不对任何实体保密,但由公钥计算对应的私钥是一个困难的问题(由私钥计算公钥是容易的)。
  • 利用公钥及密文,在不知私钥的情况下,计算对应的明文是困难的。
  • 大小: 18.3 KB
  • 大小: 13 KB
  • 大小: 18.3 KB
  • 大小: 13 KB
1
1
分享到:
评论

相关推荐

    2021年网络安全政策、标准、报告及白皮书汇总(77份).zip

    信息安全技术 网络安全等级保护大数据基本要求 信息安全技术 信息系统密码应用基本要求 信息安全技术 系统安全工程 能力成熟度模型 信息安全技术 保护轮廓和安全目标的产生指南 信息安全技术 XML数字签名语法与处理...

    CISP+安全工程与运营+知识点汇总

    CISP+安全工程与运营+知识点汇总 5.1 知识子域:系统安全工程 ...5.3.1 内容安全基础 5.3.2 数字版权 5.3.3 信息保护 5.3.4 网络舆情 5.4 知识子域:社会工程学与培训教育 5.4.1 社会工程学 5.4.2 培训教育

    计算机应用基础复习提纲.doc

    计算机的基本概念 计算机的发展过程、分类、应用范围及特点,信息的基本概念。 2. 计算机系统的组成 计算机系统的基本组成及各部件的主要功能,数据存储的概念 3. 信息编码 数据在计算机中的表示方式。 4.微型...

    华为HCNP-Security LVC公开课培训视频教程汇总集【共3科84集】.rar

    1_内容安全概述_信息安全基础-IAE检测引擎 2.1_内容安全过滤技术_内容安全过滤概述 2.2_内容安全过滤技术_文件过滤技术 2.3-4_内容安全过滤技术_内容过滤技术-邮件过滤技术 2.5-7_内容安全过滤技术_应用行为控制...

    网络安全与防护教案.doc

    四、教学重点: 理解计算机网络安全相关概念,树立网络信息安全的意识。 五、教学难点: 了解网络应用中安全隐患因素及网络安全的技术防护。 六、教学方法: 讲授法、探究学习法、讨论法、合作学习法和任务驱动法。...

    大数据基础--大数据概念与应用(刘鹏《大数据》课后习题答案).pdf

    ⼤数据基础 ⼤数据基础--⼤数据概念与应⽤(刘鹏《⼤数据》课后习题答 ⼤数据概念与应⽤(刘鹏《⼤数据》课后习题答 案) 案) 1.新摩尔定律的含义是? Jim Gray提著名的"新摩尔定律",即⼈类有史以来的数据总量,每...

    企业信息化发展下数据库设计.doc

    数据库的设计工作在经过需求分析阶段 以后会形成一个具体的概念结构模型,概念结构的设计直接影响着数据库能够满足客户 的要求,它最主要的工具就是e- r图,通过不断的总结归纳以及不断优化,最终完成概念结构设计。...

    华为 HCNA-Data Center V1.0 LVC公开课培训视频教程汇总集【共49集】.rar

    2.3.1_数据中心存储技术基础_信息数据管理 2.3.2_数据中心存储技术基础_传统RAID技术 2.3.3_数据中心存储技术基础_DAS&SAN&NAS 2.4.1_数据中心云计算技术基础_数据中心演进 2.4.2_数据中心云计算技术基础_云计算...

    计算机信息管理系统设计原则与原理.doc

    2.2 重视信息安全 在进行设计的过程中,在子系统进行工作时编程人员要保证其独立性,互相之间不能 出现干扰。此外,计算机信息管理系统往往以网络为依托,而网络信息具备共享性的特 点,因此一定要高度重视信息的...

    C#程序设计-基于C#的酒店管理系统

    本章主要内容是介绍了项目组开发酒店管理系统中所用到的技术,包括技术的概念、特点、主要原理和各技术之间的联系,便于读者更好地理解本文涉及的内容。... 第四步:对日月年的消费信息进行汇总处理。对整个。

    软件工程工资管理系统

    员工基本信息模块具有员工信息输入、员工增删、员工信息查询三个功能,员工基本信息包括员工号、员工姓名、员工性别、所在部门、所在岗位、工龄和工资等级等信息。员工增删实现了对数据库中员工信息的增加和删除。...

    2022年计算机应用基础本教学设计方案.doc

    规定参试者从使用旳角度理解现代计算机系统 旳基本概念,掌握微型计算机操作系统旳基本使用措施,理解并掌握文字编辑、电子表 格、电子演示文稿、网络使用、多媒体等软件旳基本知识和操作技能,理解信息安全旳 知识...

    《计算机应用基础》目录.doc

    1.5 计算机软件及其使用 任务了解软件的基本概念并初步学会使用软件 1.6汉字输入方法 任务1键盘操作与数据录入 任务2学习一种适合自己的汉字输入方法 1.7多媒体技术简介 任务了解多媒体技术的名词。 1.8数制与编码 ...

    《计算机应用基础课程教学大纲》.doc.doc

    开设本课程的目的是帮 助学生 了解计算机技术的发展和应用对社会各领域的影响,建立计算机作为现代社会的一门基 本工 具的意识,使学生掌握各个领域必备的有关计算机应用的基础知识、基本操作和使用方 法, 并为后续...

    电商项目数据库设计文档.docx

    购物车信息表(T_Shopping_Cart) 5 6 安全性设计 6 6.1防止用户直接操作数据库的方法 6 7 数据库管理与维护说明 6 文档介绍 编写目的 作为软件设计文档的重要组成部分,本文档主要对该系统后台数据库的概念模型设计和...

    学生成绩数据库管理系统.doc

    本系统还提供学生相关的基本信息统计、汇总、查询,这样便于辅助系领导的学生 管理工作,改善管理质量、提高管理效率。 系统的主要功能性能描述如下: 1. 学生基本情况管理 :通过该成绩管理系统实现对每个学生基本...

    数据库《小型超市管理系统》

    超市管理系统是市场上最流行的超市上常用的系统之一,它主要包含以下几个模块:系统权限的设定、原始数据录入、数据的汇总及查询等。从而,实现对进货、销售及员工信息等实现全面、动态、及时的管理。 2.1 功能及...

    软件工程与软件测试自动化教程

    3. 1 基本概念 3. 1. 1 软件测试基础 3. 1. 2 静态方法和动态方法 3. 1. 3 黑盒测试和白盒测试 3. 1. 4 软件测试的步骤 3. 1. 5 测试阶段的信息流 3. 2 单元测试 3. 2. 1 单元测试的考虑 3. 2. 2 单元测试...

    建立一个简单的数据库系统(1).doc

    视图—图书信息汇总及图书信息查询 适用于图书信息查询,其视图的结构如图6。视图的定义语句如下: Public Class Form3 Public mybind As BindingManagerBase Private Sub Form3_Load(ByVal sender As System.Object...

Global site tag (gtag.js) - Google Analytics