![計算機(jī)安全教學(xué)課件_第1頁](http://file4.renrendoc.com/view/25a989e01cc7866a76209b4c911b9503/25a989e01cc7866a76209b4c911b95031.gif)
![計算機(jī)安全教學(xué)課件_第2頁](http://file4.renrendoc.com/view/25a989e01cc7866a76209b4c911b9503/25a989e01cc7866a76209b4c911b95032.gif)
![計算機(jī)安全教學(xué)課件_第3頁](http://file4.renrendoc.com/view/25a989e01cc7866a76209b4c911b9503/25a989e01cc7866a76209b4c911b95033.gif)
![計算機(jī)安全教學(xué)課件_第4頁](http://file4.renrendoc.com/view/25a989e01cc7866a76209b4c911b9503/25a989e01cc7866a76209b4c911b95034.gif)
![計算機(jī)安全教學(xué)課件_第5頁](http://file4.renrendoc.com/view/25a989e01cc7866a76209b4c911b9503/25a989e01cc7866a76209b4c911b95035.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
計算機(jī)安全
第一章
對某個自動化信息系統(tǒng)的保護(hù)措施,其目的在于實現(xiàn)信息系統(tǒng)資源的
完整性、可用性以及機(jī)密性(包括硬件、軟件、固件、信息/數(shù)據(jù)、電訊)。
P7主動攻擊和被動攻擊的概念和類型
被動攻擊企圖了解或利用系統(tǒng)信息但不侵襲系統(tǒng)資源。主動攻擊則試
圖改變系統(tǒng)資源或侵襲系統(tǒng)。
被動攻擊的兩種形式是消息內(nèi)容泄露攻擊和流量分析攻擊。
主動攻擊包含數(shù)據(jù)流的改寫和錯誤數(shù)據(jù)流的添加,它可以分為4類:
假冒、重放、改寫消息和拒絕服務(wù)。
P9安全服務(wù)的5key(填空&簡答)
認(rèn)證、訪問控制、數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和不可抵賴性。
P181.2/1.3/1.4
1.2被動和主動安全威脅之間有設(shè)么不同?
1.3列出并簡要定義被動和主動安全攻擊的分類。
1.4列出并簡要定義安全服務(wù)的分類。
第一早
P23對稱加密的組成
一個對稱加密方案由5部分組成:明文、加密算法、秘密密鑰、密文
和解密算法。P24分組密碼與流密碼區(qū)別
分組密碼一次處理一個輸入元素分組,產(chǎn)生與該輸入分組對應(yīng)的一個
輸出分組。流密碼在運行過程中連續(xù)地處理輸入元素,每次列入一個輸出
兀系^O
P26Feistel的結(jié)構(gòu)
加密:如圖2.2所示。加密算法的輸入是長度為2w比特的明文分組
及密鑰K。明文分組被分成兩半:L0和R0.這兩半數(shù)據(jù)通過n輪處理后組
成密文分組。第i輪輸入為Li-1和Ri-1,由前一輪產(chǎn)生,同時子密鑰Ki由
密鑰K產(chǎn)生。通常,子密鑰Ki與K不同,子密鑰相互之間也各不相同,它
們都是由密鑰通過子密鑰產(chǎn)生算法生成的。圖2.2中采用了16輪處理,而
實際上任意的輪數(shù)都是可以實現(xiàn)的。
解密:圖2.2的右半部分描述了解密的過程。對稱分組密碼的解密本
質(zhì)上和加密過程相同。規(guī)則如下:使用密文作為算法的輸入,但是反序使
用子密鑰Kio即在第一輪迭代使用Kn,第二輪迭代使用Kn-1,依次類推直
到最后一輪迭代使用Klo這是一個好的性質(zhì),因為它意味著不需要事先兩
個不同的算法:一個用于加密、一個用于解密。
P303DES
3DES使用3個密鑰并執(zhí)行3次DES算法,其組合過程依照加密-解密-
加密(EDE)的順序進(jìn)行。
P31AES算法理解
P38RC4算法了解
P43CTR看懂
P452.1(5個)/2.2替換和轉(zhuǎn)換/2.4/2.5密碼分析攻擊強(qiáng)力攻擊
2.1對稱加密的基本因素是什么
2.2加密算法使用的兩個基本功能是什么?
2.4分組密碼和流密碼的區(qū)別是什么?
2.5攻擊密碼的兩個通用方法是什么?
*第三章
P50公鑰加密和消息認(rèn)證的概念
公鑰算法基于數(shù)學(xué)函數(shù),而不像對稱加密算法那樣是基于比特模式的
簡單操作。更為重要的是公鑰加密系統(tǒng)是非對稱的,它使用兩個單獨的密
鑰。公鑰加密方案由6個部分組成:明文、加密算法、公約和私鑰、密
文和解密算法。密鑰對中的公鑰時公開供其他人使用的,而只有自己知
道私鑰。通常的公鑰加密算法根據(jù)一個密鑰進(jìn)行加密,根據(jù)另一個不同但
相關(guān)的密鑰進(jìn)行解密。
本章分析消息認(rèn)證的三個方面。首先,研究使用消息認(rèn)證碼(MAC)
和散列函數(shù)進(jìn)行消息認(rèn)證。然后分析公鑰加密原理和兩個具體的公鑰算法。
這些算法在交換常規(guī)公鑰時非常有用。接著分析使用公鑰加密生成數(shù)字簽
名,從而提供了加強(qiáng)版的消息認(rèn)證。
P50認(rèn)證的兩個重要方面
認(rèn)證包括兩個重要方面:驗證消息的內(nèi)容有沒有被篡改和驗證信源是
否可靠(屬于數(shù)據(jù)完整性范疇)
P51消息認(rèn)證碼概念
消息認(rèn)證碼:一種認(rèn)證技術(shù)利用私鑰產(chǎn)生一小塊數(shù)據(jù),稱之為消息認(rèn)
證碼,將其附到消息上。P53圖3.2a、b、c。b是重點(說明了數(shù)字簽
名的過程)
P54散列函數(shù)的特性(理解)
散列函數(shù)H必須具有下列性質(zhì):
(1)H可適用于任意長度的數(shù)據(jù)塊。
(2)H能生成固定長度的輸出。
(3)對于任意給定的X,計算H(x)相對容易,并且可以用軟/硬件
方式實現(xiàn)。
(4)對于任意給定值h,找到滿足H(x)=h的x在計算機(jī)上不可行。
滿足這一特性的散
列函數(shù)稱為具有單向性(one-way),或具有抗原像攻擊性。
(5)對于任意給定的數(shù)據(jù)塊x,找到滿足H(y)=H(x)的yWx在
計算上是不可行的。
滿足這一特性的散列函數(shù)被稱為具有抗二原像攻擊性,歐式也被稱為
具有抗弱碰撞攻擊性。
(6)找到滿足H(x)=H(y)的任意一對(x,y)在計算上是不可行的。滿
足這一特性的散列
函數(shù)被稱為抗碰撞性,有時也稱為抗強(qiáng)碰撞性。
P553.23SHA長度SHA-1長度為160SHA-512原因理解(算法核心:
F壓縮函數(shù))P60HMAC圖3.6看懂
P64*公鑰加密基本組成(6個)基本步驟
明文、加密算法、公鑰和私鑰、密文、解密算法
P65公鑰加密系統(tǒng)的應(yīng)用(知道了解)
加密/解密、數(shù)字簽名、密鑰交換
P66RSA算法、計算(mod)
P69Diffie-Hellman計算(只用于秘鑰交換,最后生成會話秘鑰K)
P71*中間人攻擊
P72*數(shù)字簽名
P733.2/3.3/3.5/3,6/3.8/3.9
P7433/3.4長度域就是原始數(shù)據(jù)的長度
3.2什么是MAC?
3.3簡述圖3.2所示的三種方案。
3.5對于散列函數(shù)的內(nèi)容(了解),壓縮函數(shù)是什么?
3.6公鑰加密系統(tǒng)的基本組成元素是什么?
3.8私鑰和密鑰之間有什么區(qū)別?
3.9什么是數(shù)字簽名
3.3當(dāng)消息的長度分別為一下值的時候,計算在SHA-512中填充域的
值:
a.1919比特b.1920比特c.1921比特
3.4當(dāng)消息長度分別為以下值的時候,計算在SHA-512中長度域的值
a.1919比特b.1920比特c,1921比特
*第四章
P81*什么是公鑰加密
公鑰算法基于數(shù)學(xué)函數(shù),而不像對稱加密算法那樣是基于比特模式的
簡單操作。更為重要的是公鑰加密系統(tǒng)是非對稱的,它使用兩個單獨的密
鑰。與此相比,堆成的傳統(tǒng)加密只是用一個密鑰。使用兩個密鑰對于保密
性、密鑰分發(fā)和認(rèn)證否產(chǎn)生了意義深遠(yuǎn)的影響。P82什么是KDC(作用)
描述KDC的操作工程
作用:密鑰分發(fā)中心KDC判斷哪些系統(tǒng)允許互相通信。當(dāng)兩個系統(tǒng)被
允許建立連接時,密鑰分發(fā)中心就為這條連接提供一個一次性會話密鑰。
一般而言,KDC的操作過程如下。
(1)當(dāng)一個主機(jī)A期望與另外一個主機(jī)建立連接時,它傳送一個連
接請求包給KDC。主
機(jī)A和KDC之間的通信使用一個只有主機(jī)A和KDC共享的主密鑰加
密
(2)如果KDC同意建立連接請求,則它產(chǎn)生一個唯一的一次性會話
密鑰。它用主機(jī)A
預(yù)制共享的永久密鑰加密這個會話密鑰,并把加密后的結(jié)果發(fā)送給主
機(jī)A。類似的,它用主機(jī)B與之共享的永久密鑰加密這個會話密鑰,并把
加密后的結(jié)果發(fā)給主機(jī)B。
(3)A和B現(xiàn)在可以建立一個邏輯連接并交換消息的數(shù)據(jù)了,其中
所有的消息或數(shù)據(jù)都
是用臨時性會話密鑰加密。
P82Kerberos是一種認(rèn)證服務(wù),要解決的問題是:假設(shè)在一個開放的
分布式環(huán)境中,工作站的用戶希望訪問分布在網(wǎng)絡(luò)各處的服務(wù)器上的服務(wù)。
我們希望服務(wù)器能夠?qū)⒃L問權(quán)限限制在授權(quán)用戶范圍內(nèi),并且能夠認(rèn)證服
務(wù)請求。
Kerberos是種對稱加密
P90Kerberos版本4、5(了解)
P95什么是公鑰證書如何組成*會描述公鑰證書的作用圖4.3
弓公鑰證書:用于避免任何人都可以偽造公共通告的缺陷
公鑰證書由公鑰加上公鑰所有者的用戶ID以及可信的第三方簽名的
整個數(shù)據(jù)塊組成。P96X.509理解(定義了一套目錄服務(wù))
PKI:公鑰基礎(chǔ)設(shè)施
Pill4.2/4.3/4.4&4.5(填空&簡答)/4.7/4.14/4,83習(xí)題
4.2會話密鑰與主密鑰的區(qū)別是什么?
4.3什么是密鑰分發(fā)中心/
KDC
4.4一個提供全套Kerberos服務(wù)的環(huán)境由哪些實體組成?
4.5在Kerberos環(huán)境下,域指什么?
4.7什么是現(xiàn)時?
4.10什么是公鑰證書?
4.14怎樣撤銷X.509證書?
第五章
P128SSL組成(兩層)
高層:SSL握手協(xié)議、SSL密碼變更規(guī)格協(xié)議、SSL報警協(xié)議、HTTP基
礎(chǔ):SSL記錄協(xié)議
P1435.2/53/5.65.2SSL由哪些協(xié)議組成?
SL握手協(xié)議、SSL密碼變更規(guī)格協(xié)議、SSL報警協(xié)議、SSL記錄協(xié)議
5.3SSL連接和SSL會話之間的區(qū)別是什么?
5.6SSL記錄協(xié)議提供了哪些服務(wù)?
機(jī)密性&消息完整性
第八章
P218隧道模式&傳輸模式
傳輸模式主要為上層協(xié)議提供保護(hù)。
隧道模式對整個IP包提供保護(hù)。
P228IPV4圖
P230安全關(guān)聯(lián)組合
安全關(guān)聯(lián)可以通過如下兩種方式組合成安全關(guān)聯(lián)束。
傳輸鄰接和隧道迭代
P233IKE
IPSec的密鑰管理部分包括密鑰的確定和分發(fā)。
P2418.8,2:8.2/8.4/:8.3/*8.5/8.7/8.8(為什么先力口密后認(rèn)
8.2IPSec提供了哪些服務(wù)?
8.4傳輸模式與隧道模式有何區(qū)別?
8.5什么是重放攻擊?
8.8Oakley密鑰確定協(xié)議和ISAKMP在IPSec中起到什么作用?
8.3分別列出AH和ESP提供的主要安全服務(wù)。
*8.5假設(shè)當(dāng)前的重放窗口由120擴(kuò)展到530:
a.如果下一個進(jìn)來的已認(rèn)證包郵序列號105,則接受者如何處理該包?
處理后的窗口參數(shù)是什么?
b.如果下一個進(jìn)來的已認(rèn)證包郵序列號440,則接受者如何處理該包?
處理后的窗口參數(shù)是什么?
c.如果下一個進(jìn)來的已認(rèn)證包郵序列號540,則接受者如何處理該包?
處理后的窗口參數(shù)是什么?
8.7在兩個主機(jī)之間需要實現(xiàn)端對端加密和認(rèn)證。請畫出類似于8.8的
示意圖來說明:a.傳輸連接,先加密后認(rèn)證。(為什么要先加密后認(rèn)證?)
b.捆綁在隧道SA內(nèi)部的傳輸SA,先認(rèn)證后加密。
c.捆綁在隧道SA內(nèi)部的傳輸SA聯(lián)束,先認(rèn)證后加密。
第10章
P274惡意軟件的類型。
惡意軟件分為兩類,一類需要駐留在宿主程序中,必須依賴實際應(yīng)用
程序、工具程序或者系統(tǒng)程序才可以運行的程序碎片(病毒、邏輯炸彈和
后門)。另一類則獨立于宿主程序,是可以被操作系統(tǒng)調(diào)度并運行的獨立
程序(蠕蟲、僵尸)。
P278什么是計算機(jī)病毒?
計算機(jī)病毒是能夠通過修改而達(dá)到“感染”其他程序的一段軟件:這
種修改操作包括在原始程序中注入能夠復(fù)制病毒程序的程序,而這種病毒
又能夠感染其他程序。
計算機(jī)病毒包括如下三部分:感染機(jī)制、觸發(fā)、包
P281病毒的分類(了解)
P283病毒對策(檢測,識別,清楚)
P287圖10.5看懂
P28710.4什么是蠕蟲
蠕蟲是一種可以自行復(fù)制,并通過網(wǎng)絡(luò)連接將病毒副本從一臺計算機(jī)
發(fā)送到其他計算機(jī)中的程序。
P295什么是DDoS攻擊?如何防范?
DDoS攻擊試圖消耗目標(biāo)設(shè)備的資源,使其不能夠提供服務(wù)。
防范:反射DDoS攻擊
P30010.7.2:10.1/10.3(4^)/10.5/10.6/10.7/10.810.7.3:10.2(loop
函數(shù)死循環(huán))10.4(邏輯炸彈)10.5(后門)
10.1在病毒運行過程中,壓縮的作用是什么?
10.3描述病毒或蠕蟲的生命周期中有哪些典型階段?
10.5行為阻斷軟件的工作機(jī)理是什么?
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年股份代持合同范本:醫(yī)療健康行業(yè)股東權(quán)益代持協(xié)議
- 2025年廣告公司品牌管理部員工勞動合同范本
- 2025年度保險合同欺詐賠償標(biāo)準(zhǔn)與理賠流程規(guī)范
- 2025年度汽車經(jīng)銷商庫存擔(dān)保服務(wù)合同標(biāo)準(zhǔn)
- 2025年度高校與政府合作培養(yǎng)基層教育管理人才合同
- 2025年度學(xué)術(shù)研討會會場布置與會議資料印刷合同
- 2025年果樹種植基地果苗供應(yīng)與種植培訓(xùn)合同
- 2025年度水車租賃服務(wù)合同示范文本
- 2025年度工業(yè)廠房合租租賃合同標(biāo)準(zhǔn)范本
- 2025年度婚慶音樂音響租賃服務(wù)合同
- 中國高血壓防治指南(2024年修訂版)要點解讀
- 小學(xué)三年級下冊奧數(shù)題100道附答案
- 四年級數(shù)學(xué)脫式計算練習(xí)題100道
- 小升初卷(試題)-2023-2024學(xué)年六年級下冊數(shù)學(xué)人教版
- GB/T 40565.1-2024液壓傳動連接快換接頭第1部分:通用型
- 《教科版》二年級科學(xué)下冊全冊課件(完整版)
- (2024年)《處方管理辦法》培訓(xùn)課件
- 人工智能在化工生產(chǎn)安全中的應(yīng)用
- 2023年6月浙江高考政治試卷真題解讀及答案解析(課件)
- 三年級計算題三位數(shù)乘一位數(shù)練習(xí)300題帶答案
- 商務(wù)服務(wù)業(yè)的市場細(xì)分和定位策略
評論
0/150
提交評論