网络技术(第七章 网络管理与网络安全)
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。
2.填空题(1)802.1X系统由、和 3个实体组成。
(2)网络管理的主要任务分为、、、、、和 7个方面。
(3)对MIB值的存放有和两种方式。
(4)常用的负载均衡技术有、、、和 5种方式。
3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。
A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。
A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。
(2)简述防火墙与入侵检测系统的区别。
(3)请绘出远程访问系统模型。
(4)简要分析RADIUS与TACACS+的主要区别。
(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。
(6)请绘出3大主流存储技术的模型图,并分析他们的特点。
5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。
那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。
作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。
作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。
(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。
计算机网络基础模块七网络管理与网路安全

2024/4/20
2
• 网络安全是一个不断变化、快速更新的领域,更是一个系 统工程。网络安全技术包括身份认证、访问控制、数据保 密和完整性、网络交易不可抵赖、以及可用性和可靠性等。
• 所以要保证网络的安全性,要具备以下特征: • (1)完整性,网络系统中存储和传递的数据信息不被非
法操作,即不被修改、丢失和替换。 • (2)保密性,保证信息在系统中不泄漏给非法用户或者
• 二是利用Msinfo32.exe命令。
• Msinfo32.exe命令提供了一个系统信息查看工具。如图73所示,通过其中的软件环境查看系统的运行情况,在右 边的窗口中可以查看有没有可疑的程序。
2024/4/20
11
• 图7-3系统信息
2024/4/20
12
• ④安装防病毒软件
• 在服务器上应安装网络防病毒软件,在工作站上应安装单 机环境下的反病毒软件(如金山毒霸)。并及时升级这些 软件的病毒库,确保其能查杀最新的病毒。
2024/4/20
17
7.1.3网络安全的技术
• 计算机网络安全包括主机上的信息存储安全和网络上的传 输安全。目前常用的技术手段有加密技术、防火墙技术、 身份认证技术、综合利用技术等。
• 1.加密技术 • 通常采用一定的算法对原文进行加密,然后将密文传送到
目的段,即使中间被截获,也很难破解里面的内容。 • 密码技术结合数学、计算机科学等多种学科于一身。它不
• 身份认证技术是计算机网络安全保护的最基本措施,也是 保障网络安全的第一道防线。目前常用的身份认证技术有: 口令验证、通行证验证、人类特征验证。
2024/4/20
20
任务7.2 网络管理与故障排除
户口令)、放置木马程序、利用电子邮件攻击、
中职计算机网络技术教案

中职计算机网络技术教案第一章:计算机网络基础知识1.1 网络的定义与发展1.2 计算机网络的组成与结构1.3 网络拓扑结构与传输介质1.4 数据通信基础第二章:网络设备与网络架构2.1 网络设备的功能与分类2.2 交换机与路由器的原理与应用2.3 网络架构设计与规划2.4 网络设备互联与配置第三章:TCP/IP协议栈3.1 网络层:IP协议与子网划分3.2 传输层:TCP与UDP协议3.3 应用层:常见应用协议与编程接口3.4 整合同享与NAT地址转换第四章:局域网技术4.1 以太网与IEEE 802标准4.2 快速以太网与吉比特以太网4.3 虚拟局域网(VLAN)技术4.4 局域网互联与广域网技术第五章:互联网应用与服务5.1 网页浏览与电子邮件5.2 文件传输协议与BitTorrent 5.3 网络会议与远程教育5.4 网络安全与隐私保护第六章:广域网技术6.1 电话网络与ATM网络6.2 帧中继与SMDS6.3 异构网络的互联技术6.4 MPLS网络与VPN第七章:网络安全7.1 网络安全威胁与防护策略7.2 防火墙与入侵检测系统7.3 加密技术与数字签名7.4 安全套接层与VPN第八章:网络管理8.1 网络管理的基本概念与体系结构8.2 SNMP与CMIP协议8.3 网络管理软件与工具8.4 网络监控与故障排除第九章:无线网络与移动计算9.1 无线局域网标准与技术9.2 蓝牙与Wi-Fi技术9.3 移动通信网络与4G/5G技术9.4 物联网(IoT)与边缘计算第十章:新兴网络技术与发展趋势10.1 软件定义网络(SDN)10.2 网络功能虚拟化(NFV)10.3 云计算与大数据网络10.4 未来网络技术展望重点和难点解析一、网络的定义与发展难点解析:网络的定义需理解其作为一个通信系统的概念,发展历程中需要掌握重要的里程碑技术,网络的基本组成与结构需要掌握各个组成部分及其功能。
二、计算机网络的组成与结构难点解析:网络拓扑结构的理解与绘制,传输介质的种类与特性。
2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第七章:局域网安全与管理

第七章:局域网安全与管理在当今数字化的时代,局域网在企业、学校、政府机构等各种组织中扮演着至关重要的角色。
它为内部的信息交流、资源共享和协同工作提供了便利。
然而,与此同时,局域网也面临着诸多安全威胁和管理挑战。
如果不加以重视和有效应对,可能会导致数据泄露、系统瘫痪、业务中断等严重后果。
首先,让我们来了解一下局域网面临的主要安全威胁。
病毒和恶意软件是常见的威胁之一。
它们可以通过各种途径进入局域网,如用户下载的不明文件、外接存储设备的使用等。
一旦入侵,这些恶意程序可能会自我复制、篡改数据、窃取机密信息,甚至破坏整个网络系统。
网络攻击也是不可忽视的威胁。
黑客可能会通过漏洞扫描、端口扫描等手段,寻找局域网的薄弱环节,进而发起攻击。
常见的攻击方式包括拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、SQL 注入攻击等。
这些攻击可能会导致网络拥堵、服务不可用,严重影响正常业务的开展。
内部人员的误操作或故意行为也会给局域网带来安全隐患。
例如,员工误将敏感文件发送给错误的人员,或者故意泄露公司机密信息,都可能给组织造成巨大的损失。
此外,无线网络的普及也增加了局域网的安全风险。
如果无线网络的加密措施不够强大,攻击者可能会轻易地接入网络,获取敏感信息。
面对这些安全威胁,我们需要采取一系列有效的安全管理措施。
访问控制是保障局域网安全的重要手段之一。
通过设置用户账号和密码、权限分配等措施,限制只有授权人员能够访问特定的资源和数据。
同时,采用多因素认证方式,如结合密码、指纹识别、短信验证码等,可以进一步提高认证的安全性。
定期的系统更新和补丁管理也是必不可少的。
操作系统、应用程序等软件往往存在着各种漏洞,这些漏洞可能会被攻击者利用。
因此,及时安装官方发布的补丁,修复已知漏洞,可以有效降低安全风险。
防火墙和入侵检测系统的部署能够在网络边界和内部进行实时监测和防护。
防火墙可以阻止未经授权的网络访问,而入侵检测系统则能够及时发现并报警网络中的异常行为。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络技术第七章网络管理与网络安全考点1 网络管理的基本知识1.网络管理的基本概念(1)网络管理网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。
网络管理包括两个任务:①对网络的运行状态进行监测,了解网络状态是否正常,是否存在瓶颈和潜在的危机。
②对网络的运行状态进行控制,可以对网络状态进行合理调节,从而提高性能,保证服务。
(2)网络管理的对象网络管理的对象可分为两大类:硬件资源和软件资源。
(3)网络管理的目标网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。
2.网络管理的功能国际标准化组织(ISO)在ISO/IEC7498-4文档中定义了网络管理的5大功能:配置管理、故障管理、计费管理、性能管理和安全管理。
(1)配置管理配置管理负责网络的建立、业务的展开以及配置数据的维护。
配置管理功能包括资源清单管理、资源开通以及业务开通。
(2)故障管理①故障管理的主要任务是发现和排除网络故障。
②故障管理用于保证网络资源无障碍、无错误地运营,包括障碍管理、故障恢复和预防保障。
③网络故障管理包括检测故障、隔离故障和纠正故障3个方面。
(3)计费管理计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。
(4)性能管理性能管理的目的是维护网络服务质量和网络运营效率。
性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统的功能。
(5)安全管理安全管理采用信息安全措施保护网络中的系统、数据以及业务。
安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。
3.网络管理协议网络管理系统中最重要的部分是网络管理协议,定义了网络管理者与网管代理间的通信方法。
(1)发展简史国际标准化组织(ISO)最先在1979年对网络管理通信进行标准化工作,其成果是CMIS 和 CMIP,两者规定了0SI系统的网络管理标准。
CMIS支持管理进程和管理代理之间的通信要求。
CMIP则提供管理信息传输服务的应用层协议。
Internet工程任务组(IETF)修改SGMP(简单网关监控协议)成为著名的SNMP协议(简单网络管理协议),也称为SNMP Vl。
SNMP V1的特点:简单性,容易实现且成本低;可伸缩性,SNMP可管理绝大部分符合Internet标准的设备;扩展性,通过定义新的被管理对象,可以非常方便地扩展管理能力;健壮性,即使在被管理设备发生严重错误时,也不会影响管理者的正常工作。
由于SNMP没有考虑安全问题,IETF在1992年开始了SNMP V2的开发工作,SNMP V2主要在提高安全性和更有效地传递管理信息方面做了改进。
具体包括:提供验证、加密和时间同步机制。
1997年4月,IETF成立了SNMPV3工作组, SNMP V3的重点是安全、可管理的体系结构和远程配置。
(2)SNMP协议SNMP是由一系列协议和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。
SNMP的体系结构由SNMP管理者(SNMPManager)和SNMP代理者(SNMPAgent)两部分组成。
从被管理设备中收集数据有两种方法:轮询(Polling)法和基于中断(Interrupt-based)法。
将两者结合起来的陷入制轮询法(Trap-directed PoHmg)是执行网络管理最有效的方法。
(3)CMIP协议CMIP即公共管理信息协议,是IS0定义的网络管理协议。
与其他通信协议一样,CMIP 定义了一套规则,在CMIP实体之间按照这种规则交换各种协议数据单元(PDU)。
(4)CMIP和SNMP协议比较CMIP和SNMP相比,各有优势。
①SNMP是Internet组织用来管理互联网和以太网的,实现、理解和排错简单,但安全性较差。
②CMIP是一个更为有效的网络管理协议。
一方面,CMIP采用了报告机制,具有及时性的特定;另一方面,CMIP把更多工作交给管理者去做,减轻了终端用户的工作负担,此外CMIP建立了安全管理机制、提供授权、访问控制、安全日志等功能。
CMIP的缺点是涉及面广,大而全,实施起来比较复杂且花费较高。
考点2 信息安全技术概述1.信息安全的概念信息安全要实现的目标主要有以下7个方面:①真实性。
②保密性。
③完整性。
④可用性。
⑤不可抵赖性。
⑥可控制性。
⑦可审查性。
2.信息安全等级美国国防部所属的国家计算机安全中心(NCSC) 提出了网络安全标准(DoD5200.28 STD),即可信任计算机标准评估准则(TCSEC),也称为橘皮书。
美国国防部安全准则(TCSEC)分为4类7个级别,安全性从低到高分别为:Dl、Cl、C2、Bl、B2、B3、Al级别。
协议TCSEC 级别及其安全性见下表。
在我国以《计算机信息系统安全保护等级划分准则》为指导,将信息和信息系统的安全保护分为5个等级。
第一级为自主保护级。
适用于一般的信息及信息系统受到破坏后产生影响,但不会危害国家安全、社会秩序、经济建设和公共利益。
第二级为指导保护级。
适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统。
受到破坏后造成一定损害。
第三级为监督保护级。
适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统。
受到破坏后会造成较大损害。
第四级为强制保护级。
适用于涉用国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统。
受到破坏后成严重损害。
第五级为专控保护级。
适用于涉及国家安全、社会秩序、经济建设和公共利益的核心信息和信息系统。
受到破坏后会造成特别严重的损害。
考点3 OSI安全框架国际电信联盟(ITU-T)推荐方案X.800,即 OSI安全框架。
OSI主要关注3部分:安全攻击、安全机制、安全服务。
(1)安全攻击在X.800中,安全攻击分为两类:被动攻击和主动攻击。
①被动攻击。
被动攻击的特征是对传输进行窃听和监测。
攻击者的目的是获得传输的信息。
信息内容泄漏和流量分析是两种被动攻击。
②主动攻击。
主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改和分布式拒绝服务。
对于主动攻击,其重点在于检测并从破坏中恢复。
③服务攻击与非服务攻击从网络高层的角度划分,攻击方法概括的分为:服务攻击与非服务攻击。
服务攻击针对某种特定的网络服务的攻击。
如Mail Bomb(邮件炸弹)就可以实施服务攻击。
非服务攻击是基于网络层等底层协议进行的。
如NetXRay就可以实施非服务攻击。
非服务攻击与特定服务无关,主要针对系统漏洞进行攻击,更为隐蔽,常被忽略,因而被认为是一种更为有效的攻击手段。
(2)安全机制用来保护系统免侦听、组织安全攻击及恢复系统的机制称为安全机制。
在X.800中,安全机制分为两类:一类是在特定的协议层实现的,另一类是不属于任何的协议层或安全服务。
X.800区分可逆和不可逆加密机制。
可逆加密机制是一种简单的加密算法,使数据可以加密和解密。
不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。
考点4 加密技术1.密码学基本概念(1)密码学基本术语明文:原始的消息。
密文:加密后的消息。
加密:从明文到密文的变换过程。
解密:从密文到明文的变换过程。
密码编码学:研究各种加密方案的学科。
密码体制或密码:加密方案。
密码分析学(破译):研究破译密码获得消息的学科。
密码学:密码编码学和密码分析学的统称。
(2)密码编码学密码编码学具有3个独立的特征。
①转换明文为密文的运算类型。
所有的加密算法都基于两个原理:代换和置换。
②所用的密钥数。
如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。
③处理明文的方法。
加密算法可以分为分组密码和流密码。
分组密码每次处理一个输入分组,相应输出一个分组。
典型的分组是64位或128位。
而流密码是连续地处理输入元素,每次输出一个元素。
一般而言,分组密码的引用范围要比流密码广泛。
绝大多数基于网络的对称密码应用使用的都是分组密码。
(3)密码分析学攻击密码体制一般有两种方法:①密码分析学。
密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。
②穷举攻击。
攻击者对一条密文尝试所有的可能的密钥,直到解密。
基于加密信息的攻击类型见下表。
一般来说,加密算法起码要能经受得住已知明文攻击。
(4)无条件安全与计算上的安全如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。
加密体制满足以下两个条件才是计算上安全的。
①破译密码的代价超出密文信息的价值。
②破译密码的时间超出密文信息的有效生命期。
(5)代换与置换技术代换与置换技术是几乎所有的对称加密用到的两种技巧。
代换法是将明文字母替换成其他字母、数字或符号的方法。
典型的算法包括:Caesar 密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。
已知最早的代换密码是由 JuliusCaesar发明的Caesar密码。
置换法是将明文通过置换而形成新的排列。
最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。
单纯的置换密码容易被识破,多部置换密码比较安全一些。
考点5 认证技术在信息安全领域中,常见的消息保护手段大致可分为加密和认证两大类。
加密前面我们已经介绍了,下面将介绍认证。
认证主要包括3方面:消息认证、数字签名、身份认证。
1.消息认证(1)消息认证的概念消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。
消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。
(2)消息认证的方法①认证消息的来源。
有两种方法:其一是双方事先约定消息的加密密钥,接收者只要证实可用此密钥解密即可鉴定发送者,如双方使用同一数据加密密钥,只需要在消息中嵌入发送者的识别符即可。
其二是双方约定发送消息使用的通行字,如果接收的消息中有此通行字即可鉴定发送者。
②认证消息的完整性。
有两种基本途径:采用消息认证码(MAC)和采用篡改检测码(MDC)。
③认证消息的序号和时间。
常见的方法有:消息的流水作业号、随机数认证法和时间戳等。
(3)消息认证的模式消息认证的模式有两类方法:单向验证和双向验证。
(4)认证函数可用来认证的函数分为以下3类。
①信息加密数。
②信息认证码(MAC)。
③散列函数,常见的散列函数有MD5和SHA-1。
MD5通过下列4步得到128位消息摘要:填充——附加——初始化累加器——主循环。
SHA-1(安全哈希算法)产生l60位消息摘要。