A. 計算機網路安全技術的目 錄
第1章計算機網路安全概述1
1.1網路安全簡介1
1.1.1網路安全的重要性1
1.1.2網路脆弱性的原因3
1.1.3網路安全的定義4
1.1.4網路安全的基本要素5
1.1.5典型的網路安全事件5
1.2信息安全的發展歷程6
1.2.1通信保密階段7
1.2.2計算機安全階段7
1.2.3信息技術安全階段7
1.2.4信息保障階段8
1.3網路安全所涉及的內容8
1.3.1物理安全8
1.3.2網路安全9
1.3.3系統安全9
1.3.4應用安全10
1.3.5管理安全10
1.4網路安全防護體系11
1.4.1網路安全的威脅11
1.4.2網路安全的防護體系12
1.4.3數據保密13
1.4.4訪問控制技術14
1.4.5網路監控15
1.4.6病毒防護15
練習題15
第2章黑客常用的系統攻擊方法17
2.1黑客概述18
2.1.1黑客的由來18
2.1.2黑客攻擊的動機19
2.1.3黑客入侵攻擊的一般過程20
2.2目標系統的探測方法20
2.2.1常用的網路探測方法21
2.2.2掃描器概述22
2.2.3埠掃描器演示實驗25
2.2.4綜合掃描器演示實驗29
2.2.5CGI掃描器32
2.2.6專項掃描器34
2.3口令破解34
2.3.1口令破解概述35
2.3.2口令破解演示實驗35
2.4網路監聽38
2.4.1網路監聽概述39
2.4.2Sniffer演示實驗41
2.5ARP欺騙攻擊46
2.5.1 ARP欺騙的工作原理46
2.5.2交換環境下的ARP欺騙攻擊及其嗅探演示實驗47
2.6木馬49
2.6.1木馬的工作原理50
2.6.2木馬的分類50
2.6.3木馬的工作過程51
2.6.4傳統木馬演示實驗52
2.6.5反彈埠木馬演示實驗53
2.6.6木馬的隱藏與偽裝方式55
2.6.7木馬的啟動方式57
2.6.8木馬的檢測58
2.6.9木馬的防禦與清除60
2.7拒絕服務攻擊61
2.7.1拒絕服務攻擊概述61
2.7.2拒絕服務攻擊原理62
2.7.3拒絕服務攻擊演示實驗64
2.7.4分布式拒絕服務攻擊原理65
2.7.5分布式拒絕服務攻擊演示實驗66
2.7.6冰盾防火牆的演示實驗67
2.8緩沖區溢出68
2.8.1緩沖區溢出攻擊概述69
2.8.2緩沖區溢出原理69
2.8.3緩沖區溢出演示實驗70
2.8.4緩沖區溢出的預防72
練習題72
第3章計算機病毒75
3.1計算機病毒概述75
3.1.1計算機病毒的基本概念75
3.1.2計算機病毒發展簡史76
3.1.3計算機病毒的發展歷程77
3.2計算機病毒的特徵79
3.2.1傳染性80
3.2.2破壞性80
3.2.3潛伏性及可觸發性81
3.2.4非授權性81
3.2.5隱蔽性81
3.2.6不可預見性82
3.3計算機病毒的分類82
3.3.1按照計算機病毒依附的操作系統分類82
3.3.2按照計算機病毒的傳播媒介分類83
3.3.3按照計算機病毒的宿主分類84
3.3.4蠕蟲病毒85
3.4計算機病毒的原理與實例86
3.4.1計算機病毒的結構86
3.4.2文件型病毒的實例——CIH病毒86
3.4.3宏病毒88
3.4.4蠕蟲病毒的實例——「熊貓燒香」病毒91
3.4.52008年新病毒的實例——「磁碟機」病毒93
3.5計算機病毒的防治97
3.5.1計算機病毒引起的異常現象97
3.5.2計算機防病毒技術98
3.6防病毒應具有的基礎知識99
3.6.1常用的單機殺毒軟體99
3.6.2網路防病毒方案103
3.6.3Symantec校園網防病毒案例104
3.6.4選擇防病毒軟體的標准110
練習題111
第4章數據加密技術113
4.1概述114
4.1.1密碼學的有關概念114
4.1.2密碼學發展的3個階段115
4.1.3密碼學與信息安全的關系116
4.2古典加密技術116
4.2.1替換密碼技術116
4.2.2換位密碼技術119
4.3對稱加密演算法及其應用119
4.3.1DES演算法及其基本思想120
4.3.2DES演算法的安全性分析121
4.3.3其他常用的對稱加密演算法122
4.3.4對稱加密演算法在網路安全中的應用123
4.4公開密鑰演算法及其應用124
4.4.1RSA演算法及其基本思想124
4.4.2RSA演算法的安全性分析126
4.4.3其他常用的公開密鑰演算法126
4.4.4公開密鑰演算法在網路安全中的應用127
4.5數據加密技術的應用129
4.5.1報文鑒別129
4.5.2PGP加密系統演示實驗133
4.5.3SSL協議和SET協議146
4.5.4PKI技術及其應用147
練習題157
第5章防火牆技術159
5.1防火牆概述159
5.1.1防火牆的基礎知識159
5.1.2防火牆的功能160
5.1.3防火牆的局限性161
5.2防火牆分類162
5.2.1軟體防火牆和硬體防火牆162
5.2.2單機防火牆和網路防火牆162
5.2.3防火牆的體系結構163
5.2.4防火牆技術分類165
5.2.5防火牆CPU架構分類166
5.3防火牆實現技術原理167
5.3.1包過濾防火牆167
5.3.2代理防火牆169
5.3.3狀態檢測防火牆173
5.3.4復合型防火牆175
5.4防火牆的應用175
5.4.1瑞星個人防火牆的應用176
5.4.2代理伺服器的應用180
5.5防火牆產品185
5.5.1防火牆的主要參數185
5.5.2選購防火牆的注意點186
練習題187
第6章Windows Server的安全189
6.1Windows Server 2008概述190
6.1.1Windows Server 2008的新特性190
6.1.2Windows Server的模型190
6.2Windows Server 2003的安全模型193
6.2.1Windows Server 2003的安全元素193
6.2.2Windows Server 2003的登錄過程194
6.2.3Windows Server 2003的安全認證子系統194
6.2.4Windows Server的安全標識符195
6.3Windows Server的賬戶管理196
6.3.1Windows Server的安全賬號管理器197
6.3.2SYSKEY雙重加密賬戶保護197
6.3.3使用L0phtCrack5審計Windows Server 2003本地賬戶實驗199
6.3.4使用Cain審計Windows Server 2008本地賬戶實驗204
6.3.5賬戶安全防護205
6.3.6賬戶安全策略206
6.4Windows Server注冊表209
6.4.1注冊表的由來209
6.4.2注冊表的基本知識209
6.4.3根鍵210
6.4.4注冊表的備份與恢復212
6.4.5注冊表的操作214
6.4.6注冊表的應用215
6.4.7注冊表的許可權217
6.4.8注冊表的維護工具218
6.5Windows Server常用的系統進程和服務220
6.5.1進程220
6.5.2Windows Server 2003常用的系統進程221
6.5.3進程管理實驗222
6.5.4Windows Server的系統服務228
6.5.5Windows Server的系統日誌231
6.6Windows Server系統的安全模板235
6.6.1安全模板概述235
6.6.2安全模板的使用236
6.6.3安全配置和分析237
練習題238
第7章Web的安全性240
7.1Web的安全性概述240
7.1.1Internet的脆弱性241
7.1.2Web的安全問題241
7.1.3Web安全的實現方法242
7.2Web伺服器的安全性242
7.2.1Web伺服器的作用242
7.2.2Web伺服器存在的漏洞244
7.2.3IIS的安全245
7.2.4SSL安全演示實驗251
7.3腳本語言的安全性267
7.3.1CGI程序的安全性267
7.3.2CGI程序的常見漏洞實例268
7.3.3ASP的安全性269
7.3.4ASP/SQL注入演示實驗270
7.4Web瀏覽器的安全性274
7.4.1瀏覽器本身的漏洞274
7.4.2ActiveX的安全性275
7.4.3Cookie的安全性277
練習題281
第8章網路安全工程283
8.1網路安全策略283
8.1.1網路安全策略的制定原則284
8.1.2常用的網路安全策略285
8.2網路安全標准288
8.2.1國際上的網路安全標准288
8.2.2國內的網路安全標准291
8.3網路安全系統的設計、管理和評估291
8.3.1網路安全系統的設計原則292
8.3.2網路安全系統的管理293
8.3.3網路安全系統的風險評估295
8.4典型網路安全工程實例297
8.4.1數據局163/169網路的設計和實施297
8.4.2TF公司信息安全管理體系的實施300
練習題308
B. 計算機密碼學中有哪些加密演算法
、信息加密概述
密碼學是一門古老而深奧的學科,它對一般人來說是莫生的,因為長期以來,它只在很少的范圍內,如軍事、外交、情報等部門使用。計算機密碼學是研究計算機信息加密、解密及其變換的科學,是數學和計算機的交義學科,也是一門新興的學科。隨著計算機網路和計算機通訊技術的發展,計算機密碼學得到前所未有的重視並迅速普及和發展起來。在國外,它已成為計算機安全主要的研究方向,也是計算機安全課程教學中的主要內容。
密碼是實現秘密通訊的主要手段,是隱蔽語言、文字、圖象的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,採用密碼技術將信息隱蔽起來,再將隱蔽後的信息傳輸出去,使信息在傳輸過程中即使被竊取或載獲,竊取者也不能了解信息的內容,從而保證信息傳輸的安全。
任何一個加密系統至少包括下面四個組成部分:
( 1)、未加密的報文,也稱明文。
( 2)、加密後的報文,也稱密文。
( 3)、加密解密設備或演算法。
( 4)、加密解密的密鑰。
發送方用加密密鑰,通過加密設備或演算法,將信息加密後發送出去。接收方在收到密文後,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。
二、密碼的分類
從不同的角度根據不同的標准,可以把密碼分成若干類。
(一)按應用技術或歷史發展階段劃分:
1、手工密碼。以手工完成加密作業,或者以簡單器具輔助操作的密碼,叫作手工密碼。第一次世界大戰前主要是這種作業形式。
2、機械密碼。以機械密碼機或電動密碼機來完成加解密作業的密碼,叫作機械密碼。這種密碼從第一次世界大戰出現到第二次世界大戰中得到普遍應用。3、電子機內亂密碼。通過電子電路,以嚴格的程序進行邏輯運算,以少量制亂元素生產大量的加密亂數,因為其制亂是在加解密過程中完成的而不需預先製作,所以稱為電子機內亂密碼。從五十年代末期出現到七十年代廣泛應用。
4、計算機密碼,是以計算機軟體編程進行演算法加密為特點,適用於計算機數據保護和網路通訊等廣泛用途的密碼。
(二)按保密程度劃分:
1、理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫作理論上保密的密碼。也叫理論不可破的密碼。如客觀隨機一次一密的密碼就屬於這種。
2、實際上保密的密碼。在理論上可破,但在現有客觀條件下,無法通過計算來確定唯一解的密碼,叫作實際上保密的密碼。
3、不保密的密碼。在獲取一定數量的密文後可以得到唯一解的密碼,叫作不保密密碼。如早期單表代替密碼,後來的多表代替密碼,以及明文加少量密鑰等密碼,現在都成為不保密的密碼。
(三)、按密鑰方式劃分:
1、對稱式密碼。收發雙方使用相同密鑰的密碼,叫作對稱式密碼。傳統的密碼都屬此類。
2、非對稱式密碼。收發雙方使用不同密鑰的密碼,叫作非對稱式密碼。如現代密碼中的公共密鑰密碼就屬此類。
(四)按明文形態:
1、模擬型密碼。用以加密模擬信息。如對動態范圍之內,連續變化的語音信號加密的密碼,叫作模擬式密碼。
2、數字型密碼。用於加密數字信息。對兩個離散電平構成0、1二進制關系的電報信息加密的密碼叫作數字型密碼。
(五)按編制原理劃分:
可分為移位、代替和置換三種以及它們的組合形式。古今中外的密碼,不論其形態多麼繁雜,變化多麼巧妙,都是按照這三種基本原理編制出來的。移位、代替和置換這三種原理在密碼編制和使用中相互結合,靈活應用。
C. 計算機網路原理問題 請解答第二問
2017年12月07日星期四,
問題:
請注意看上圖,1分組中的第二行(tcp報頭)中第二個4位元組的值就是Sequence number(順序號碼),它明確的告訴目標主機(d3444750)需要接收Sequence number(順序號碼)為846b741c5的數據包,然後2分組中的源主機(d3444750)對Sequence number(順序號碼)846b741c5的數據包進行確認,並按照tcp規則將Sequence number(順序號碼)加一後寫入第二行的第三個4位元組中即Acknowledge number(確認號碼),同時,向自己的目標主機(c0a80008)發送Sequence number(順序號碼)為(e0599fef)的數據包,最後,3分組中的第二行中的第三個4位元組對剛才從主機(d3444750)接收的(e0599fef)的數據包進行了確認【也是Acknowledge number(確認號碼)+1】,又因為接到了主機(d3444750)對846b741c5的數據包的確認,因此將同時發送Sequence number(順序號碼)為846b741c6的數據包給目標主機(d3444750)。
參考書內容:TCP(Transmission Control Protocol)傳輸控制協議
TCP是主機對主機層的傳輸控制協議,提供可靠的連接服務,採用三次握手確認建立一個連接:
位碼即tcp標志位,有6種標示:SYN(synchronous建立聯機) ACK(acknowledgement 確認) PSH(push傳送) FIN(finish結束) RST(reset重置) URG(urgent緊急)Sequence number(順序號碼) Acknowledge number(確認號碼)
第一次握手:主機A發送位碼為syn=1,隨機產生seq number=1234567的數據包到主機B,主機B由SYN=1知道,A要求建立聯機;
第二次握手:主機B收到請求後,要確認聯機信息,向A發送ack number=1234568(主機A的seq number+1),syn=1,ack=1,隨機產生seq number=7654321的包;
第三次握手:主機A收到後檢查ack number是否正確,即第一次發送的seq number+1,以及ack(對A的發送來的請求,B的確認,)是否為1,若正確,主機A會再發送ack number=7654322(主機B的seq number+1),ack=1,主機B收到後確認seq number值(7654322)並且ack=1則連接建立成功。
擴展閱讀材料:
TCP傳輸連接中的SYN、ACK、SEQ、AN分別是什麼意思?他們所帶的數字又是代表什麼?
SYn=1.ACK=0,SEQ=200
SYN=1,ACK=1.SEQ=4800,AN=201
SYN=1,ACK=1.SEQ=201,AN=4801
SYN,ACK是標志位
SEQ,AN是數據包序號
SYN=1, ACK=0, SEQ=200 的意思是:發送端發出一個SYN請求(SYn=1),同時發送端發送了一個序號為SEQ=200的數據包,
SYN=1, ACK=1, SEQ=4800, AN=201 的意思是:接收端的確認信息,收到了序號為SEQ=200的數據包,同時接收端也發送了一個初始數據包序號為SEQ=4800的數據包,並等待發送端確認,
SYN=1,ACK=1.SEQ=201,AN=4801的意思是:首先,發送端通過接收端送回的AN=201,知道接收端已成功的接收了序號為SEQ=200的數據包,接下來發送端要發送序號為SEQ=201的數據包,並且同時告知接收端剛才送來的序號為SEQ=4800的包已收到,
D. 求高手解密碼學問題! 急~
):密碼技術是信息安全的核心技術。如今,計算機網路環境下信息的保密性、完整性、可用性和抗抵賴性,都需要採用密碼技術來解決。密碼體制大體分為對稱密碼(又稱為私鑰密碼)和非對稱密碼(又稱為公鑰密碼)兩種。公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。
當前,公鑰密碼的安全性概念已經被大大擴展了。像著名的RSA公鑰密碼演算法、Rabin公鑰密碼演算法和ElGamal公鑰密碼演算法都已經得到了廣泛應用。但是,有些公鑰密碼演算法在理論上是安全的,可是在具體的實際應用中並非安全。因為在實際應用中不僅需要演算法本身在數學證明上是安全的,同時也需要演算法在實際應用中也是安全的。比如,公鑰加密演算法根據不同的應用,需要考慮選擇明文安全、非適應性選擇密文安全和適應性選擇密碼安全三類。數字簽名根據需要也要求考慮抵抗非消息攻擊和選擇消息攻擊等。因此,近年來,公鑰密碼學研究中的一個重要內容——可證安全密碼學正是致力於這方面的研究。
公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。目前密碼的核心課題主要是在結合具體的網路環境、提高運算效率的基礎上,針對各種主動攻擊行為,研究各種可證安全體制。其中引人注目的是基於身份(ID)密碼體制和密碼體制的可證安全模型研究,目前已經取得了重要成果。這些成果對網路安全、信息安全的影響非常巨大,例如公鑰基礎設施(PKI)將會更趨於合理,使其變為ID-PKI。在密碼分析和攻擊手段不斷進步,計算機運算速度不斷提高以及密碼應用需求不斷增長的情況下,迫切需要發展密碼理論和創新密碼演算法。
在2004年信息安全國際會議上,本文第一作者(即曹珍富教授)做了「密碼理論中的若干問題」的主題報告,其中也介紹了密碼學的最新進展。這在不同程度上代表了當前密碼學的發展方向。
1.在線/離線密碼學
公鑰密碼學能夠使通信雙方在不安全的信道上安全地交換信息。在過去的幾年裡,公鑰密碼學已經極大地加速了網路的應用。然而,和對稱密碼系統不同,非對稱密碼的執行效率不能很好地滿足速度的需要。因此,如何改進效率成為公鑰密碼學中一個關鍵的問題之一。
針對效率問題,在線/離線的概念被提出。其主要觀點是將一個密碼體制分成兩個階段:在線執行階段和離線執行階段。在離線執行階段,一些耗時較多的計算可以預先被執行。在在線階段,一些低計算量的工作被執行。
2.圓錐曲線密碼學
圓錐曲線密碼學是1998年由本文第一作者首次提出,C.Schnorr認為,除橢圓曲線密碼以外這是人們最感興趣的密碼演算法。在圓錐曲線群上的各項計算比橢圓曲線群上的更簡單,一個令人激動的特徵是在其上的編碼和解碼都很容易被執行。同時,還可以建立模n的圓錐曲線群,構造等價於大整數分解的密碼。現在已經知道,圓錐曲線群上的離散對數問題在圓錐曲線的階和橢圓曲線的階相同的情況下,是一個不比橢圓曲線容易的問題。所以,圓錐曲線密碼已成為密碼學中的一個重要的研究內容。
3.代理密碼學
代理密碼學包括代理簽名和代理密碼系統。兩者都提供代理功能,另外分別提供代理簽名和代理解密功能。
目前,代理密碼學的兩個重要問題亟需解決。一個是構造不用轉換的代理密碼系統,這個工作已經被本文第一作者和日本Tsukuba大學的學者進行了一些研究。另外一個是如何來構造代理密碼系統的較為合理的可證安全模型,以及給出系統安全性的證明。已經有一些研究者開始在這方面展開工作。
4.密鑰託管問題
在現代保密通信中,存在兩個矛盾的要求:一個是用戶間要進行保密通信,另一個是go-vern-ment為了抵制網路犯罪和保護國家安全,要對用戶的通信進行監督。密鑰託管系統就是為了滿足這種需要而被提出的。在原始的密鑰託管系統中,用戶通信的密鑰將由一個主要的密鑰託管代理來管理,當得到合法的授權時,託管代理可以將其交給go-vern-ment的監聽機構。但這種做法顯然產生了新的問題:go-vern-ment的監聽機構得到密鑰以後,可以隨意地監聽用戶的通信,即產生所謂的「一次監控,永遠監控」問題。另外,這種託管系統中「用戶的密鑰完全地依賴於可信任的託管機構」的做法也不可取,因為託管機構今天是可信任的,不表示明天也是可信任的。
在密鑰託管系統中,法律強制訪問域LEAF(Law Enforcement Access Field)是被通信加密和存儲的額外信息塊,用來保證合法的go-vern-ment實體或被授權的第三方獲得通信的明文消息。對於一個典型的密鑰託管系統來說,LEAF可以通過獲得通信的解密密鑰來構造。為了更趨合理,可以將密鑰分成一些密鑰碎片,用不同的密鑰託管代理的公鑰加密密鑰碎片,然後再將加密的密鑰碎片通過門限化的方法合成。以此來達到解決「一次監控,永遠監控」和「用戶的密鑰完全地依賴於可信任的託管機構」的問題。現在對這一問題的研究產生了構造網上信息安全形式問題,通過建立可證安全信息形式模型來界定一般的網上信息形式。
5.基於身份的密碼學
基於身份的密碼學是由Shamir於1984年提出的。其主要觀點是,系統中不需要證書,可以使用用戶的標識如姓名、IP地址、電子郵件地址等作為公鑰。用戶的私鑰通過一個被稱作私鑰生成器PKG(Private Key Generator)的可信任第三方進行計算得到。基於身份的數字簽名方案在1984年Shamir就已得到。然而,直到2001年,Boneh等人利用橢圓曲線的雙線性對才得到Shamir意義上的基於身份的加密體制(IBE)。在此之前,一個基於身份的更加傳統的加密方案曾被Cocks提出,但效率極低。目前,基於身份的方案包括基於身份的加密體制、可鑒別身份的加密和簽密體制、簽名體制、密鑰協商體制、鑒別體制、門限密碼體制、層次密碼體制等。
6.多方密鑰協商問題
密鑰協商問題是密碼學中又一基本問題。
Diffie-Hellman協議是一個眾所周知的在不安全的信道上通過交換消息來建立會話密鑰的協議。它的安全性基於Diffie-Hellman離散對數問題。然而,Diffie-Hellman協議的主要問題是它不能抵抗中間人攻擊,因為它不能提供用戶身份驗證。
當前已有的密鑰協商協議包括雙方密鑰協商協議、雙方非互動式的靜態密鑰協商協議、雙方一輪密鑰協商協議、雙方可驗證身份的密鑰協商協議以及三方相對應類型的協議。
如何設計多方密鑰協商協議?存在多元線性函數(雙線性對的推廣)嗎?如果存在,我們能夠構造基於多元線性函數的一輪多方密鑰協商協議。而且,這種函數如果存在的話,一定會有更多的密碼學應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有得到解決。目前已經有人開始作相關的研究,並且給出了一些相關的應用以及建立這種函數的方向,給出了這種函數肯定存在的原因。
7.可證安全性密碼學
當前,在現有公鑰密碼學中,有兩種被廣泛接受的安全性的定義,即語義安全性和非延展安全性。語義安全性,也稱作不可區分安全性IND(Indistinguishability),首先由Goldwasser和Micali在1984年提出,是指從給定的密文中,攻擊者沒有能力得到關於明文的任何信息。非延展安全性NM(Non-malleability)是由Dolev、Dwork和Naor在1991年提出的,指攻擊者不能從給定的密文中,建立和密文所對應的與明文意義相關的明文的密文。在大多數令人感興趣的研究問題上,不可區分安全性和非延展安全性是等價的。
對於公鑰加密和數字簽名等方案,我們可以建立相應的安全模型。在相應的安全模型下,定義各種所需的安全特性。對於模型的安全性,目前可用的最好的證明方法是隨機預言模型ROM(Random Oracle Model)。在最近幾年裡,可證明安全性作為一個熱點被廣泛地研究,就像其名字所言,它可以證明密碼演算法設計的有效性。現在,所有出現的標准演算法,如果它們能被一些可證明安全性的參數形式所支持,就被人們廣泛地接受。就如我們所知道的,一個安全的密碼演算法最終要依賴於NP問題,真正的安全性證明還遠遠不能達到。然而,各種安全模型和假設能夠讓我們來解釋所提出的新方案的安全性,按照相關的數學結果,確認基本的設計是沒有錯誤的。
隨機預言模型是由Bellare和Rogaway於1993年從Fiat和Shamir的建議中提出的,它是一種非標准化的計算模型。在這個模型中,任何具體的對象例如哈希函數,都被當作隨機對象。它允許人們規約參數到相應的計算,哈希函數被作為一個預言返回值,對每一個新的查詢,將得到一個隨機的應答。規約使用一個對手作為一個程序的子常式,但是,這個子常式又和數學假設相矛盾,例如RSA是單向演算法的假設。概率理論和技術在隨機預言模型中被廣泛使用。
然而,隨機預言模型證明的有效性是有爭議的。因為哈希函數是確定的,不能總是返回隨機的應答。1998年,Canetti等人給出了一個在ROM模型下證明是安全的數字簽名體制,但在一個隨機預言模型的實例下,它是不安全的。
盡管如此,隨機預言模型對於分析許多加密和數字簽名方案還是很有用的。在一定程度上,它能夠保證一個方案是沒有缺陷的。
但是,沒有ROM,可證明安全性的問題就存在質疑,而它是一個不可忽視的問題。直到現在,這方面僅有很少的研究。
密碼學還有許許多多這樣的問題。當前,密碼學發展面臨著挑戰和機遇。計算機網路通信技術的發展和信息時代的到來,給密碼學提供了前所未有的發展機遇。在密碼理論、密碼技術、密碼保障、密碼管理等方面進行創造性思維,去開辟密碼學發展的新紀元才是我們的追求。http://jpk.dqpi.net/xxl/dzjg7.htm
E. 計算機信息安全技術知識
計算機信息安全技術 培養掌握系統與網路安全的基本理論與病毒防範、黑客攻擊手段分析與防範技術,能熟練應用信息安全產品,熟悉信息安全管理規范,具有開發、維護和管理信息安全系統能力的高等技術應用性人才。
主要課程如下:
第1章計算機信息安全概述
1.1威脅計算機信息安全的因素
1.2計算機信息安全研究的內容
1.2.1計算機外部安全
1.2.2計算機內部安全
1.2.3計算機網路安全
1.3OSI信息安全體系
1.3.1安全服務
1.3.2安全機制
1.4計算機系統的安全策略
1.4.1安全策略
1.4.2人、制度和技術之間的
關系
1.5計算機系統的可靠性
1.5.1避錯和容錯
1.5.2容錯設計
1.5.3故障恢復策略
習題1
第2章密碼與隱藏技術
2.1密碼技術概述
2.2古典加密方法
2.2.1代替密碼
2.2.2換位密碼
2.2.3對稱加密體制
2.3數據加密標准DES
2.3.1DES演算法描述
2.3.2DES演算法加密過程
2.3.3DES演算法解密過程
2.3.4三重DES演算法
2.4高級加密標准AES
2.4.1AES演算法數學基礎
2.4.2AES演算法概述
2.4.3AES演算法加密過程
2.4.4AES演算法解密過程
2.4.5AES演算法安全性
2.5公開密鑰體制
2.6RSA演算法
2.6.1RSA演算法數學基礎
2.6.2RSA演算法基礎
2.6.3RSA演算法過程
2.6.4RSA演算法安全性
2.7NTRU演算法
2.7.1NTRU演算法數學基礎
2.7.2NTRU演算法描述
2.7.3NTRU演算法舉例
2.8對稱加密體制與公開密鑰體制
比較
2.9信息隱藏技術
2.10數字水印
2.10.1數字水印的通用模型
2.10.2數字水印主要特性
2.10.3數字水印分類
2.10.4典型數字水印演算法
2.10.5數字水印應用
2.10.6數字水印攻擊
習題2
第3章數字簽名與認證
3.1數字簽名概述
3.1.1數字簽名原理
3.1.2數字簽名標准DSS
3.1.3PGP電子郵件加密
3.2單向散列函數
3.2.1單向散列函數特點
3.2.2MD5演算法
3.2.3SHA演算法
3.2.4SHA-1與MD5的
比較
3.3Kerberos身份驗證
3.3.1什麼是Kerberos
3.3.2Kerberos工作原理
3.4公開密鑰基礎設施PKI
3.4.1數字證書
3.4.2PKI基本組成
3.4.3對PKI的性能要求
3.4.4PKI的標准
3.5用戶ID與口令機制
3.5.1用戶認證ID
3.5.2不安全口令
3.5.3安全口令
3.5.4口令攻擊
3.5.5改進方案
3.6生物特徵識別技術
3.6.1生物特徵識別系統
組成
3.6.2指紋識別
3.6.3虹膜識別
3.6.4其他生物識別技術
3.7智能卡
習題3
第4章計算機病毒與黑客
4.1計算機病毒概述
4.1.1計算機病毒的定義
4.1.2計算機病毒的特徵
4.1.3計算機病毒的產生
原因
4.1.4計算機病毒的傳播
途徑
4.1.5計算機病毒的分類
4.1.6計算機病毒的表現
現象
4.1.7計算機病毒程序的一般
構成
4.2計算機病毒製作技術
4.3計算機殺毒軟體製作技術
4.4蠕蟲病毒分析
4.5特洛伊木馬
4.5.1黑客程序與特洛伊
木馬
4.5.2木馬的基本原理
4.5.3特洛伊木馬的啟動
方式
4.5.4特洛伊木馬埠
4.5.5特洛伊木馬的隱藏
4.5.6特洛伊木馬分類
4.5.7特洛伊木馬查殺
4.6計算機病毒與黑客的防範
習題4
第5章網路攻擊與防範
5.1網路安全漏洞
5.2目標探測
5.2.1目標探測的內容
5.2.2目標探測的方法
5.3掃描概念和原理
5.3.1掃描器概念
5.3.2常用埠掃描技術
5.3.3防止埠掃描
5.4網路監聽
5.4.1網路監聽原理
5.4.2網路監聽檢測與防範
5.4.3嗅探器Sniffer介紹
5.5緩沖區溢出
5.5.1緩沖區溢出原理
5.5.2緩沖區溢出攻擊方法
5.5.3防範緩沖區溢出
5.6拒絕服務
5.6.1拒絕服務DoS
5.6.2分布式拒絕服務
DDoS
5.6.3DDoS攻擊的步驟
5.6.4防範DDoS攻擊的
策略
5.7欺騙攻擊與防範
5.7.1IP欺騙攻擊與防範
5.7.2IP地址盜用與防範
5.7.3DNS欺騙與防範
5.7.4Web欺騙與防範
5.8網路安全服務協議
5.8.1安全套接層協議SSL
5.8.2傳輸層安全協議TLS
5.8.3安全通道協議SSH
5.8.4安全電子交易SET
5.8.5網際協議安全IPSec
5.9無線網安全
5.9.1IEEE 802.11b安全
協議
5.9.2IEEE 802.11i安全
協議
5.9.3WAPI安全協議
5.9.4擴展頻譜技術
習題5
第6章防火牆技術
6.1防火牆概述
6.1.1防火牆的概念
6.1.2防火牆的主要功能
6.1.3防火牆的基本類型
6.2防火牆的體系結構
6.2.1篩選路由器結構
6.2.2雙宿主主機結構
6.2.3屏蔽主機網關結構
6.2.4屏蔽子網結構
6.3防火牆技術
6.3.1包過濾技術
6.3.2代理服務技術
6.3.3電路層網關技術
6.3.4狀態檢測技術
6.4分布式防火牆
6.4.1傳統邊界式防火牆
6.4.2分布式防火牆概述
6.4.3分布式防火牆組成
6.4.4分布式防火牆工作
原理
6.5防火牆安全策略
6.5.1防火牆服務訪問策略
6.5.2防火牆設計策略
6.6Windows XP防火牆
6.7防火牆的選購
6.8個人防火牆程序設計介紹
習題6
第7章入侵檢測技術
7.1入侵檢測系統概述
7.2入侵檢測一般步驟
7.3入侵檢測系統分類
7.3.1根據系統所檢測的對象
分類
7.3.2根據數據分析方法
分類
7.3.3根據體系結構分類
7.4入侵檢測系統關鍵技術
7.5入侵檢測系統模型介紹
7.5.1分布式入侵檢測系統
7.5.2基於移動代理的入侵檢
測系統
7.5.3智能入侵檢測系統
7.6入侵檢測系統標准化
7.6.1入侵檢測工作組
IDWG
7.6.2通用入侵檢測框架
CIDF
7.7入侵檢測系統Snort
7.8入侵檢測產品選購
習題7
第8章數字取證技術
8.1數字取證概述
8.2電子證據
8.2.1電子證據的概念
8.2.2電子證據的特點
8.2.3常見電子設備中的電子
證據
8.3數字取證原則和過程
8.3.1數字取證原則
8.3.2數字取證過程
8.4網路取證技術
8.4.1網路取證概述
8.4.2網路取證模型
8.4.3IDS取證技術
8.4.4蜜阱取證技術
8.4.5模糊專家系統取證
技術
8.4.6SVM取證技術
8.4.7惡意代碼技術
8.5數字取證常用工具
習題8
第9章操作系統安全
9.1操作系統的安全性
9.1.1操作系統安全功能
9.1.2操作系統安全設計
9.1.3操作系統的安全配置
9.1.4操作系統的安全性
9.2Windows安全機制
9.2.1Windows安全機制
概述
9.2.2活動目錄服務
9.2.3認證服務
9.2.4加密文件系統
9.2.5安全模板
9.2.6安全賬號管理器
9.2.7其他方面
9.3Windows安全配置
9.4UNIX安全機制
9.5Linux安全機制
9.5.1PAM機制
9.5.2安全審計
9.5.3強制訪問控制
9.5.4用戶和文件配置
9.5.5網路配置
9.5.6Linux安全模塊LSM
9.5.7加密文件系統
9.6Linux安全配置
習題9
第10章數據備份與恢復
10.1數據備份概述
10.2系統數據備份
10.2.1磁碟陣列RAID
技術
10.2.2系統還原卡
10.2.3克隆大師Ghost
10.2.4其他備份方法
10.3用戶數據備份
10.3.1Second Copy 2000
10.3.2File Genie 2000
10.4網路數據備份
10.4.1網路備份系統
10.4.2DAS直接連接存儲
10.4.3NAS網路連接存儲
10.4.4SAN存儲網路
10.4.5IP存儲技術
10.4.6數據遷移技術
10.5數據恢復
10.5.1數據恢復概述
10.5.2硬碟數據恢復
10.5.3EasyRecovery
10.5.4FinalData
習題10
第11章軟體保護技術
11.1軟體保護技術概述
11.2靜態分析技術
11.2.1文件類型分析
11.2.2W32Dasm
11.2.3IDA Pro簡介
11.2.4可執行文件代碼編輯
工具
11.2.5可執行文件資源編輯
工具
11.3動態分析技術
11.3.1SoftICE調試器
11.3.2OllyDbg調試器
11.4常用軟體保護技術
11.4.1序列號保護機制
11.4.2警告(NAG)窗口
11.4.3時間限制
11.4.4時間段限制
11.4.5注冊保護
11.4.6功能限制
11.4.7光碟軟體保護
11.4.8軟體狗
11.4.9軟盤保護技術
11.4.10反跟蹤技術
11.4.11網路軟體保護
11.4.12補丁技術
11.5軟體加殼與脫殼
11.5.1「殼」的概念
11.5.2「殼」的載入
11.5.3軟體加殼工具介紹
11.5.4軟體脫殼
11.6設計軟體保護的建議
習題11
第12章實驗指導
實驗1加密與隱藏
實驗2破解密碼
實驗3網路漏洞掃描
實驗4「冰河」黑客工具
實驗5網路監聽工具Sniffer
實驗6個人防火牆配置
實驗7入侵檢測軟體設置
實驗8Windows 2000/XP/2003
安全設置
實驗9系統數據備份
實驗10用戶數據備份
實驗11數據恢復
實驗12軟體靜態分析
實驗13資源編輯工具
實驗14軟體動態分析
F. 計算機網路ID的二進制原理
二進制是計算機技術中廣泛採用的一種數制,它的原理是用0和1兩個數來表示其他的數,基數為2,進位規則是「逢二進一」,借位規則是「借一當二」。
網路ID就是計算機在網際網路中的地址,即IP地址。在聯網狀態下,網路ID是唯一的,但無論是固定的還是網路隨機分配的,都必須要有,這樣計算機請求的信息和下傳的信息才不會走錯地方。
二進制(binary),發現者萊布尼茨,是在數學和數字電路中以2為基數的記數系統,是以2為基數代表系統的二進位制。這一系統中,通常用兩個不同的符號0和1來表示。數字電子電路中,邏輯門的實現直接應用了二進制,現代的計算機和依賴計算機的設備里都使用二進制,每個數字稱為一個比特(Bit,Binarydigit的縮寫)。
G. 換位密碼的加密方法
加密換位密碼通過密鑰只需要對明文進行加密,並且重新排列裡面的字母位置即可。具體方法如下
1、基於二維數組移位的加密演算法
給定一個二維數組的列數,即該二維數組每行可以保存的字元個數。再將明文字元串按行依次排列到該二維數組中。最後按列讀出該二維數組中的字元,這樣便可得到密文。
2、換位解密演算法(基於二維數組移位的解密演算法)
先給定一個二維數組的列數,即該二維數組每行可以保存的字元個數,並且這個數應該和加密演算法中的一致。接下來將密文字元串按列一次性排列到該二維數組中。最後按行讀出該二維數組中的字元即可。
3、換位加密演算法
首先按照密鑰排列順序:將想要加密的明文加密,然後列出表格,找出對應的字母,就是密鑰。然後對他們進行換位加密,就是將表格的第二行依據密鑰排列順序進行排序以便得到加密後的密文。
(7)計算機網路換位密碼原理擴展閱讀
數據加密技術的分類
1、專用密鑰
又稱為對稱密鑰或單密鑰,加密和解密時使用同一個密鑰,即同一個演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。當一個文本要加密傳送時,該文本用密鑰加密構成密文,密文在信道上傳送,收到密文後用同一個密鑰將密文解出來,形成普通文體供閱讀。
2、對稱密鑰
對稱密鑰是最古老的,一般說「密電碼」採用的就是對稱密鑰。由於對稱密鑰運算量小、速度快、安全強度高,因而如今仍廣泛被採用。它將數據分成長度為64位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。首先將原文進行置換,得到64位的雜亂無章的數據組,然後將其分成均等兩段;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。
3、公開密鑰
又稱非對稱密鑰,加密和解密時使用不同的密鑰,即不同的演算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。非對稱密鑰由於兩個密鑰(加密密鑰和解密密鑰)各不相同,因而可以將一個密鑰公開,而將另一個密鑰保密,同樣可以起到加密的作用。公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者,即任何得到公開密鑰的人都可以生成和發送報文。
4、非對稱加密技術
數字簽名一般採用非對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。數字簽名不同於手寫簽字,數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵,是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。
H. 換位密碼與替換密碼的區別
有
換位密碼是最簡單的一種加密方式
比如說123456換位後變成561234
替換密碼一般對付加密數據用的
找到相應的加密方式把一組未知的加密的數據替換成另一組已知的機密數據
I. 請問:單鑰體制和雙鑰體制的各自特點是什麼
單鑰體制信息的發送方和接收方使用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
公鑰需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。
信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密,公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
(9)計算機網路換位密碼原理擴展閱讀:
以在實際的應用中,人們通常將兩者結合在一起使用,例如對稱密鑰加密系統用於存儲大量數據信息,而公開密鑰加密系統則用於加密密鑰。
對於普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。通常,使用的對稱加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性,所以,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。
正是由於對稱密碼學中雙方都使用相同的密鑰,因此無法實現數據簽名和不可否認性等功能。
J. 換位密碼的舉例
舉例:周期為e的換位將明文字母劃分。
換位密碼就是一種早期的加密方法,與明文的字母保持相同,區別是順序被打亂了。
古典密碼:
從遠古到1949年香農發表《保密系統的通信理論》,這期間人類所使用的密碼均稱為古典密碼,本文主要介紹三種古典密碼,分別為置換密碼,代換密碼和輪換密碼。
置換密碼(又稱為換位密碼):
是指明文中各字元的位置次序重新排列得到密文的一種密碼體制。
特點:保持明=文中所有的字元不變,只是利用置換打亂明文字元的位置和次序。
置換定義:有限集X上的運算σ:X→X,σ是一個雙射函數,那麼稱σ為一個置換。
即任意x∈X,存在唯一的x』∈X,使得σ(x)=x』。
解密的時候會用到逆置換σ』,即任意x』∈X,存在唯一的x∈X,使得σ』(x』)=x且滿足σσ』=I。
對置換有了一個基本的認識之後我們來談一下置換密碼,置換密碼有兩種,一種為列置換密碼,一種為周期置換密碼。
列置換密碼:
列置換密碼,顧名思義,按列換位並且按列讀出明文序列得到密文,具體加密步驟如下:
將明文p以固定分組長度m按行寫出nxm階矩陣(若不m倍數,空餘部分空格補充)。
按(1,2,3…m)的置換σ交換列的位置,σ為密鑰。
把新得到的矩陣按列的順序依次讀出得到密文c。
解密過程如下:
將密文c以固定的長度n按列寫成nxm階矩陣。
按逆矩陣σ』交換列的位置。
把矩陣按著行依次讀出為明文。
周期置換:
周期變換密碼是將明文P按固定長度m分組,然後對每組的字元串按置換σ重新排列位置從而得到密文。
周期排列與列排列思想是一致的,只不過列排列是以矩陣的形式整列換位置,而周期是在分組以後對每組分別變換。懂得列排列就可以很容易地理解周期排列。
代換密碼(又稱為替代密碼):
就是講明文中的每個字元替代成密文中的另一個字元,替代後的各個字母保持原來的位置,在對密文進行逆替換就可以恢復出明文。
代換密碼有分為單表代換密碼和多表代換密碼。
單表代換密碼我們分別介紹凱撒密碼和仿射密碼。
凱撒密碼:
凱撒密碼依據凱撒密碼代換表對26個英文字母進行替換。