提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
2022/5/31信息安全与技术期末复习笔记
提示:以下是本篇文章正文内容,下面案例可供参考
一、课程知识体系结构
在这里插入图片描述
二、信息加密技术
(一).古典密码体制
1.网络信息安全基本概念:
信息安全:
网络安全:
密码学:
信息安全要素:
2.数据加密的组成及各部分含义:
密码系统是指由明文、密文、密钥、加密算法和解密算法所组成的五元组。
明文是指未经过任何变换处理的原始消息
密文是指明文加密后的消息
密钥是指进行加密或解密操作所需的秘密/公开参数或关键信息
加密算法是指在密钥的作用下将明文消息从明文空间映射到密文空间的一种变换方法
解密算法是指在密钥的作用下将密文消息从密文空间映射到明文空间的一种变换方法
3.置换密码:
基本概念:根据一定的规则重新排列明文,以便打破明文的结构特性
常见的置换密码:
scytale(列置换):将明文按行排入矩阵,再按列读出得到密文
优缺点:
4.代换(替换)密码:
1、基本概念:明文中每一个字符被替换成密文中另一个字符
2、常见的代还密码:
单表代换:
Caesar:将明文字母转化成对应数字-->每个数字加n后mod26-->将结果数字转化为对应字母得到密文
多表代换:
Vigenere:将明文和密钥字母转化为对应数字-->每个明文数字对应相加一个密钥数字(密钥循环使用)后mod26-->将结果数字转化为对应字母得到密文
Playfair:将密钥从左只有,从上至下填入5x5矩阵中(去除重复字)再以字母表顺序依次填入其他字母(i/j算作一个字母)-->将明文两两字母分组(明文字母重复在中间插入一个字母,明文个数为奇数在末尾插入一个字母)-->按规则对应矩阵写出密文(规则:同行分别得右边第一个字母,同列分别得下方第一个字母,非同行同列的取两角对应字母)
Hill:加密时将明文分组,分别乘密钥矩阵,得到的结果为密钥;解密时将密文分组,分别乘密钥矩阵的逆矩阵,得到结果为明文
3、优缺点:
(二).对称密码体制
1.基本概念
1、概念:加密密钥和解密密钥相同或者由其中一个很容易推出另一个
2、分类:
序列密码算法:对明文单个位进行运算
分组密码算法:把明文划分成不用小组,对每个小组进行运算
3、优缺点:
优点:加密、解密处理速度快,保密度高
缺点:
密钥分发需要安全通道,需要付出的代价较高;
多人通信需要多组密钥,使分发更加复杂
通信双方必须统一密钥
数字签名困难
2.分组密码
1、本质:由密钥控制从明文空间到密文空间的一对一映射
2、为保证算法强度所遵循的原则:
分组长度足够大
密钥量空间足够大
加密和解密运算简单
加密和解密的逻辑结构最好一致
3、经典算法:
AES:
加密过程:总共进行轮数由密钥长度决定
1、字节代换:每个字节高4位作为行,低4位作为列,根据S盒查找出对应的输出
2、行位移:循环左移每一行,0-3行分别左移0-3字节
3、列混淆:经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵
4、轮密钥加运算:每轮生成的轮密钥与状态矩阵的对应字节做异或运算
密钥扩展:
1、将密钥输入一个4x4矩阵,这样每列4个字节构成一个字,形成一个W[0]-W[3]的数组W,然后对W扩充40列,构成总共44列的扩展密钥数组
新列扩充规则:
(1)如果i不是4的倍数,则第i列:W[i]=W[i-4]⨁W[i-1]
(2)如果i是4的倍数,则第i列:W[i]=W[i-4]⨁T(W[i-1])
其中T函数由:字循环、字节代换、轮常量异或形成
DES:
加密过程:
1、初始置换IP:根据初始置换表将明文重新排序
2、乘积变换(16轮迭代):对R0进行f变换,结果为f(R0,K1),得到的32位输出再与L0逐位异或。异或结果为下一轮R1,原R0变为下一轮L1。循环16次,最终为R16,L16。
既:Li=Ri-1 ; Ri=Li-1⊕ f(Ri-1,Ki)
f变换:
(1)、扩展置换,将32位扩展成48位
(2)、S盒替换,将48位按6位一组经过S盒得到8组4位
(3)、P盒替换,将S盒输出的32位作为输入,经过P盒排序得到f函数输出f(Ri-1,Ki)
3、逆初始置换IP-1,根据逆初始置换表排序
子密钥的生成:
(1)、置换选择1:将初始密钥按置换选择表PC-1重新排列,得到56位,前后分为两组C0和D0各28位
(2)、每一轮循环左移一位
(3)、置换选择2:第二步得到的密钥按置换选择表PC-2排列得到子密钥
安全隐患:
1、密钥太短
2、DES的半公开性
3、迭代次数偏少
(三).非对称密码体制(公钥密码)
1.产生原因:
1.为了解决常规密钥密码体制的密钥管理与分配问题
2.为了满足对数字签名的需求
2.基本原理:
基于数学问题求解的困难性而提出的算法
3.应满足要求:
公钥、加密算法、解密算法都可以公开,私钥需要保密
4.算法思考的主要问题:
1、基于因子分解难题
2、基于离散对数难题
5.RAS算法:
(1)基于的数学难题:大整数因子分解的困难性
(2)理论基础:欧拉定理,单项函数
算法实现过程
1.密钥对的产生:
(1)、选取两个大素数p和q
(2)、计算n=pxq和n欧拉函数之φ(n)=(p-1)(q-1)
(3)、随机选取整数e(1<e<φ(n))满足e和φ(n)的最大公因数为1
(4)、由欧几里得算法求出d,使e*d=1modφ(n)
(5)、形成密钥对:公钥为(e,n),私钥为(d,n)
2.加密过程:设公钥对为(e,n)
如果明文m满足0<m<n,则计算c=m^e(mod n),c为密文
3.解密过程:设私钥对为(d,n)
计算m=c^d(mod n)
三.数字签名技术
(一)、为什么需要数字签名
用于确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造
(二)、什么是数字签名
数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,用于标识签发者的身份以及对电子信息的认可,并能被接受者验证在传输过程中是否被篡改或伪造
(三)、数字签名技术使用hush函数的原因
1、使用hush函数大大提高签名速度
2、使用hush函数并不削弱签名方案的安全性
(四)RSA数字签名算法
1、基本原理:hush函数
2.实现过程:
(1)签名:利用安全的hash函数h产生消息摘要h(m);计算签名s=signk(m)=h(m)d mod n
(2)验证:接收者使用相同的hash函数h计算消息摘要h(m);验证h(m) mod n=se mod n是否成立。若成立, 则签名有效,否则签名无效
举例:
四、信息隐藏
(一)定义:
将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递,隐藏后攻击者无法判断载体信息是否隐藏秘密信息,也无法从载体信息中去除或者提取隐藏的信息
(二)特点:
1、安全性
2、鲁棒性:抗拒因伪装对对象造成的改动而导致隐藏信息丢失的能力
3、不可检测性:隐藏载体与原始载体具有一致特性
4、透明性:经过处理后目标数据没有明显降质,隐藏数据无法被看见或听见
5、自恢复性:从留下的片段仍能恢复隐藏信号,且不需要宿主信号
(三)典型应用:
1、无密钥信息隐藏
2、私钥信息隐藏
3、公钥信息隐藏
(四)什么是数字水印:
是一种信息隐藏技术,利用视觉和听觉的冗余特性,在作品中添加标识后不影响作品的视听效果,并能通过计算机操作恢复隐藏信息。
(五)数字水印的作用:
1、用易碎水印保护图像完整性
2、数字水印更多地被用于多媒体数据的版权保护
3、认证文档(印刷品、电子文档等)的真伪
五、应用层安全技术:
(一)什么是SQL注入:
由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使得用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据
(二)什么是IIS:
IIS即Internet信息服务,是一个用于配置应用程序池或网站、FTP 站点、SMTP或NNTP站点的工具
(三)什么是垃圾邮件及常见的反垃圾邮件技术
反垃圾邮件网关:防止未授权的邮件进入或发出,消除不需要的邮件
(四)邮件网关主要功能
预防功能
监控功能
跟踪功能
账务管理
分类统计表
邮件备份
(五)PGP
1、技术:
基于公开密钥加密算法的应用程序,结合了RSA公钥体系的方便和 传统加密体系的快速,并在数字签名和密钥认证方面有巧妙设计
2、特点:
(1)加密速度快
(2)可移植性出色
(3)源代码是免费的
(六)密钥管理
1、对称密钥管理:
2、非对称密钥管理:
3、PKI:
1、概念:公钥基础设施简称,通过自动管理密钥和证书,为用户建立一个安全的网络运行环境,实现数据传输的机密性、完整性、真实性和有效性
2、组成:认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、应用接口
4、数字证书:
1、概念:网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份
2、构成:ID,公钥和颁发机构的数字签名等内容
六、网络安全攻击
(一)网络入侵与网络攻击
1、基本概念:入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为
2、常用手段
(二)漏洞扫描技术
计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性
漏洞扫描技术是指在攻击者渗透入侵到用户的系统前,采用手工或使用特定的软件工具—安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成损害的安全漏洞
(三)ARP协议
1、作用:MAC地址和IP地址间使用ARP 和RARP协议进行相互转换。
2、原理:
3、缺陷:ARP和RARP均未对收发双方做任何认证
(四)DDoS
1、原理:分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是利用很多台计算机一起发动攻击
2、防御措施:
(五)DOS攻击
1、概念:拒绝服务
2、原理:传送大量要求确认的信息到服务器,当服务器试图回传时,却无法找到用户,等服务器切断连接时再度传送新一批需要确认的信息,周而复始,最终导致服务器瘫痪
3、常用方法和实施过程:
TCP SYN Flood攻击:利用TCP缺陷,发送大量伪造的TCP连接请求,从而是资源耗尽的攻击方式
IP欺骗攻击:伪造大量的IP地址,向目标服务器发送RST数据,使服务器不对合法用户提供服务
带宽攻击:通过发送请求来消耗服务器缓冲区的带宽。
七、计算机病毒与防范
(一)、计算机病毒概述:
1、什么是计算机病毒:
计算机病毒是一个程序,一段可执行码。
计算机病毒确切定义是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活具有对计算机资源进行破坏的一组程序或指令的集合
2、计算机病毒特征
不能作为独立的可执行程序运行
自我复制
通过执行宿主程序来激活病毒
跨平台
3、分类
根据感染对象来划分:引导型病毒、文件型病毒、网络型病毒、复合型病毒
根据病毒的破坏程度划分:良性病毒、恶性病毒、极恶性病毒、灾难性病毒
根据病毒的攻击方式划分:良性病毒、源代码嵌入攻击型、代码取代攻击型、系统修改型、 外壳附加型
根据计算机病毒的功能来划分,常见病毒:
感染型病毒 :危害最大
蠕虫病毒:传播载体多,传播能力强
后门程序:远程操控
木马病毒:隐藏、窃取
病毒工具:网络媒介
病毒生成器:拼积木形式
搞笑程序:愚弄
4、危害
(二)、三种病毒:
1、VBS病毒
1、首先将计算机病毒自身代码赋给字符串变量VBscopy。
2、将这个字符串覆盖到目标文件并创建一个以目标文件名为文件名前缀,以vbs为扩展名的文件副本,最后删除目标文件。
2、蠕虫病毒
蠕虫病毒一般是由主程序和引导程序两部分构成
计算机信息包含了一些系统的缺陷,蠕虫病毒正是利用这些系统缺陷,在这些远程计算机上建立病毒引导程序。
3、木马
1、隐藏在进程中当一个进程报错并不会影响另一个进程
2、当进程以服务的方式运行时,在后端运行,不会出现在任务列表
(三)、如何防范:
计算机病毒检测
计算机病毒的防范
计算机病毒的清除
网络病毒的防范措施:
加大宣传力度,强化公众的信息安全意识
运用多种网络安全技术,为公众信息设置安全保障
运用数据加密技术,加强网络通信安全
加强信息安全技术管理,切实做到安全使用网络
健全网络安全制度,强化网络安全
八、防火墙
(一)、防火墙的作用
防黑客入侵
防病毒内网传播
访问控制
“隔离”屏障
(二)、防火墙的概念及基本原理
“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术
(三)、功能
网络安全屏障
强化网络安全策略
对网络存取和访问进行监控审计
防止内部信息外泄
保护内网安全
(四)、分布式防火墙概念
分布式防火墙是一种主机驻留式的安全系统,用于保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。
内核模式
所有信息进行过滤和限制
既能阻止非法入侵,也能入侵检测及防护功能
(五)、分布式防火墙特点
主机驻留
嵌入操作系统(前置机)
类似于个人防火墙
(六)、不同类型防火墙的优缺点
复习不完了,后面的做了解