密码学与网络安全技术毕业论文内容摘要:
从这些伪装后的信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无 法进行。 一个密码系统由明文空间,密文空间,密码方案和密钥空间组成。 待加密的信息系统为明文,明文的全体称为明文空间。 一般情况下,明文用M 或 P 表示。 明文是信源编码符号,可能是文本文件、位图、数字化存储的语音流或是数字化的视频的比特流。 密文是经过伪装后的明文,用 C 表示。 全体可能出现的密文的集合称为密文空间。 密码方案描述了加密变换与解密变换的具体规则。 这种描述一般包括对明文进行加密时所使用的一组规则(称为加密算法)的描述,以及对密文进行还原时所使用的一组规则(称为解密算法)的描述。 加密和解密算法的操作通常在称 为密钥的元素控制下进行,密钥的全体称为密钥空间。 一般情况下,密钥用 K 表示。 密码体制的分类方法有很多,其中按照是否能进行可逆的加密变换,可分为单向函数密码体制和双向变换密码体制。 单向函数密码体制是一类陈力:密码学与网络安全 6 特殊的密码体制,其性质是可以很容易地把明文转换成密文,但再把密文转换成正确的明文却是困难的(有时甚至是不可能的)。 单向函数只适用于某种特殊的,不需要解密的场合(如密钥管理和信息完整性认证技术),典型的单向函数包括 MD4, MD5, SHA1 等。 2020 届 信息与计算科学 专业毕业论文 7 网络安全威 胁 所谓的安全威胁是指某个实体 (人、事件、程序等 )对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。 这些可能出现的危害,是某些个别用心的人通过一定的攻击手段来实现的。 安全威胁可分成故意的 (如系统入侵 )和偶然的 (如将信息发到错误地址 )两类。 故意威胁又可进一步分成被动威胁和主动威胁两类。 被动威胁只对信息进行监听,而不对其修改和破坏。 主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。 . 基本的安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。 下 面的四个基本安全威胁直接针对这四个安全目标。 a、信息泄露:信息泄露给某个未经授权的实体。 这种威胁主要来自窃听、搭线等信息探测攻击。 b、完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 c、拒绝服务:对资源的合法访问被。 阻断。 拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 d、非法使用:某一资源被非授权人或以非授权方式使用。 陈力:密码学与网络安全 8 、主要的可实现的威胁 主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。 主要的渗入威胁有: a、假冒:即某个实体假装成另外一个不同的实体。 这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。 这是大多黑客常用的攻击方法。 b、旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 c、授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称 “内部威胁 ”。 主要的植入威胁有: a、特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。 非授权性是指一旦控制端与服务端 (被攻击端 )连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。 b、陷门:在某个系统或某个文件中预先设置 “机关 ”,使得当提供特定的输入时,允许违反安全策略。 安全服务 安全服务是由网络安全系 统提供的用于保护网络安全的服务。 安全服务主要包括以下内容。 2020 届 信息与计算科学 专业毕业论文 9 机密性 机密性服务用以保护信息免受被动攻击,是系统为防止数据被截获或被非法访问而泄密所提供的服务。 机密性能够应用于一个消息留、单个消息流或一个消息中的所选字段。 最方便的方法是对整个流的保护。 机密性通过机密加密机制对付消息提取攻击,加密可以改变消息的模式,使攻击者无法读懂消息的内容。 机密性通过流量填充来对付通信量分析,流量填充在通信空闲时发送无用的随机信息,使攻击者无法确定信息的正确长度和通信频率。 完整性 完整性用于保护信息 免受非法篡改,完整性分为面向连接的和无连接的完整性。 面向连接的数据完整性又分为带恢复功能的连接方式数据完整性、不带恢复功能的连接方式的数据完整性和选择字段连接方式数据完整性 3 种形式。 无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改。 无连接的数据完整性又分为对一个消息或者对一个消息中所选字段的保护。 因为完整性服务涉及主动攻击,因此,重点是关注检测攻击而不是关注防止攻击, 一旦检测到完整性遭到破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复。 身份认证(真实性) 认证是通 信的一方对通信的另一方的身份进行确认的过程。 认证服务陈力:密码学与网络安全 10 通过在通信双方的对等实体间交换认证信息来检验对等实体的真实性与合法性,以确保通信是可信的。 认证服务涉及两个方面的内容:在建立连接时确保这两个实体是可信的;在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方,来达到防止未授权传输或接收的目的。 访问控制 访问控制是限制和控制经过通信链路对系统资源进行访问的能力。 访问控制的前提条件是身份认证,一旦确定实体的身份,也就可以根据身份来决定对资源进行访问的方式和范围。 访问控制为系统提供了多层次 的精确控制。 访问控制通过访问控制策略来实现。 访问控制策略可以分为自主式访问控制策略和强制式访问控制策略。 自主式访问控制策略为特定用户提供访问资源的权限。 自主式访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组使用。 自主式访问控制策略又称基于身份的策略。 强制式访问控制策略基于一组能自动实施的规则。 规则在广阔的用户和资源目组上强行付诸实施,强制式访问控制策略又称基于规则的策略。 非否认性 非否认性用于防止发送方或接收方抵赖所传输的信息。 非否认确保发送方 在发送消息后无法否认曾发送过消息这一事实以及所发送消息的内容;接收方在收到信息后也无法否认曾经收到过消息这一事实以及收到消息的内容。 2020 届 信息与计算科学 专业毕业论文 11 非否认方主要通过数字签名和通信双方共同信赖的第三方的仲裁来实现。 可用性 一些主动性攻击往往会导致系统可用性的丧失或降低,如拒绝服务攻击,黑客篡改主页等。 计算机病毒也是导致系统可用性丧失或降低的主要因素。 另外,各种物理损坏、自然灾害、设备故障以及操作失误都可能影响系统的可用性。 为了保证系统的可用性,系统设计和管理人员应该实施严格完善的访问控制策略;采取防病毒措施;实 现资源分布和冗余;实现数据备份;加强安全管理。 安全审计 安全审计跟踪是自动记录用于安全审计的相关事件的过程。 审计跟踪将系统中发生的管理者关注的事件记录到一个日志中,提供管理者进行安全审计。 通常安全审计跟踪的事件有用户登录系统的时间、对敏感目录和文件的访问、异常行为等。 安全审计是对安全审计跟踪记录和过程的检测,通过安全审计可以测试系统安全策略是否完善和一致,协助入侵检测系统发现入侵行为,收集入侵证据以用于对攻击者的法律诉讼。 入侵检测 入侵检测时用于检测任何损害或企图损害系统机密性、完 整性和可用性行为的一种安全技术。 按获得原始数据的方法可将入侵检测系统分为基于主机的入侵检测系陈力:密码学与网络安全 12 统和基于网络的入侵检测系统。 基于主机的入侵检测系统主要使用系统的安全检查记录,检测系统将新的纪录表项与攻击标记相比较,判断它们是否相匹配。 如果匹配,系统就向管理员报警,以便采取措施。 基于主机入侵检测系统的特点是:性能价格比高,检测内容详细、对网络流量不敏感、易于根据用户需求进行裁剪。 基于网络的入侵检测系统使用原始的网络数据包作为数据源。 基于网络的入侵检测系统通常利用一个运行在随机模式下的网络适配器来实时监视并分 析通过网络的所有通信业务。 一旦检测到了入侵行为,入侵检测系统的响应模块就以通知、报警和阻止等多种方式对入侵行为做出相应的反应。 基于网络的入侵检测系统的特点是:侦测速度快,隐蔽性好、检测范围宽、占用被保护的系统资源少、与操作系统无关等。 由于入侵检测和响应密切相关,因此大多数的入侵检测系统都具有相应功能。 事故响应 对安防时间做出切实可行的响应是企业安防体系的一个组成部分。 有了事故响应体系,在预防、检测和应付攻击网络资源的行为时就有章可循,并能迅速做出反应。 1988 年 11 月,在美国卡内基梅隆大学成 立了第一个计算机紧急事件响应 团 队 协 调 中 心 CERT/CC (Computer Emergency Response Team Coordination Center)。 随着因特网规模的爆炸性增长,到了 1998 年,类似于 CERT 的组织在世界各地涌现出来,企业也开始建立自己的计算机安防事故响应团队( puter security incident response team, CSIR)。 CSIR 团队的主要任务是提供事故响应服务。 2020 届 信息与计算科学 专业毕业论文 13 基本的网络安全技术 在计算机网络安全服务中采用的主要技术包括密码学技术、 报文鉴别技术、身份认证技术、数字签名技术、虚拟专用网技术、防火墙技术和防病毒技术,其中密码学技术、报文鉴别技术、身份认证技术、数字签名技术都以数据加密为基础。 陈力:密码学与网络安全 14 概述 密码学是研究如何通过编码来保证信息的机密性和如何对于密码破译的科学,一个密码系统通常可以完成信息的加密变换和解密变换。 加密变换是采用一种算法将源信息变为不可理解的形式,从而起到保密作用。 而解密变换则是采用与加密变换相反的过程,利用与加密算法相关的算法将不可理解的信息还原为原来的信息。 这两种变换采用 的算法分别叫加密算法和解密算法。 通常情况下算法是公开的,为了保证在公开算法的前提下仍然能维持。密码学与网络安全技术毕业论文
相关推荐
欧拉总结出了欧拉运动微分方程 (z+p/ρg+u*u/2g=c) ,伯努利又对管道流体做了多次试验得出了经典的伯努力方程( p+ρgz+(1/2)*ρv^2=c式中 p、 ρ 、 v 分别为流体的压强、密度和速度; z 为铅垂高度; g 为重力加速度。 ),它是能量守恒和转换定律在工程流体力学中的具体体现。 19世纪以后,随着生产力的进一步发展,尤其是航空方面的运用
支部决定以“ 增强党员意识责任意识”为起点,开展 “四重”活动,即“重想入党动机,重讲党员责任,重学党员先进,重塑党员形象“。 通过活动, 促进党员发挥其先锋模范作用,为支部生命注入活力。 一、重想入党动机 首先要求支部全体党员采取自忆自评,想想自己的入党动机和在党旗下的誓言,对照自己行动上的表现,在思想上来一次透视检验。 通过支部书记的主题发言,所有党员均深有体会,通过集体讨论和重温入党誓词
的警力布署及安装相关的保卫措施。 定期的对各保卫人员进行各种安全培训、考核,提高保卫人员的应急处理能力和工作积极性。 组织成立公司应急小分队,定期对队员进行培训,掌握安全保卫知识。 组织成 立公司义务消防队,定期对消防人员进行培训。 提高消防人员实战能力。 与各事业部、科室领导签订《社会治安综合治理责任书》。 与各保卫人员签订《安全保卫责任书》。 处理公司各项突发性事件
对爸爸妈妈感恩的话和祝福,请校长代表弗朗英语全体老师向同学和家长们送上新年祝福,请上优秀家长代表给予纪念礼物表示感谢。 (21)第四次抽奖,主持人请校长完成第三次抽奖。 (22)节目七 “We wish you a merry Christmas.”( 剑一上、下 ),在歌曲快结束时圣诞老人出现向同学们发放礼物。 (23)主持人宣布最后一项神秘礼物,在凳子下面找到“圣 ”、 “诞 ”、 “快 ”