2021年全国计算机等级考试三级信息安全技术知识点总结.pdf

上传人:Q****o 文档编号:56627738 上传时间:2022-11-02 格式:PDF 页数:21 大小:99.33KB
返回 下载 相关 举报
2021年全国计算机等级考试三级信息安全技术知识点总结.pdf_第1页
第1页 / 共21页
2021年全国计算机等级考试三级信息安全技术知识点总结.pdf_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《2021年全国计算机等级考试三级信息安全技术知识点总结.pdf》由会员分享,可在线阅读,更多相关《2021年全国计算机等级考试三级信息安全技术知识点总结.pdf(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章信息安全保障概述1.1 信息安全保障背景1.什么是信息?事物运行的状态和状态变化的方式。2.信息技术发展的各个阶段?a.电讯技术的发明 b.计算机技术发展 c.互联网的使用3.信息技术的消极影响?信息泛滥、信息污染、信息犯罪。4.信息安全发展阶段?a.信息保密 b.计算机安全 c.信息安全保障5.信息安全保障的含义?运行系统的安全、系统信息的安全6.信息安全的基本属性?机密性、完整性、可用性、可控性、不可否认性7 信息安全保障体系框架?保障因素:技术、管理、工程、人员安全特征:保密性、完整性、可用性生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型?策略(核心)、防护

2、、监测、响应9.IATF 信息保障的指导性文件?精品w o r d 可编辑资料-第 1 页,共 21 页-核心要素:人员、技术(重点)、操作 10.IATF中 4 个技术框架焦点域?a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施11.信息安全保障工作的内容?a.确定安全需要 b.设计实施安全方案 c.进行信息安全评测 d.实施信息安全监控和维护12.信息安全评测的流程?见课本 p19 图 1.4受理申请、静态评测、现场评测、风险分析13.信息监控的流程?见课本 p20 图 1.5受理申请、非现场准备、现场准备、现场监控、综合分析1.1.1信息技术及其发展

3、阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响积极:社会发展,科技进步,人类生活精品w o r d 可编辑资料-第 2 页,共 21 页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T

4、6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M

5、4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2

6、B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X

7、7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P

8、4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:C

9、B2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ

10、1X7T6W10E4 ZX1P4M4K1D6消极:信息泛滥,信息污染,信息犯罪1.2 信息安全保障基础1.2.1信息安全发展阶段通信保密阶段(20 世纪四十年代):机密性,密码学计算机安全阶段(20 世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国 PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attac

11、k),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3信息系统面临的安全风险1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技

12、术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3 信息安全保障体系1.3.1信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃精品w o r d 可编辑资料-第 3 页,共 21 页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 H

13、J1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 Z

14、X1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编

15、码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3

16、 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4

17、 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文

18、档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2

19、L3 HJ1X7T6W10E4 ZX1P4M4K1D6保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4 信息安全保障基本实践1.4.1国内外信息安全保障工作概况1.4.2信息安全保障工作的内容确定安全需求,设计

20、和实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2.1 密码技术2.1.1对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度128 位以上的密钥空间不再有效),密码分析学;精品w o r d 可编辑资料-第 4 页,共 21

21、页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H

22、5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6

23、W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4

24、K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B

25、4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7

26、T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4

27、M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,

28、AES数据加密标准DES:基于 Feistel网络,3DES,有效密钥位数:56国际数据加密算法IDEA:利用 128 位密钥对64 位的明文分组,经连续加密产生64 位的密文分组高级加密标准AES:SP网络分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP问题 NPC问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal:基于离散对数求解困难的问题设计椭圆曲

29、线密码ECC:基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)精品w o r d 可编辑资料-第 5 页,共 21 页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P

30、4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:C

31、B2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ

32、1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX

33、1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码

34、:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3

35、HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4

36、ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6消息摘要算法MD5:128 位安全散列算法SHA:160 位 SHA比 MD5更安全,SHA比 MD5速度慢了25%,SHA操作步骤较MD5更简单2.1.3数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法DSA应

37、用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分

38、发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理精品w o r d 可编辑资料-第 6 页,共 21 页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 Z

39、X1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编

40、码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3

41、 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4

42、 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文

43、档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2

44、L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10

45、E4 ZX1P4M4K1D6机构 CA,目前最流行密钥存储:公钥存储私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务 PKSS;智能卡存储;USB Key 存储2.2 认证技术2.2.1消息认证产生认证码的函数:消息加密:整个消息的密文作为认证码消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的 MAC算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段:静态密

46、码方式动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI 体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3 访问控制技术访问控制模型:自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环精品w o r d 可编辑资料-第 7 页,共 21 页-文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1

47、P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:

48、CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 H

49、J1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 Z

50、X1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编码:CB2B4H5N2L3 HJ1X7T6W10E4 ZX1P4M4K1D6文档编

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁