信息安全原理及应用_期末大作业_防火墙系统

时间:2019-05-14 04:09:28下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全原理及应用_期末大作业_防火墙系统》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全原理及应用_期末大作业_防火墙系统》。

第一篇:信息安全原理及应用_期末大作业_防火墙系统

摘要

防火墙技术可以很好的保障计算机网络安全,为正常运行创造条件。对于一个网络安全防御系统而言,防火墙往往被看做是防御的第一层,可见防火墙技术在网络安全的重要性。

关键词:网络安全;防火墙技术;重要性

1/9

Abstract Firewall technology can be very good to protect the computer network security, to create conditions for the normal operation.For a network security defense system, the firewall is often seen as the first layer of defense, visible firewall technology in network security.Keyword:Network security;firewall technology;importance

2/9 目录

摘要..................................................................................................................................................1 Abstract.............................................................................................................................................2 前言..................................................................................................................................................4

一、计算机网络安全问题...............................................................................................................4

二、防火墙的基本介绍...................................................................................................................4

2.1.防火墙的定义.....................................................................................................................4 2.2防火墙的实现技术分类.............................................................................................................5 2.3 防火墙的体系结构....................................................................................................................5

三、防火墙技术的重要性...............................................................................................................6

3.1 网络存取访问的统计与记录............................................................................................6 3.2 控制特殊站点的访问........................................................................................................6 3.3 控制不安全服务................................................................................................................6 3.4集中安全保护...................................................................................错误!未定义书签。

四、防火墙技术的应用...................................................................................................................6

4.1 应用于网络安全的屏障....................................................................................................7 4.2 应用于网络安全策略中....................................................................................................7 4.3 应用于监控审计中..........................................................................错误!未定义书签。4.4 应用于内部信息的保障中................................................................................................7 4.5 应用于数据包过滤中........................................................................................................8 4.6 应用于日志记录与事件通知............................................................................................8

五、结语.........................................................................................................错误!未定义书签。参考文献.........................................................................................................错误!未定义书签。

3/9

前沿

防火墙是目前应用非常广泛且效果良好的信息安全技术,可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的整体风险。

自从20世纪90年代进入市场以来,防火墙技术经过20年的发展已经经历了实质性的改变,从早期的包过滤设备演变为目前复杂的网络过滤系统。Internet的蓬勃发展所带来的安全问题,极大的促进了防火墙技术的发展,使得今天的防火墙在过滤特性上变得更加复杂,增加了诸如状态过滤、虚拟专用网、入侵检测系统、组播路由选择、动态主机配置协议服务和很多其他特性。

一、计算机网络安全问题

在信息技术的推进下,各个领域都渗透了互联网技术,不仅对人们的观念和生活方式起到了一定的影响,同时也对社会面貌及其形态意识产生的作用。但是人们的正常生活和工作也受到了电磁泄露及其黑客攻击的干扰,这也就是所谓的网络安全问题。该问题的出现是有人故意或者是无意攻击的网络。在操作中由于操作者的安全意识缺乏或者是操作口令错误,就导致了信息的泄露,从而威胁到了整个网络安全。与此同时网络安全也受到了人为恶意攻击的威胁,因此,竞争者和计算机黑客的恶意攻击对计算机网络安全都会造成影响。要想使用防火墙技术解决计算机网络安全问题,就必须了解防火墙的基本信息,明白其重要性。

二、防火墙的基本介绍

2.1防火墙的定义

防火墙的明确定义来自AT&T公司的两位工程师Willam Cheswick和Steven Beellovin。防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它满足以下条件:(1)内部和外部之间的所有网络数据流必须经过防火墙。(2)有符合安全政策的数据流才能通过防火墙。(3)防火墙自身能抗攻击。

通俗的理解就是,防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过 4/9 防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

需要注意的是,不能狭义地将防火墙理解为一套软件或一台设备。因为通常使用不止一种技术和不止一台设备实施整个防火墙方案所以防火墙应该理解为一个防火墙系统,或说一套防火墙解决方案。

2.2防火墙的实现技术分类

根据防火墙过滤的方式和技术不同,防火墙可以划分为三类:包过滤防火墙,状态防火墙,应用网关防火墙。

包过滤防火墙是一种通过检查数据包中网络层及传输层协议信息来发现异常的安全防御系统。包过滤防火墙不需要对客户端计算机进行专门配置,性能优于其他防火墙,因为它执行的计算比较少,并且容易用硬件方式实现。它的规则设置也简单,通过禁止内部计算机和特定Internet资源连接,单一规则即可保护整个网络。

状态防火墙采用的是状态检测技术,这是由CheckPiont公司最先提出的一项具有突破性的防火墙技术,把包过滤的快速性和代理的安全性很好地结合在一起,成为防火墙的基本过滤模式。相比包过滤防火墙,它能知晓连接的状态,无须打开很大范围的端口以允许通信,还能阻止更多类型的Dos攻击,并且具有更丰富的日志功能。

应用网关防火墙,也称代理防火墙,能够根据网络层、传输层和应用层的信息对数据流进行过滤。由于应用网关防火墙要在应用层处理信息,所以绝大多数应用网关防火墙的控制和过滤功能是通过软件完成的,这能够比包过滤或状态防火墙提供更细粒度的流量控制。它的优点主要在于能够实现对用户的认证,能够阻止绝大多数欺骗攻击。使用连接代理防火墙能够连接上的所有数据,检测到应用攻击层,如不良的URL、缓存溢出企图、未授权的访问和更多类型的攻击,同时生成非常下详细的日志。不过,详细的日志也会占用大量的磁盘空间,而且它的处理过程也要求大量的CPU和内存。

2.3防火墙的体系结构

防火墙的体系结构一般有双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。

5/9 建造防火墙时,一般很少采用单一的结构,通常是多种解决不同问题的技术结合。这种组合只要取决于安全中心向客户提供什么样的服务,以及安全中心能接受什么等级的风险。采用什么样的组合主要取决于经费、投资的大小或技术人员的技术、时间等因素。通常有使用多堡垒主机,合并内部路由器与外部路由器,合并堡垒主机与外部路由器,合并堡垒主机与内部路由器,使用多台内部路由器或外部路由器,使用多个周边网络,使用双重宿主主机与屏蔽子网等多种组合形式。

三、防火墙技术的重要性

3.1 网络存取访问的统计与记录

任何传输数据和访问都能够以防火墙记录的日志流通于内外网之间。然而对于重要的数

据信息来说,人们借助日志在分析可能性攻击的情况下,就能做好相关的防范。就拿银行网络来说,假如他存在问题,就会对电信和证券单位产生威胁,因此可将防火墙技术应用。除此之外企业也要尽可能了解网络安全隐患,从而加强管理域监控,降低安全风险几率。

3.2 控制特殊站点的访问

这也是保障计算机网络安全的关键,就拿进行访问和数据传输的主机来说,假如将特殊保护实施,在交换数据的时候就必须得到主机许可,以此来将不必要的访问拒绝,将非法盗取资源的情况杜绝&对于内部网络,防火墙不必对访问强行禁止,由此可见,网络安全离不开防火墙。

3.3 控制不安全服务

不安全因素常常会出现在计算机网络中,对于安全性较差的服务,我们均能够采用防火墙技术控制,在防火墙的作用下,内外网进行数据传输和交换的时候,必须经过防火墙的许可,这样相关资源内容才能传输到外网。由此可见,防火墙的使用能降低非法攻击的风险。

3.4集中安全保护

假如内部网络规模较大,且必须改动附加软件或某些软件,将其置入防火墙,就能保障其数据和信息的安全,同时在防火墙中放入身份认证软件、口令系统及其密码等,还能将其安全性进一步的提升。

6/9

四、防火墙技术的应用

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

4.1 应用于网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

4.2 应用于网络安全策略中

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

4.3 应用于监控审计中

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

4.4 应用于内部信息的保障中

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而

7/9 引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

4.5 应用于数据包过滤中

网络上的数据都是以包为单位进行传输的,每一个数据包中都会包含一些特定的信息,如数据的源地址、目标地址、源端口号和目标端口号等。防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的网络,并与预先设定的访问控制规则进行比较,进而确定是否需对数据包进行处理和操作。数据包过滤可以防止外部不合法用户对内部网络的访问,但由于不能检测数据包的具体内容,所以不能识别具有非法内容的数据包,无法实施对应用层协议的安全处理。

4.6 应用于日志记录与事件通知

进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。

五、结语

随着计算机技术的不断发展,人们越来越依赖于网络,对于信息资源的依赖也过于紧密,网络安全问题也不可避免,这直接影响着防火墙技术的发展。为了保障网络的安全运行,防火墙技术越来越重要。我们需要选择适合实际应用的防火墙来抵御有害信息入侵计算机系统,但仅依靠防火墙技术是不够的,需要使现在的防火墙技术将计算机技术和网络技术结合在一起,才能真正解决计算机的网络安全问题。

参考文献:

[1]熊平,朱天清.信息安全原理及应用M].清华大学出版社,2012,01 [1]王德山,王科超.试论计算机网络安全中的防火墙技术[J].网络安全技术与应用,2013,07 8/9 [2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16 [3]刘小斌,防火墙技术的应用[J].电脑知识与技术,2014,36 [3]靳舜.计算机网络安全中的防火墙技术分析[J].科技前沿,2016,03

9/9

第二篇:信息安全原理及应用_调查报告

安徽工程大学

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,①对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

第三篇:信息安全原理

安全的信息交换应满足,数据机密性 数据完整性 不可否认性 身份真实性 可用性 S盒与p盒的作用,他的密码强度决定了整个算法的安全强度,提供了密码算法所必须的混淆作用,提供雪崩效应,即明文或密钥的一点小变化都会引起密文的较大变化。ECB优点简单有效可以实现,加记录。缺点不能影藏明文模是信息。

对称算法具有安全性高加密速度快,缺点安全渠道较远代价大,密钥管理成为难点,无法解决对消息的串改否认问题。

对称密码算法运行速度快 密钥短 可运于多种用途 历史悠久 密钥管理困难 不能为发送者提供保护。非对称密码算法只需保管私钥,可以长时间不变运行速度慢,密钥尺寸大历史短,加密消息和验证签名的人不能在同一信息和产生同样的签名。

散列函数如下性质 计算可行性 单项性 强无碰撞性 弱无碰撞性

鉴别函数,鉴别编码器和鉴别译码器。消息鉴别,验证信息发送者是真实的,不是冒充的为此信息原识别,验证信息完整性 在传输存储过程中被窜改重放或延迟。数字签名设计要求,签名必须是依赖于被签名信息的位串模式 确定唯一性 容易生成识别验证不可太长 伪造数字签名在复杂性意义上有不可能性。

任何密钥都有使用周期原因,如果数据过多有利于攻击者进行密码分析 限制信息暴露 56位的des以不能满足安全需要被128位aes的代替 限制密码分析的攻击时间。密码如何保护,将一个密钥分成若干部分,放在不同地方 通过机密性 des保护rsa算法的私钥。》压缩》加密》错误控制》解密》解压缩》。要想彻底删除只有多次物理写入办法。

PKI公开密钥基础设施 是一个用公钥概念和技术设施和提供安全服务的具有朴实性的安全基础设施。Pki提供的服务有实体鉴别 完整性 机密性 抗抵赖。Pki包括,认证机构CA证书注册机构,密钥和证书管理系统 PKI应用接口系统 PKI策略和信任模型。数字证书指,就是公钥证书,把公钥和个人信息绑定在一起。包括,CA证书 服务器证书 个人证书 企业证书 安全电子邮件

证书 代码签名证书 WAP证书。密码协议分类,密码建立协议 鉴别协议 鉴别的密钥建立协议。协议三种类型,仲裁裁决协议和自行执行协议。对付口令泄漏的措施,对用户及系统管理者进行培训教育增加安全意识 建立严格的组织管理办法和执行手续 确保口令定期更改 确保每个口令与一个人相关 确保输入的口令不显示在终端上 使用容易记录的口令不要写在纸上 严格限制非法登录次数 口令输入加入延迟 限制口令最小长度6-8 防止与用户特征相关的口令 使用随即口令。

Kerberos优缺点,引入可信第三方 票据的概念 使用时间戳防止票据和鉴别码的重放攻击,依赖安全的时间服务 收到口令的攻击 协议模型未对口令进行保护 协议完整性难以保证存在被串改的危险 密钥存储问题。

访问控制,针对越权使用资源的防御措施 包括客体主体授权。自主访问控制DAC,基于身份的访问控制 根据主体的身份及允许的权限进行决策 简单容易懂通用性强,非常庞大消耗存储空间 稀松。角色访问安全权限,最小权限 责任分离 数据抽象原则。

TCP IP层次模型,应用层传输层网络层网络接口层。传输模式,原ip头》AH》TCP头》数据 隧道模式,新IP头》AH》原IP头》TCP头》数据。TLS结构包括,握手协议 修改密码规范协议 警报协议。防火墙的作用及局限性,确保网络与因特网的安全 强化网络安全 防止非授权用户进入内部网络 监视网络安全及报警 实现重点网络分离 部署网络地址转换 不足,限制有安全漏洞的系统给用户带来不变 对于网络内部攻击无能为力 收到不断的攻击 传输延迟 对于不经过防火墙的无法防御。防火墙体系结构,包括过滤防火墙 双宿多宿主机模式 屏蔽主机模式 屏蔽子网模式。入侵是对信息系统的非授权访问,未经许可在信息系统中进行操作。对内部外部攻击和失误进行否定。入侵检测系统包括,信息收集信息分析结果处理。

第四篇:人工智能原理与应用大作业

人工智能原理与应用大作业

(1)简单函数优化的遗传算法C代码,把代码调通,计算出结果。

(2)编程实现第6章习题第13题(2个学生做)

(3)编程实现第6章习题第14题(2个学生做)

(4)写出调研报告“人工智能的发展历史”

(5)写出麦卡锡(J.McCarthy)的传记

(6)写出明斯基(M.Minsky)的传记

(7)写出调研符号主义学派的报告

(8)写出调研行为主义学派的报告

(9)写出调研联结主义学派的报告

(10)写出使用经典逻辑推理成功的人工智能案例

(11)写出使用搜索方法推理成功的人工智能案例

(12)写出使用遗传算法推理成功的人工智能案例

(13)写出使用神经网络推理成功的人工智能案例

(14)写出使用专家系统推理成功的人工智能案例

(15)写出除上面几种方法以外的人工智能方法的调研报告。

(16)编程实现P132例5.1梵塔问题,画图实现。(由王小高带2个学生做)

(17)编程实现P135例5.3九宫重排问题,采用广度搜索法。(由张延令带2个学生做)

(18)编程实现P133例5.2传教士和野人问题,采用广度搜索法。(由贾路宽带2个学生

做)

(19)写出退火算法的调研报告。

(20)写出蚁群算法的调研报告。

(21)写出人工智能在中国的发展的调研报告。

(22)写出中国人工智能协会的调研报告。

(23)写出机器学习的调研报告

(24)写出搜索引擎的调研报告

(25)写出模式识别的调研报告

(26)人工智能在农业方面的应用

(27)人工智能在工业方面的应用

(28)人工智能在军事方面的应用

(29)人工智能在机器人方面的应用

(30)人工智能在航空航天方面的应用

(31)人工智能在医疗方面的应用

(32)人工智能在商业方面的应用

(33)人工智能在电力业方面的应用

第五篇:《传感器原理及应用》作业3

《传感器原理及应用》作业三

一、填空题

1.当应变片主轴线与试件轴线方向一致且受一维应力时,应变片灵敏系数K是应变片的之比

2.闭磁路变隙式单线圈电感传感器的3.电涡流式传感器工作时,要求线圈距被测物无关的金属物体至少有一个线圈的距离,否则会使降低和非线性误差加大。

4.电容式传感器中,变介电常数式多用于

5.电位器的种类繁多,按工作特性可分为性两种。

6.差动螺线管式电感传感器主要由两个

7.电涡流传感器的主体是。因而它的性能对整个测量系统的性能产生重要影响。

8.电容式传感器中,变面积式常用于较大的9.光敏三极管可以看成普通三极管的集电结用替代的结果。通常基极不引出,只有两个电极。

10.光电管由一个光电阴极和一个阳极封装在真空的玻璃壳内组成,其技术性能主要取决于。

11.振弦式传感器是经被拉紧的钢弦作为传感元件,其与弦的张紧力的平方根成正比。

12.振筒式传感器用薄壁圆筒将被测气体或密度的变化转换成频率的变化。

13.所谓光栅,从它的功能上看,就是刻线间距很小的14.振弦式传感器的原理结构中,振弦的一端用夹紧块固定在上,另一端用夹紧块固定在上。

15.对某种物体产生有一个的限制,称为红限。

16.光敏二极管的结构与普通二极管相似,其管芯是一个具有PN结。它是在电压下工作的。

17.振筒式传感器中,激励器与拾振器通过加上放大器和反馈网络组成一个振荡系统,所以振筒是由材料制成的。

二、选择题(5题为多选)

1.当一定波长入射光照射物体时,反映该物体光电灵敏度的物理量是()。

A.红限B.量子效率

C.逸出功D.普朗克常数

2.光敏三极管工作时()。

A. 基极开路、集电结反偏、发射结正偏

B. 基极开路、集电结正偏、发射结反偏

C. 基极接电信号、集电结正偏、发射结反偏

3.在光线作用下,半导体电导率增加的现象属于()。

A.外光电效应B.内光电效应

D. 光电发射

4.振弦式传感器中,把被测量转换成频率的关键部件是()。

A.激励器B.拾振器

C.永久磁铁D.振弦

5.计量光栅上出现莫尔条纹的条件有()。

A. 两块栅距相等的光栅叠在一起

B. 两块光栅的刻线之间有较大的夹角

C. 两块光栅的刻线之间有较小的夹角

D. 两块光栅的刻线之间必须平行

下载信息安全原理及应用_期末大作业_防火墙系统word格式文档
下载信息安全原理及应用_期末大作业_防火墙系统.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息安全与防火墙技术

    网络信息安全与防火墙技术 钟琛 (2012级软件开发(3) 20150609) 摘 要:随着计算机网络技术的迅速发展,特别是互联网应用得越来越广泛,网络安全成为了社会关注的焦点问题。由于网络开......

    信息安全作业

    信息安全作业 安全管理 第一节 信息系统安全管理 信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全......

    传感器原理及应用期末试题3

    传感器原理及应用期末试题 一.判断题.(本题共10分,对则打“√”,不对则打“×”) 1.A/D转换就是把模拟信号转换成连续的数字信号。( ) 2.固有频率fn=400Hz的振动子的工作频率范围为......

    传感器原理与应用作业参考答案[合集]

    《传感器原理与应用》作业参考答案 作业一 1.传感器有哪些组成部分?在检测过程中各起什么作用? 答:传感器通常由敏感元件、传感元件及测量转换电路三部分组成。 各部分在检测过......

    网络信息检索期末作业

    期末作业一、 读书心得 1、 结合《世界是平的》、《理解媒介》,谈谈有关网络新时代特征的看法。 小谈网络新时代特征 今时不同往日,今天的世界是以往的人类所不能想象的,就像我......

    防火墙技术在企业财务管理系统中的应用

    防火墙技术在企业财务管理系统中的应用 2010-06-10 09:02:02 作者:韩晓 来源:万方数据 分享 | 摘要: 目前企业局域网上存在的安全隐患中,黑客恶意攻击和病毒感染的威胁最大,造成......

    网络信息安全作业

    1、破译vigenère 密码加密的密文 要求:  密钥长度3~16;  明文为普通英文文章(仅含小写字母);  实现vigenère 加密、解密;  破译密文 提交的报告:  你选择的密钥、明文、加密后的......

    呼叫中心排班系统原理与应用

    排班系统的需求源自于运营规模扩大和便于座席代表管理的公平与公开,目的在于提升运营效能,提高客户服务满意度和提高座席代表工作满意度。在呼叫中心规模未达到50人之前,一定具......