下载此文档

网络信息安全内容整理.ppt


文档分类:IT计算机 | 页数:约89页 举报非法文档有奖
1/89
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/89 下载此文档
文档列表 文档介绍
2017/8/23
1
网络信息安全 Chapter 1 Introduction
2017/8/23
2/41
安全攻击
对任何机构的信息资源进行破坏的行为即安全攻击
信息安全就是要检测和防范这种攻击行为
通常threat和attack指的是同样的事情
安全攻击的行为范围很广
通常有两大类安全攻击
被动攻击:对传输进行窃听和监测,通信和信息不受影响,用户感觉不到攻击存在,攻击通常是窃听或流量分析,判断通信性质
主动攻击:攻击者破坏通信过程,拦截、修改、伪造、丢弃信息、拒绝服务或假冒合法用户
2017/8/23
3/41
Passive Attack--release of contents 被动攻击之消息内容的泄漏
2017/8/23
4/41
Passive Attack—traffic analysis 被动攻击之流量分析
2017/8/23
5/41
Active Attack—Masquerade 主动攻击之伪装
2017/8/23
6/41
Active Attack—Replay 主动攻击之重放
2017/8/23
7/41
Active Attack—Modification of messages 主动攻击之消息修改
2017/8/23
8/41
Active Attack—Denial of Service 主动攻击之拒绝服务
2017/8/23
9/72
网络信息安全 Chapter 2 Classical Encryption Techniques
2017/8/23
10/72
理论安全,或无条件安全Theoretical Secure (or Perfect Secure)
攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。
实际安全,或计算上安全Practical Secure (putationally Secure)
如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统的分析方法来破解系统,putationally Infeasible)。
理论安全和实际安全

网络信息安全内容整理 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数89
  • 收藏数0 收藏
  • 顶次数0
  • 上传人分享精品
  • 文件大小2.54 MB
  • 时间2017-08-23