1. 密码技术在网络安全中的应用
网络信息安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
网络信息安全从其本质上来讲就是系统上的信息安全。网络信息安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是网络信息安全的研究领域。
2. 密码技术在网络安全中的基本应用
网络安全技术及应用 第3版 主编贾铁军等
写此文是为了便于集中式 有重点 突击复习,可以打印出来,便于识记背诵。
第1章 网络安全基础
填空题
简答题
论述题
填空题
网络安全的目标 是在计算机网络的 信息传输、存储与处理 的整个过程中,提高(物理上、逻辑上)的防护、监控、反应恢复和 对抗 的能力。
利用网络安全模型可以构建(网络安全体系和结构),进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 描述和研究。
简答题
1)计算机网络安全涉及到哪些科目?
计算机网络安全是一门涉及 计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术 和 信息论 等多学科的综合性学科,是 网络空间安全/信息安全 学科的重要组成部分。
2)网络信息安全的 五大要素和技术特征 分别是?
保密性是不将有用信息泄露给非授权用户、完整性、可用性、可控性、不可否任性
3)从层次结构上,计算机网络安全涉及的内容包括?
实体安全、运行安全、系统安全、应用安全、管理安全
4)国际标准化组织(ISO)提出信息安全的定义是?
为数据处理系统 建立和采取的 技术和管理 保护,保护计算机硬件、软件及数据不因 偶然和恶意 的原因而遭到破坏、更改和泄露
论述题
简述常用的网络安全 关键技术 的内容。
1)身份认证2)访问管理3)加密4)防恶意代码5)加固6)监控7)审核跟踪8)备份恢复
3. 网络安全与密码应用的形式
在美国国家信息基础设施(NII)的文献中,明确给出安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。
保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。
完整性
数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。
可用性
可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。
可控性
可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。
不可抵赖性
不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。
随着5g时代到来,网络安全的爆发出了非常大的前景。
4. 密码在网络安全中的作用
密码是保障网络与信息安全最有效、最可靠、最经济的手段。
密码是保障网络与信息安全的一种最基本最核心的加密技术,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。而加密技术中最常用的就是密码技术。
5. 密码技术在网络安全中的基本应用有哪些
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
1.链路加密对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
2.节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
3.端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
6. 密码技术在网络安全中的应用有哪些
网络安全密钥,正确的读法为“网络安全密匙”,即你的WiFi密码。 公用密钥加密技术使用不对称的密钥来加密和解密,每对密钥包含一个公钥和一个私钥,公钥是公开,而且广泛分布的,而私钥从来不公开,只有自己知道。 想要修改WiFi密码,看你的路由器背面的地址,一般是192.168.1.1,用游览器打开一个网页,在地址栏里,输入192.168.1.1 ,进去后设置更改名称密码,包括,无限连接密码,和路由器的登录密码。默认的登录账号和密码一般都是admin,找到设置向导就能够修改WiFi密码。注意事项:装无线wifi提示输入‘网络安全密匙’只需要输入一串8到18位数的数字与字母即可。
7. 密码技术是网络信息安全
根据我国《密码法》规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。
《中华人民共和国密码法》是为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定的法律。是中国密码领域的综合性、基础性法律。
8. 密码技术在网络安全中的应用分析
计算机网络安全专业大学的基础课程主要是数学、计算机知识,具体开设的课程不同大学是有所差异的,核心课程都会涉及以下方向:离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、信息系统工程、现代密码学、网络安全、信息伪装等
主干课程包括:计算机原理、计算机体系结构、计算机网络、操作系统原理、数据结构、C语言程序设计、汇编语言程序设计、网络程序设计、分布式系统、计算机安全入门、编码理论与应用;
同时还有,网络和计算机系统的攻击方法、安全程序设计、应用密码技术、计算机和网络安全、容错系统、信息系统安全、数据库安全、计算机取证、电子商务安全。
就业面向:在计算机网络公司、软件公司、科研部门、教育单位和行政管理部门及现代化企业,从事计算机安全系统的研究、设计、开发和管理工作。
也可在IT领域从事网络日常管理与维护、网站设计与开发、网络数据库的应用与维护工作或信息安全产品销售与服务等工作。
扩展资料:
计算机网络安全不仅包括网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
本专业学生除了学习必要的数理与计算机基础知识外,还要掌握计算机网络技术与网络通信,网络技术应用、网络系统管理和黑客的防御和攻击,网络入侵防御系统等专业技能训练;
将计算机网络技术、网络系统管理、网络安全技术等专业课程与组网、建网、网络编程、网络测试等相应的实训环节有机结合,使学生具有较强的职业工作技能和素质。