《计算机科学导论》安全基础知识

1、引言

1为什么要考虑信息安全?

信息是一种有价值的资产,作为一种资产,信息需要保护,免受攻击。

2三个安全目标

机密性、完整性、可用性

3攻击

①威胁机密性的攻击:嗅探和流量分析

②威胁完整性的攻击:修改、假冒、回放和否认

③威胁可用性的攻击:拒绝服务(DoS)攻击可以减慢或完全中断系统的服务。可以有几种策略取得这种效果。

4五个常见的安全服务类型

①数据机密性

②数据完整性

③验证

④不可否认

⑤访问控制

5两种提供安全服务的技术

①密码术(普通的):

涉及三个不同的机制:对称密钥密码、非对称密钥密码和散列。

对称密钥密码术和非对称密钥密码术。

②隐写术(特殊的)

2、对称密钥密码术

有一个共享密钥。

1传统密码:替换密码和置换密码

2现代对称密钥密码:数据机密标准(DES)和高级加密标准(AES)

3、非对称密钥密码术

有不同的密钥:私钥和公钥

1明文/密文

2加密/解密

4、对称密钥方法和非对称密钥方法的比较

1对称密钥密码术是基于共享密钥。非对称密钥密码术是基于个人秘密。

2在对称密钥密码术中,符号被置换或替换。在非对称密钥术中,对数字进行操作。

5、其他安全服务。(具体化的安全服务)

1消息完整性

消息→散列函数→消息摘要

消息摘要需要保证安全免受修改。通常称为修改检测码(MDC)。

2消息验证

对于消息验证(数据起源的验证),使用消息验证码(MAC),MDC和MAC区别在于后者包含了双方之间的秘密。

3数字签名

数字签名是一个能证明消息发送者的身份的电子签名。

数字签名提供五种安全服务的三种:消息完整性、消息验证和不可否认性。

①数字签名过程

数字签名需要公钥系统。签署者用私钥签署,验证者用签署者的公钥验证。

数字签名和密码系统的区别:

密码系统使用接受者的私钥和公钥;数字签名使用发送者的私钥和公钥。

②签署摘要

避免因为消息通常较长而导致的处理效率低下,所以要签署消息的摘要。

4实体验证

要来使得一方(证明者)验证另一方(要求者)身份的技术。

①消息验证和实体验证的区别

②三种证据:所知道的,所拥有的或所固有的。

③实体验证的分类:基于口令的验证,质询-响应验证(要求者能证明他知道的秘密而不须要暴露给证明者),零知识验证,生物测定(技术分两类:物理上的和行为上的)

6、密钥管理

密钥管理定义了创建密钥的过程和安全密钥的分发

1对称密钥分发

密钥分发中心(KDC)

2公钥分发

①公开声明

②可信中心

③认证机构(CA)

时间: 2024-08-03 21:40:21

《计算机科学导论》安全基础知识的相关文章

《计算机科学导论》基础知识之数字系统

1.引言 什么是数字系统? 数字系统(或数码系统)定义了如何用独特的符号来表示一个数字. 数字系统分为两类:位置化数字系统和非位置化数字系统. 2.位置化数字系统 位置化数字系统中,在数字中符号所占据的位置决定了其表示的值. (1)十进制系统 ①整数 ②实数 (2)二进制系统 ①整数 ②实数 (3)十六进制系统 ①整数 ②实数 (4)八进制系统 ①整数 ②实数 (5)4种位置化系统小结 (6)转换 ①其他进制到十进制的转换 ②十进制到其他进制的转换: 我们能够将十进制数转换成其他进制.需要两个过

《计算机科学导论》之数据结构基础知识

<计算机科学导论(第二版)>  11章   数据结构 11.1  引言  1.为什么要使用数据结构? 尽管单变量在程序设计语言中被大量使用,但是它们不能有效地解决复杂问题.此时考虑使用数据结构. 2.数据结构是什么? 数据结构是相互之间存在一种或多种特定关系的数据元素的集合. 3.三种数据结构 数组: 记录; 链表: 大多的编程语言都隐式实现了前两种,而第三种则通过指针和记录来模拟. 11.2  数组 1.为什么使用数组? 为了处理大量的数据,需要一个数据结构,如数组.当然还有其他的数据结构.

补基础:自学:计算机科学导论 第二章 数字系统

2.2 位置化数字系统 在数字中符号所占据的位置决定了其表示的值.在该系统中,数字这样表示: +-(Sk-1  --S2S1S0 --S-l)b 它的值是: n = +-(Sk-1 * bk-1 + -- + S1 * b 1 + S0 * b0 + S-1 * b-1 + -- + S-l * b-l) S是一套符号集,:b是底(或基数),它等于S符号集中的符号总数. 2.2.1 十进制系统(以10为底) 十进制(decimal)来源于拉丁词根decem. 在该系统中,底b = 10, 并且用

计算机科学基础知识(三)静态库和静态链接

三.将relocatable object file静态链接成可执行文件 将relocatable object file链接成可执行文件分成两步,第一步是符号分析(symbol resolution),第二步是符号重新定位(Relocation).本章主要描述这两个过程,为了完整性,静态库的概念也会在本章提及. 1.为什么会提出静态库的概念? 程序逻辑有共同的需求,例如数学库.字符串库等,如果每个程序员在撰写这些代码逻辑的时候都需要自己重新写那么该是多么麻烦的事情,而且容易出错,如果有现成的,

计算机科学基础知识(一)The Memory Hierarchy

一.前言 最近一个问题经常萦绕在我的脑海:一个学习电子工程的机械师如何称为优秀的程序员?(注:本文作者本科学习机械设计,研究生转到电子工程系学习,毕业后却选择了系统程序员这样的职业).经过思考,我认为阻挡我称为一个优秀程序员的障碍是计算机科学的理论知识.自然辩证法告诉我们:理论源于实践,又指导实践,她们是相辅相成的关系.虽然从业十余年,阅code无数,但计算机的理论不成体系,无法指导工程面具体技能的进一步提升. 计算机科学博大精深,CPU体系结构.离散数学.编译器原理.软件工程等等.最终选择从下

计算机科学基础知识

1. 计算机科学基础知识 1.1 数制及其转换 二进制.八进制.十进制和十六进制等常用数制及其相互转换 1.2 计算机内数据的表示 数的表示(原码.反码.补码.移码表示,整数和实数的表示,精度和溢出) 原码表示法:最高位是符号位.数值X的原码记为[X]原,如果机器字长为n(即采用n个二进制位表示数据),则原码表示: [+0]原=0 0000000 [-0]原=1 0000000 [+1]原=0 0000001 [-1]原=1 0000001 [+127]原=0 1111111 [-127]原=1

《统计自然语言处理》读书笔记 一.基础知识及概念介绍

最近准备学习自然语言处理相关的知识,主要参考<统计自然语言处理·宗成庆>和<Natural Language Processing with Python>,推荐大家阅读.第一篇主要介绍的是NLP的基础知识和概念介绍,其实也是我关于NLP的读书笔记吧,希望对大家有所帮助. 一. 概念介绍 自然语言处理 自然语言处理(Natural Language Processing,简称NLP)技术的产生可追溯到20世纪50年代,它是一门集语言学.数学(代数.概率).计算机科学和认知科学等于一

高项3.7日第一次课,第一章信息化基础知识与第二章信息系统服务管理梳理

第一章 信息化的基础知识 1.国家信息化体系要素: 主要包括6要素,信息技术应用(龙头).信息资源(关键).信息网络(必要手段).信息技术产业(基础).信息化人才(成功之本).信息化法规政策和规范(保障). 2.电子政务: 电子政务建设的指导原则: (1)统一规划,加强领导. (2)需求主导,突出重点. (3)统一规划,拉动产业. (4)统一标准,保障安全. 主要任务: (1)电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离.政务内网主要是副省级以上政务部门的

java--学习java从这里开始:Java语言基础(1)《基础知识篇》--黑马程序员

------Java培训.Android培训.iOS培训..Net培训.期待与您交流! ------- Java语言基础(1) 从这篇日记开始说一些关于java的语言基础知识, 1  Java语言概述 java的创始人——詹姆斯·高斯林(James Gosling) 1977年获得了加拿大卡尔加里大学计算机科学学士学位,1983年获得了美国卡内基梅隆大学计算机科学博士学位,毕业后到IBM工作,设计IBM第7一代工作站NeWS系统,但不受重视.后来转至Sun公司,1990年,与Patrick,Na

[转]基础知识整理

[写在前面]本页面仅涉及基础知识的梳理,比如算法与数据结构,操作系统,数据库,C/C++等,这一块主要是确定性知识,仅有对或者不对之说,可探讨的地方较少,对于找工作的同学会比较有用.对于已工作的同志,可绕过此页面,直接前往“专业知识处理”. 原文地址:http://dongxicheng.org/knowledges-carding/ ————————————————————————————————————————————- 1. 数据结构与算法 1.1 书籍 (1)算法导论 (2)编程之美 (