- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全入门》.pdf
下载 第三部分 移动I P的应用 第7章 安 全 入 门 本章是计算机和网络安全的导论,定义了计算机和网络安全的特性,并介绍了防御安全 威胁的各种技术。本章还研究了使用这些技术的因特网的有关协议。这些构成了理解在各种 环境下应用移动 I P 时需要考虑的安全问题的基础。接下来的几章将研究应用移动 I P 的各种环 境。如想得到更加完全的计算机安全描述,请参阅 [ K a P e S p 9 5 ]或者[ S c h n e i e r 9 5 ]。 在本书中,从文献 [ K a P e S p 9 5 ]中借用了术语“坏家伙”来描述一种人,他们试图盗窃信 息、盗窃服务或使服务不可用或者做一些其他攻击计算机和网络的事情。相反,使用术语 “好人”来指那些正在做被授权可做事情的人。 7.1 安全的概念 当计算机科学家们和网络管理员们谈论安全( S e c u r i t y )时,他们是指保护计算机、网络 资源以及信息不受非授权访问、修改和破坏的科学,这同时也是一种艺术。安全通常包含四 个有关的话题,下面是它们从 I P安全架构[ R F C 1 8 2 5 ]中节选的概念: • 机密性(C o n f i d e t i a l i t y ) 只能被授权的成员解码的数据变换。 • 认证(Authentication) 证明或者否认什么人或者什么事物自己宣称的身份。 • 完整性检查(Integrity Checking) 确保数据只要没有检测到更改,就肯定没有被篡改。 • 不可抵赖(Non-Repudiation) 证明一些数据的源确实发送了那些数据,尽管事后他可能 会否认发送数据。 广泛一些讲,用以实现上述安全特性的技术称为密码学( C r y p t o g r a p h y )。在本节后面的 部分,将定义密码学并展示其实现上述特性的原理。 7.2 密码学 安全引起问题的解决方案通常分为两类:“强密码(Cryptographically Strong) ”方案和“自 欺欺人 ( Yo u - a r e - K i d d i n g - Yo u r s e l f ) ”方案。后者是指 “坏家伙”可以轻而易举地通过探视网 络中的数据包,或者经过简单的解密就可以攻破的方案。 相反,“强密码”方案是不可能在第一地点被攻破的,除非花费比获取的价值还要大的代 价!例如,即使一个“坏家伙”也肯定觉得下面的做法不合算:为了一旦成功则可以从自动 取款机中盗取 1 0 0美圆而去购买价值 1 0 0万美圆的计算机设备。本书中将只涉及“强密码”解 决方案。 密码学是数据变换的科学,以奇异的方式实现非常有用的目标。数学家中的密码学家研 究这些高智力学问。他们大多有一个怪习惯,就是对看起来简单的问题给出一个非常复杂的 答案。这并不是说密码学家喜欢欺骗人。相反,他们非常擅长地告诉我们什么东西不安全。 84使用第三部分 移动IP 的应用 下载 然而,即使是最好的密码学家想证明一点也是非常困难的,即对于一个给定的安全方案任何 人也不可能找到攻破的办法。 虽然如此,如果使用得当的话,密码学可以提供前面在本节开篇时提到的几个安全特性, 即机密性、认证、完整性检查和不可抵赖。在本章的后面部分将看到所有这些特性。 7.2.1 密码系统 一个密码系统由两个基本组件构成:一个复杂的数学函数,称为算法 ( A l g o r i t h m ) ;一个 或多个秘密的或公开的数值,称为密钥 ( K e y s ) 。密钥是只由希望进行密码通信的一组人掌握 的一串二进制数。相反,算法则通常是公开发表的,任何人想读就可以读。因为产生作为密 钥的一串数相对简单,但是设计一个新的密码算法则很困难。 强密码算法必须能够抵抗许许多多精明的数学家们的攻击。如果什么人寻找到一个弱点 或瑕疵,“坏家伙”们就可能会利用这个弱点来做坏事,该算法就认为被攻破了。一个算法到 了能被很容易攻破的地步就几乎没什么用处了。好的算法通常是指那些虽然很多聪明人试图 攻破它,但很长时间也没有人成功的算法。 好的密钥应该只让适当的人知道,不容易猜测,并有足够的长度。密钥的长度尤其重要
您可能关注的文档
- 《经济转型下的资本市场使命》.pdf
- 《经济转型中金融深化的宏观次序_麦金农金融深化理论的再发展》.pdf
- 《经纬眼中的2016年移动互联网》.pdf
- 《结构化金融学会网络课堂第18讲-揭秘互联网金融的券商模式》.pdf
- 《结构化金融课堂第13讲:从电商模式看互联网金融-爱保理网闻其 》.pdf
- 《结构化金融课堂第8讲:投行思路做租赁-华远租赁业务一部总经理刘宇》.pdf
- 《结石实验》.pdf
- 《给葛巾的评论——衣服的常见面料如何区分,什么样的面料才算好的面料?》.pdf
- 《绝密投资银行简历集-Princeton Resume Collection》.pdf
- 《统一认证与单点登录解决方案(详细介绍了统一认证和单点登录)》.pdf
最近下载
- 《陀螺》课文原文及练习题.doc VIP
- 骨质疏松骨折的治疗策略暨老年髋部骨折绿色通道建设课件.pptx
- 力士乐A6VM变量马达6系列样本资料和特性.pdf VIP
- 《鲁迅的生平》课件.ppt VIP
- 美国次贷危机复盘与启示.docx VIP
- 光学测试与测量软件:Phasics二次开发_(7).光学测试数据可视化与报告生成.docx VIP
- 大型工程建设全过程项目管理(126页).pptx VIP
- 单位工作收入证明范文.docx VIP
- 环卫保洁项目服务质量保证措施.docx VIP
- 光学测试与测量软件:Phasics二次开发_(6).Phasics软件在不同光学测试场景的应用实例.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)