開卷考試,其中60%為計算題
兩次平時作業
平時考勤
其中計算機安全為主機範圍 ,網路安全為整個網路範圍,資訊系統安全則為整個資訊系統範圍
其中前三者被稱為資訊保安的三屬性,後兩個是在資訊保安發展後逐漸出現的擴充套件屬性。
濫用職權者:
保障安全的基本目標就是要具備 :
「三分技術,七分管理」
更多的是靠法律措施、教育措施、管理措施,很多時候它們的作用大於技術措施。
資訊系統安全的立體視角:
裝置安全,資料安全,內容安全,行為安全;
資訊裝置的安全是資訊系統安全的首要問題
(傳統的資訊保安主要指資料安全)
採取措施確保資料免受未授權的洩露、篡改和毀壞。
上面的三個屬性實際上就是傳統資訊保安的三屬性
在通訊的過程中加入密碼防止敵人知道通訊內容
資訊保安的三個基本方面:
可用性即保證資訊和資訊系統隨時為授權者提供服務,而不要出現非授權者濫用卻對授權者拒絕服務的情況。
資訊保安的其他方面:
基本概念:
基本術語:
加密通訊的模型:
密碼體制
密碼體制:它是乙個五元組(p,c,k,e,d) 滿足以下條件
p是可能明文的有限集;(明文空間)
c是可能密文的有限集;(密文空間) p和c可能相同,可能不同
k是一切可能金鑰構成的有限集;(金鑰空間)(金鑰空間越大,理論上越難破解)
[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳(img-sneafuqx-1582430629444)(f:\whu\大三(下)\我\資訊保安\image-20200221172731281.png)]
密碼演算法分類
按照保密的內容分:
基於金鑰的演算法,按照金鑰的特點又可以分類:
按照明文的處理方法分:
對稱金鑰密碼又可以分為:
公開金鑰密碼:
絕大部分都是使用分組密碼。每次對一塊資料加密
常用於:數字簽名、身份認證**(加密解密速度較慢)**
密碼學的起源和發展
密碼學的起源
隱寫術: 通過隱藏訊息的存在來保護訊息
**墨水
字元格式的變化
圖象影象
網格加密法
獸欄法發展階段:
49年以前:古典密碼
49~75年:計算機使基於複雜計算的密碼成為可能
76年以後:
不對稱金鑰密碼的發展
密碼分析
假設oscar是在已知密碼體制的前提下來破譯bob使用的金鑰。常見的破解型別如下:
唯密文攻擊:oscar具有密文串y(難度最高,但是最容易獲得)
已知明文攻擊 :oscar具有明文串x和相應的密文y
選擇明文攻擊:oscar可獲得對加密機的暫時訪問,因此他能選擇明文串x並構造出相應的密文串y(此時離破譯已經不遠了)
選擇密文攻擊:oscar可暫時接近密碼機,可選擇密文串y,並構造出相應的明文x
這一切的目的在於破譯出金鑰或者密文
密碼破譯
密碼演算法的安全性
計算上安全:
攻擊方法的複雜性
資料複雜性
處理複雜性
儲存複雜性
演算法的實現:
密碼破譯
密碼演算法的安全性
計算上安全:
攻擊方法的複雜性
資料複雜性
處理複雜性
儲存複雜性
演算法的實現:
計算機視覺 緒論
t 為時間變數,為輻射波長 向量表示方法 f f1,f2,fn 其中fi f1i,f2i,fni t t為矩陣轉置 一般表示方法 即矩陣表示方法 影象顯示裝置 陰極射線管 crt 電視顯示器 液晶顯示器 lcd 表達和顯示方式 二值影象顯示方式 灰度影象顯示方式 畫素間的聯絡 鄰域 設p x,y 4...
計算機維修之緒論
維修系列的文章,主要會集中在軟體故障診斷方面,因為我是在大學才開始接觸比較多的計算機相關技術,硬體其實是比較次的水平,基本上是處於入門階段,成本太高所以沒有花時間去折騰,所以都去搞軟體去了,大一我學會了用udashi使用優盤給同學裝系統,後來陸續又裝過不少同學的電腦,備胎的修養算是提高了,大一暑假自...
計算機網路 緒論
網際網路 網路之間由路由器互連起來,構成乙個更大覆蓋範圍的計算機網路,這樣的網路稱為網際網路。即網路中的網路!網路與網際網路之間的關係 網路把許多計算機連線在一起,網際網路通過路由器把許多網路連線在一起。與網路相連的計算機通常稱為主機 網際網路基礎結構發展的三個階段 第一階段 從單個網路arpane...