當前位置:首頁 » 安全設置 » 國內外網路安全與密碼應用形式
擴展閱讀
怎麼使wifi網路好 2025-05-14 06:48:03

國內外網路安全與密碼應用形式

發布時間: 2022-09-19 03:59:10

① 數據加密技術在未來網路安全技術中的作用和地位

數據加密技術?作用是一個表面的說法。地位會占很大的。現在網路廣大。什麼樣的密碼之類的東西都能破解。「加密」是一個說法,也是用來保護資源的一種方法。(對不太會電腦人來的)網路以後的發展得看社會的現狀了。
數據加密(Data Encryption)技術是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。數據加密技術只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。 所謂數據加密(Data Encryption)技術是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。加密技術是網路安全技術的基石。

數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。

② 網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

③ 網路安全中密碼演算法主要應用在哪些場合

個問題設計面積太廣了!我就弄了些皮毛!希望能幫到你2.1 對稱密碼 對稱密碼技術也叫做單鑰或常規密碼技術,其包括分組密碼技術和流密碼技術這兩個重要的分支。在公鑰密碼技術出現之前,它是惟一的加密類型。

④ 現階段國內外網路安全與密碼應用的形式有哪些

網路安全的攻擊形式主要有四種:中斷、截獲、修改和偽造。

中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。

截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。

修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。

偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。

網路安全的解決方案:

入侵檢測能力是衡量一個防禦體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火牆相對靜態防禦的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,並採取相應的措施。具體來講,就是將入侵檢測引擎接入中心交換機上。

入侵檢測系統集入侵檢測、網路管理和網路監視功能於一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特徵庫,使用模式匹配和智能分析的方法,檢測網路上發生的入侵行為和異常現象,並在資料庫中記錄有關事件,作為網路管理員事後分析的依據;如果情況嚴重。

系統可以發出實時報警,使得學校管理員能夠及時採取應對措施。

⑤ 密碼技術在電子商務安全中的應用有哪些

我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。

⑥ 北京北大青鳥:互聯網安全秘鑰種類

網路時代密碼多。
密碼,似乎成了人們與外界接觸的通行證。
各種各樣的密碼如形形色色的「密鑰」,助人打開現實世界和虛擬世界的一扇又一扇「門」。
從某種角度看,密碼甚至控制了人們的生活。
密碼在極大地保障了人們信息、財產安全的同時,也給人們的生活帶來了不少煩惱。
隨著現實世界和虛擬世界變得越來越復雜,密碼難題日益突出:簡單的不安全,復雜的記不住,弄混或忘記更是家常便飯。
如今,幾乎每個人都有被密碼糾纏、困擾的經歷。
傳統的身份認證方法除了使用用戶名、密碼等身份標識外,還採用鑰匙、證件、磁卡、晶元卡等身份標識物品作為「密鑰」,但這些「體外物」存在著容易丟失、遺忘、復制及被盜用等諸多不利因素。
為了讓網路時代的身份驗證過程變得更簡單、更安全,消除人們因密碼和各類身份標識物品而產生的種種煩惱,人們將「生物密鑰」作為理想選擇,各項生物識別技術應運而生。
人類的生物特徵通常具有唯一性、可以測量或可自動識別和驗證、遺傳性或終身不變等特點,生物識別技術通過人類生物特徵進行身份認證,通過計算機與光學、聲學、生物感測器和生物統計學原理等高科技手段緊密結合,利用人體固有的生理特性(如手形、指紋、臉形、虹膜、視網膜、脈搏、耳郭、靜脈、腦電波乃至基因等)和行為特徵(如筆跡、聲音、步態、按鍵力度等)來進行個人身份認證。
生物識別系統對生物特徵進行取樣,提取其唯一的特徵並且轉化成數字代碼,再進一步將這些代碼組成特徵模板。
基於這些特徵,人們已經發展了筆跡識別、手形識別、聲音識別、步態識別、指紋識別、人臉識別、虹膜識別、靜脈識別、腦電波識別、基因識別等多種生物識別技術。
所有生物識別技術的目標,就是讓人們的身份具有唯一性,各種生物識別技術都必須能識別人們生理特性和行為特徵中那些獨一無二的「特點」。
生物識別認證技術較傳統認證技術存在較大的優勢。
人體特徵具有人體所固有的不可復制的唯一性,這類「生物密鑰」無法復制,不會失竊或被遺忘。
而且,生物識別技術產品均藉助於現代計算機技術實現,很容易配合電腦和安全、監控、管理系統整合,實現自動化管理。
生物識別技術比傳統的身份鑒定方法更安全、保密和方便。
「生物密鑰」不僅防偽性能好,不易遺忘、偽造或被盜,而且可隨身「攜帶」,隨時隨地可用。
生物識別是連通人工智慧和現實世界的重要橋梁。
如今,在技術逐漸成熟及政策支持的背景下,生物識別正在成為人工智慧產業率先爆發的領域。
各類「匪夷所思」的生物識別技術揭開神秘面紗,逐漸向民用方向靠攏,應用領域和覆蓋面逐步擴大。
各種生物識別技術迅速發展,爭奇斗艷,隨著相關科技的突破性發展,將有越來越多的生物識別技術應用於實際生活,新技術、新模式、新場景將加快催化生物識別商業化進程。
北京IT培訓http://www.kmbdqn.cn/發現未來,人臉識別、虹膜識別等無觸式技術因具有更好的使用體驗,將逐步取代指紋識別的主導地位。

⑦ 國外研究了3G網路安全的哪些問題

第三代移動通信系統(3G)在2G的基礎上進行了改進,繼承了2G系統安全的優點,同時針對3G系統的新特性,定義了更加完善的安全特徵與鑒權服務。未來的移動通信系統除了能夠提供傳統的語音、數據、多媒體業務外,還應當能支持電子商務、電子支付、股票交易、互聯網業務等,個人智能終端將獲得廣泛使用,移動通信網路最終會演變成開放式的網路,能向用戶提供開放式的應用程序介面,以滿足用戶的個性化需求。因此,網路的開放性以及無線傳輸的特性,使安全問題將成為整個移動通信系統的核心問題之一。
3G系統的面臨的安全問題與以往的移動通信網路有本質的不同:3G上最重要的安全問題將是IP網路的安全和基於IP技術的應用的 安全。其中IP網不僅指承載網,更是指業務網;IP應用也不僅指網際網路瀏覽、下載、郵件等應用,也包括承載在IP協議之上的移動通信系統控制信令和 數據。
安全威脅產生的原因來自於網路協議和系統的弱點,攻擊者可以利用網路協議和系統的弱點非授權訪問和處理敏感數據,或是干擾、濫用網路服務,對用戶和網路資源造成損失。按照攻擊的物理位置,對移動通信系統的安全威脅可以分為無線鏈路的威脅、對服務網路的威脅和對移動終端的威脅。主要威脅方式有以下幾種:
(1)竊聽,即在無線鏈路或服務網內竊聽用戶數據、信令數據及控制數據;
(2)偽裝,即偽裝成網路單元截取用戶數據、信令數據及控制數據,偽終端欺騙網路獲取服務;
(3)流量分析,即主動或被動流量分析以獲取信息的時間、速率、長度、來源及目的地;
(4)破壞數據的完整性,即修改、插入、重放、刪除用戶數據或信令數據以破壞數據的完整性;
(5)拒絕服務,即在物理上或協議上干擾用戶數據、信令數據及控制數據在無線鏈路上的正確傳輸,以實現拒絕服務攻擊;
(6)否認,即用戶否認業務費用、業務數據來源及發送或接收到的其他用戶的數據,網路單元否認提供的網路服務;
(7)非授權訪問服務,即用戶濫用許可權獲取對非授權服務的訪問,服務網濫用許可權獲取對非授權服務的訪問;
(8)資源耗盡,即通過使網路服務過載耗盡網路資源,使合法用戶無法訪問。
(9) 隨著網路規模的不斷發展和網路新業務的應用,還會有新的攻擊類型出現。

⑧ 中華人民共和國密碼法

第一條為了規范密碼應用和管理,促進密碼事業發展,保障網路與信息安全,維護國家安全和社會公共利益,保護公民、法人和其他組織的合法權益,制定本法。




第二條本法所稱密碼,是指採用特定變換的方法對信息等進行加密保護、安全認證的技術、產品和服務。




第三條密碼工作堅持總體國家安全觀,遵循統一領導、分級負責,創新發展、服務大局,依法管理、保障安全的原則。




第四條堅持中國共產黨對密碼工作的領導。中央密碼工作領導機構對全國密碼工作實行統一領導,制定國家密碼工作重大方針政策,統籌協調國家密碼重大事項和重要工作,推進國家密碼法治建設。




第五條國家密碼管理部門負責管理全國的密碼工作。縣級以上地方各級密碼管理部門負責管理本行政區域的密碼工作。




國家機關和涉及密碼工作的單位在其職責范圍內負責本機關、本單位或者本系統的密碼工作。




第六條國家對密碼實行分類管理。




密碼分為核心密碼、普通密碼和商用密碼。




第七條核心密碼、普通密碼用於保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。




核心密碼、普通密碼屬於國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。




第八條商用密碼用於保護不屬於國家秘密的信息。




公民、法人和其他組織可以依法使用商用密碼保護網路與信息安全。




第九條國家鼓勵和支持密碼科學技術研究和應用,依法保護密碼領域的知識產權,促進密碼科學技術進步和創新。




國家加強密碼人才培養和隊伍建設,對在密碼工作中作出突出貢獻的組織和個人,按照國家有關規定給予表彰和獎勵。




第十條國家採取多種形式加強密碼安全教育,將密碼安全教育納入國民教育體系和公務員教育培訓體系,增強公民、法人和其他組織的密碼安全意識。




第十一條縣級以上人民政府應當將密碼工作納入本級國民經濟和社會發展規劃,所需經費列入本級財政預算。




第十二條任何組織或者個人不得竊取他人加密保護的信息或者非法侵入他人的密碼保障系統。




任何組織或者個人不得利用密碼從事危害國家安全、社會公共利益、他人合法權益等違法犯罪活動。




第二章核心密碼、普通密碼




第十三條國家加強核心密碼、普通密碼的科學規劃、管理和使用,加強制度建設,完善管理措施,增強密碼安全保障能力。




第十四條在有線、無線通信中傳遞的國家秘密信息,以及存儲、處理國家秘密信息的信息系統,應當依照法律、行政法規和國家有關規定使用核心密碼、普通密碼進行加密保護、安全認證。




第十五條從事核心密碼、普通密碼科研、生產、服務、檢測、裝備、使用和銷毀等工作的機構(以下統稱密碼工作機構)應當按照法律、行政法規、國家有關規定以及核心密碼、普通密碼標準的要求,建立健全安全管理制度,採取嚴格的保密措施和保密責任制,確保核心密碼、普通密碼的安全。




第十六條密碼管理部門依法對密碼工作機構的核心密碼、普通密碼工作進行指導、監督和檢查,密碼工作機構應當配合。




第十七條密碼管理部門根據工作需要會同有關部門建立核心密碼、普通密碼的安全監測預警、安全風險評估、信息通報、重大事項會商和應急處置等協作機制,確保核心密碼、普通密碼安全管理的協同聯動和有序高效。




密碼工作機構發現核心密碼、普通密碼泄密或者影響核心密碼、普通密碼安全的重大問題、風險隱患的,應當立即採取應對措施,並及時向保密行政管理部門、密碼管理部門報告,由保密行政管理部門、密碼管理部門會同有關部門組織開展調查、處置,並指導有關密碼工作機構及時消除安全隱患。




第十八條國家加強密碼工作機構建設,保障其履行工作職責。




國家建立適應核心密碼、普通密碼工作需要的人員錄用、選調、保密、考核、培訓、待遇、獎懲、交流、退出等管理制度。




第十九條密碼管理部門因工作需要,按照國家有關規定,可以提請公安、交通運輸、海關等部門對核心密碼、普通密碼有關物品和人員提供免檢等便利,有關部門應當予以協助。




第二十條密碼管理部門和密碼工作機構應當建立健全嚴格的監督和安全審查制度,對其工作人員遵守法律和紀律等情況進行監督,並依法採取必要措施,定期或者不定期組織開展安全審查。




第三章商用密碼




第二十一條國家鼓勵商用密碼技術的研究開發、學術交流、成果轉化和推廣應用,健全統一、開放、競爭、有序的商用密碼市場體系,鼓勵和促進商用密碼產業發展。




各級人民政府及其有關部門應當遵循非歧視原則,依法平等對待包括外商投資企業在內的商用密碼科研、生產、銷售、服務、進出口等單位(以下統稱商用密碼從業單位)。國家鼓勵在外商投資過程中基於自願原則和商業規則開展商用密碼技術合作。行政機關及其工作人員不得利用行政手段強制轉讓商用密碼技術。




商用密碼的科研、生產、銷售、服務和進出口,不得損害國家安全、社會公共利益或者他人合法權益。




第二十二條國家建立和完善商用密碼標准體系。




國務院標准化行政主管部門和國家密碼管理部門依據各自職責,組織制定商用密碼國家標准、行業標准。




國家支持社會團體、企業利用自主創新技術制定高於國家標准、行業標准相關技術要求的商用密碼團體標准、企業標准。




第二十三條國家推動參與商用密碼國際標准化活動,參與制定商用密碼國際標准,推進商用密碼中國標准與國外標准之間的轉化運用。




國家鼓勵企業、社會團體和教育、科研機構等參與商用密碼國際標准化活動。




第二十四條商用密碼從業單位開展商用密碼活動,應當符合有關法律、行政法規、商用密碼強制性國家標准以及該從業單位公開標準的技術要求。




國家鼓勵商用密碼從業單位採用商用密碼推薦性國家標准、行業標准,提升商用密碼的防護能力,維護用戶的合法權益。




第二十五條國家推進商用密碼檢測認證體系建設,制定商用密碼檢測認證技術規范、規則,鼓勵商用密碼從業單位自願接受商用密碼檢測認證,提升市場競爭力。




商用密碼檢測、認證機構應當依法取得相關資質,並依照法律、行政法規的規定和商用密碼檢測認證技術規范、規則開展商用密碼檢測認證。




商用密碼檢測、認證機構應當對其在商用密碼檢測認證中所知悉的國家秘密和商業秘密承擔保密義務。




第二十六條涉及國家安全、國計民生、社會公共利益的商用密碼產品,應當依法列入網路關鍵設備和網路安全專用產品目錄,由具備資格的機構檢測認證合格後,方可銷售或者提供。商用密碼產品檢測認證適用《中華人民共和國網路安全法》的有關規定,避免重復檢測認證。




商用密碼服務使用網路關鍵設備和網路安全專用產品的,應當經商用密碼認證機構對該商用密碼服務認證合格。




第二十七條法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委託商用密碼檢測機構開展商用密碼應用安全性評估。商用密碼應用安全性評估應當與關鍵信息基礎設施安全檢測評估、網路安全等級測評制度相銜接,避免重復評估、測評。




關鍵信息基礎設施的運營者采購涉及商用密碼的網路產品和服務,可能影響國家安全的,應當按照《中華人民共和國網路安全法》的規定,通過國家網信部門會同國家密碼管理部門等有關部門組織的國家安全審查。




第二十八條國務院商務主管部門、國家密碼管理部門依法對涉及國家安全、社會公共利益且具有加密保護功能的商用密碼實施進口許可,對涉及國家安全、社會公共利益或者中國承擔國際義務的商用密碼實施出口管制。商用密碼進口許可清單和出口管制清單由國務院商務主管部門會同國家密碼管理部門和海關總署制定並公布。




大眾消費類產品所採用的商用密碼不實行進口許可和出口管制制度。




第二十九條國家密碼管理部門對採用商用密碼技術從事電子政務電子認證服務的機構進行認定,會同有關部門負責政務活動中使用電子簽名、數據電文的管理。




第三十條商用密碼領域的行業協會等組織依照法律、行政法規及其章程的規定,為商用密碼從業單位提供信息、技術、培訓等服務,引導和督促商用密碼從業單位依法開展商用密碼活動,加強行業自律,推動行業誠信建設,促進行業健康發展。




第三十一條密碼管理部門和有關部門建立日常監管和隨機抽查相結合的商用密碼事中事後監管制度,建立統一的商用密碼監督管理信息平台,推進事中事後監管與社會信用體系相銜接,強化商用密碼從業單位自律和社會監督。




密碼管理部門和有關部門及其工作人員不得要求商用密碼從業單位和商用密碼檢測、認證機構向其披露源代碼等密碼相關專有信息,並對其在履行職責中知悉的商業秘密和個人隱私嚴格保密,不得泄露或者非法向他人提供。




第四章法律責任




第三十二條違反本法第十二條規定,竊取他人加密保護的信息,非法侵入他人的密碼保障系統,或者利用密碼從事危害國家安全、社會公共利益、他人合法權益等違法活動的,由有關部門依照《中華人民共和國網路安全法》和其他有關法律、行政法規的規定追究法律責任。




第三十三條違反本法第十四條規定,未按照要求使用核心密碼、普通密碼的,由密碼管理部門責令改正或者停止違法行為,給予警告;情節嚴重的,由密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。




第三十四條違反本法規定,發生核心密碼、普通密碼泄密案件的,由保密行政管理部門、密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。




違反本法第十七條第二款規定,發現核心密碼、普通密碼泄密或者影響核心密碼、普通密碼安全的重大問題、風險隱患,未立即採取應對措施,或者未及時報告的,由保密行政管理部門、密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。




第三十五條商用密碼檢測、認證機構違反本法第二十五條第二款、第三款規定開展商用密碼檢測認證的,由市場監督管理部門會同密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法所得;違法所得三十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足三十萬元的,可以並處十萬元以上三十萬元以下罰款;情節嚴重的,依法吊銷相關資質。




第三十六條違反本法第二十六條規定,銷售或者提供未經檢測認證或者檢測認證不合格的商用密碼產品,或者提供未經認證或者認證不合格的商用密碼服務的,由市場監督管理部門會同密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法產品和違法所得;違法所得十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足十萬元的,可以並處三萬元以上十萬元以下罰款。




第三十七條關鍵信息基礎設施的運營者違反本法第二十七條第一款規定,未按照要求使用商用密碼,或者未按照要求開展商用密碼應用安全性評估的,由密碼管理部門責令改正,給予警告;拒不改正或者導致危害網路安全等後果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。




關鍵信息基礎設施的運營者違反本法第二十七條第二款規定,使用未經安全審查或者安全審查未通過的產品或者服務的,由有關主管部門責令停止使用,處采購金額一倍以上十倍以下罰款;對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。




第三十八條違反本法第二十八條實施進口許可、出口管制的規定,進出口商用密碼的,由國務院商務主管部門或者海關依法予以處罰。




第三十九條違反本法第二十九條規定,未經認定從事電子政務電子認證服務的,由密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法產品和違法所得;違法所得三十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足三十萬元的,可以並處十萬元以上三十萬元以下罰款。




第四十條密碼管理部門和有關部門、單位的工作人員在密碼工作中濫用職權、玩忽職守、徇私舞弊,或者泄露、非法向他人提供在履行職責中知悉的商業秘密和個人隱私的,依法給予處分。




第四十一條違反本法規定,構成犯罪的,依法追究刑事責任;給他人造成損害的,依法承擔民事責任。




第五章附則




第四十二條國家密碼管理部門依照法律、行政法規的規定,制定密碼管理規章。




第四十三條中國人民解放軍和中國人民武裝警察部隊的密碼工作管理辦法,由中央軍事委員會根據本法制定。




第四十四條本法自2020年1月1日起施行。

⑨ 網路安全的主要類型

第一階段:計算環境安全。
針對操作系統、中間件基礎操作以及安全配置進行教學,配置真實業務系統,需掌握Windows操作系統安全、Linux操作系統安全、中間件安全、資料庫安全、PowerShell編程、LinuxShell編程、密碼學應用等技術,並能夠對操作系統以及業務系統進行安全配置以及安全事件分析。
第二階段:網路通信安全。
針對網路通信安全進行教學,涵蓋網路基礎、交換協議、路由協議、協議流量分析等內容,並配備電信級網路環境為該部門教學提供基礎支撐。
本階段需要掌握網路設計以及規劃,並對參與網路的網路設備進行網路互聯配置,從業務需求出發對網路結構進行安全設計以及網路設備安全配置。
講師會結合當前最新安全趨勢以及龍頭安全企業或行業安全風險對安全市場進行分析及預測,讓學員能夠在學習階段提前與安全市場進行接軌。
第三階段:Web安全。
本階段需掌握Web安全漏洞的測試和驗證,以及網路安全攻擊思路及手段,熟練利用所學知識以對其進行防禦,掌握網路安全服務流程。
第四階段 :滲透測試。
本階段需要掌握滲透測試和內網安全。
透測試,這階段主要學習實戰中紅隊人員常用的攻擊方法和套路,包括信息搜集,系統提權,內網轉發等知識,msf,cs的工具使用。課程目標讓學員知己知彼,從攻擊者角度來審視自身防禦漏洞,幫助企業在紅藍對抗,抵禦真實apt攻擊中取得不錯的結果。
第五階段:安全運營。
根據業務需求掌握目前常見網路安全設備以及伺服器的安全配置以及優化,利用所有安全防護手段中得到的線索進行安全事件關聯分析以及源頭分析,並掌握網路威脅情報理論與實踐,掌握威脅模型建立,為主動防禦提供思路及支撐。
本階段主要學習安全加固、等級保護、應急響應、風險評估等技術知識。

⑩ 應用密碼學的前言

前 言
本書第1版是普通高等教育「十一五」國家級規劃教材。已先後被東華大學、上海交通大學、中山大學、湖南大學、成都東軟學院、山東大學、貴州大學、黑龍江大學、西南科技大學、桂林電子科技大學、內蒙古科技大學、煙台大學、解放軍信息工程大學、海軍艦艇學院、北京工業大學、南京工業大學、湖北工業大學、安徽師范大學、杭州師范大學、曲阜師范大學等國內數十所高校選用。
該教材經過近四年的教學實踐,其間積累了較豐富的教學經驗;同時,國內的網路通信與信息技術應用得到了快速發展,如「工業化與信息化融合」、「感測網、物聯網、雲計算等國家新興戰略性產業的興起」,「智慧地球」、「感測中國」等理念的提出,第三次信息技術浪潮呼之欲出。信息技術正在快速地改變著人們的工作模式和生活習慣,越來越多的信息安全問題如影隨行,密碼學在信息安全中的重要地位與日俱增。
本書的目標定位和特色
為了更好地適應教學工作的需要,也為了更好地展現密碼學的核心內容與典型應用,在徵集學生和教師等廣大讀者意見的基礎上,結合新的教學目標定位與密碼技術應用需要,對《應用密碼學》第一版的內容進行了系統優化與全面梳理,在充分保留第1版「先進性」、「典型性」、「易學性」、「有趣性」等特色基礎上,在新版中力圖重點體現以下特色:
(1)本書定位於突出現代密碼學原理和方法的工程應用。主要面向工科電氣信息類專業學生和一般工程技術人員;著眼於介紹現代密碼學的基本概念、基本原理和典型實用技術,不涉及復雜的數學推導或證明。方便讀者「學以致用」、突出培養讀者現代密碼學方面的工程技能是本教材的基本追求。
(2)本書旨在以讀者易於理解和掌握的方式構建教材內容體系、表述密碼學知識。許多讀者(特別是初學者)對密碼學知識學習起來感覺非常困難,本書基於作者多年的教學實踐經驗積累,對讀者學習需求和本教材的重難點有非常准確的把握,因此,編著本書重在方便讀者掌握現代密碼學基本知識後的工程應用,重在引導讀者用少量的時間盡快掌握應用密碼學的核心內容,提高學習效率,在內容的安排和密碼演算法的選取方面特別設計,內容重點突出、演算法經典實用。同時,針對讀者難以理解和掌握復雜的密碼學數學知識問題,本書在表述上刪繁就簡,緊盯核心,將演算法原理與舉例緊密結合,且例題求解過程具體明了,深入淺出的介紹確保讀者學習輕松自如。
(3)本書努力追求使讀者對應用密碼學知識具備觸類旁通、舉一反三的能力。任何課堂教學或教材都具有一定的學時或篇幅局限性,另一方面,許多密碼演算法具有相似的原理,因此,本書不會、也不可能追求內容上的面面俱到,而是以精選的具有良好代表性的經典、實用密碼演算法為對象,力爭從工程應用的角度把密碼學基本原理講清楚、講透徹,並深入分析它們在多個不同典型領域中的應用方法,以此推動「學用結合」、「能力與素質並進」;對密碼學典型演算法和密碼學基本知識及其應用的剖析,這是一種方法學,讀者在深入理解與把握的基礎上,將學會分析問題和解決問題的方法,具備繼續深造、觸類旁通、舉一反三的能力,這正是本書希冀達到的最重要的目標!
本書的組織
本書從密碼故事開始,全面介紹了應用密碼學的基本概念、基本理論和典型實用技術。結構上分為密碼學原理、密碼學應用與實踐兩大部分;全書共17章,內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、HASH函數和消息認證、數字簽名、密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的應用方法和技術。每章末都給出了適量的思考題和習題作為鞏固知識之用,並附有參考答案。為了方便使用,對於較高要求的部分用符號「*」標識。
教師可在48~64學時內講解全部或選講部分內容,還可以配以適當的上機操作進行動手實踐,在有限的時間內快速掌握應用密碼學的核心內容,提高學習效率。
第2版修訂的內容
(1)刪。本書刪除了第1版中不易理解且不影響密碼學基本知識介紹的部分內容,包括最優化正規基表示的 域、AES的Square結構,以及橢圓曲線密碼體制部分與最優化正規基相關的例題、量子測不準原理的數學描述。
(2)增。為了使全書的內容體系更完善,新增了密碼故事、密碼學與無線射頻識別安全、安全機制與安全服務之間的關系、P盒的分類、SMS4演算法A5/1演算法、Kerberos等。
(3)改。為了使全書的內容更優化、表述更容易理解,這一方面涉及的變化較多,主要包括密碼學的發展歷史、安全攻擊的主要形式、密碼分析的分類、網路通信安全模型、非對稱密碼模型、代替與換位密碼、歐幾里德演算法、群的概念、分組密碼的操作模式、DES、AES的舉例、RSA演算法的有效實現、RSA的數字簽名應用、ECC的舉例、SHA-512中例題的寄存器值變化過程、數字簽名的特殊性、流密碼模型、RC4演算法的偽碼描述、PGP的密鑰屬性、數據融合安全等。
本書的適用對象
本書可作為高等院校密碼學、應用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域管理、應用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
致謝
本書由重慶郵電大學胡向東教授組織編著,第3、4、10、12章由魏琴芳編著,第15章由胡蓉編著,其餘章節的編著、CAI課件和習題答案的製作由胡向東、張玉函、湯其為、白潤資、豐睿、余朋琴、萬天翔等完成,胡向東負責全書的統稿。作者要特別感謝參考文獻中所列各位作者,包括眾多未能在參考文獻中一一列出資料的作者,正是因為他們在各自領域的獨到見解和特別的貢獻為作者提供了寶貴的資料和豐富的寫作源泉,使作者能夠在總結教學和科研工作成果的基礎上,汲取各家之長,形成一本定位明確、適應需求、體現自身價值、獨具特色並廣受歡迎的應用密碼學教材。電子工業出版社的康霞編輯等為本書的高質量出版傾注了大量心血,在此對他們付出的辛勤勞動表示由衷的感謝。本書的編著出版受到重慶市科委自然科學基金計劃項目(CQ CSTC 2009BB2278)和國家自然科學基金項目的資助。
應用密碼學地位特殊、若隱若現、內涵豐富、應用廣泛、發展迅速,對本書的修訂再版是作者在此領域的再一次努力嘗試,限於作者的水平和學識,書中難免存在疏漏和錯誤之處,誠望讀者不吝賜教,以利修正,讓更多的讀者獲益。
編著者
2011年3月

隨著信息化在全球的發展,互聯網、電信網、廣播電視網正在走向三網融合,計算機、通信、數碼電子產品也朝著3C融合的方向發展,人們的社會生活對網路的依賴越來越大,信息及信息系統的安全與公眾利益的關系日益密切。當人類面對荒蠻外界時,人身安全是第一需求,人們需要相互傳授安全防範的經驗和技能。當人類步入信息社會之時,我們不難發現信息安全還是我們的第一需求,而且現在比過去任何時候都更需要普及信息安全的意識和知識。只有當這種意識和知識為工程技術人員真正掌握,並為公眾所接受,整個社會的信息安全才有可靠的保障。
自50多年前香龍的「保密通信的信息理論」一文問世以來,密碼學逐步從經驗藝術走上了嚴謹科學的道路,成為了當今社會信息安全技術的堅實基石。不了解密碼學,也很難真正駕馭信息安全。另一方面,互聯網等當代信息技術領域提出的一系列信息安全新課題(其中許多還是有趣的科學問題和嚴肅的社會問題)反過來又推動著密碼學不斷深入發展和廣泛應用,使密碼學洋溢著生機和魅力。
密碼學及其應用是跨學科的交叉研究領域,其成果和思想方法的意義已經不限於數學,甚至也不僅僅限於信息安全。國外從20世紀70年代起,密碼和編碼理論及技術逐漸成為許多工程學科的基礎課程。事實上,它們不僅對理工科學生的訓練有益,法律、管理等文科的學生也能從中吸收到思想和心智的知識養分。
現代密碼學的確是建立在數學理論的基礎之上的,但使用它的人絕不限於數學家,當代工程技術人員對它的需求也許更為迫切,它的應用和發展更需要普及和深入到越來越多的交叉領域中去。為了能夠達到精確、簡潔、優美的目的,密碼學常常需要從形式化的數學層面來刻畫;同時密碼學也需要人們從工程應用的角度來理解它,甚至需要從邏輯常識和寬廣的知識背景的角度來介紹它和思考它,才能領會它的精髓,豐富它的內涵,靈活它的使用。
然而由於歷史原因,適合工程技術人員的密碼學中文教程相對較少,現代密碼學的抽象形式使許多其他專業背景的人對它望而生畏,這就阻礙了它精妙思想和方法的普及。今天,網路安全等領域提出了越來越多的密碼技術應用問題,客觀上對應用密碼學這種體裁的專著有了更廣泛、更迫切的需要。
《應用密碼學》使工科背景的讀者多了一個選擇,在一定程度上彌補了上述遺憾。這本書的許多內容來源於作者在工程學科的密碼學教學實踐,注重從工程技術人員和學生易於接受的方式來介紹密碼學的要領,不拘泥於細膩的理論證明和形式上的嚴謹。書中的一些重點章節還設置了許多有價值的具體實例,全書配有計算機CAI教學課件,這些對讀者當不無裨益。針對當前網路安全的熱點問題,作者在書中也適時地介紹了一些新的典型應用,拋磚引玉,使書的內容增色不少。
本書似在追求一種信念:更多人的實踐和思考有助於推動密碼學的發展,多種風格、面向多種應用領域的應用密碼學知識能夠為密碼學大廈添磚加瓦。讀後有感,是為序。
中國科學院成都計算機應用研究所研究員、博導