導航:首頁 > 網路安全 > 網路安全和密碼學的術語

網路安全和密碼學的術語

發布時間:2022-12-23 15:02:52

1. 我想學習密碼學!

給你介紹幾本書吧。

網路與信息安全技術叢書-應用密碼學協議.演算法與C源程序
作 者:旋奈爾(Schneier B.) 出版社:機械工業出版社
出版日期: 2000-1-1 ISBN:711107588
簡 介:本書真實系統地介紹了密碼學及該領域全面的參考文獻。全書共分四個部分,首先定義了密碼學的多個術語,介紹了密碼學的發展及背景,描述了密碼學從簡單到復雜的各種協議,詳細討論了密碼技術,並在此基礎上列舉了如DES、IDEA、RSA、DSA等10多個演算法以及多個應用實例,並提供了演算法的源代碼清單。全書內容廣博權威,具有極大的實用價值。自出版以來,得到業內專家的高度贊譽,是致力於密碼學研究的專業及非專業人員一...更多>
原 價:¥49.0蔚藍價:¥38.2 購買|收藏

應用密碼學
作 者:楊義先/鈕心忻 出版社:北京郵電大學出版社
出版日期: ISBN:756351065
簡 介:信息安全的核心是密碼,而應用密碼學則是信息安全應用領域所有人員必須了解的基礎知識。作為相關專業的研究生教材,本書對密碼學基礎、數據加密標准(DES)、高級數據加密標准(AES)、典型分組加密演算法、RSA密碼的軟硬體實現、高速加密卡、序列密碼亂源、序列密碼設計、序列密碼強度評估等加密知識和數字簽名基礎、代理簽名、PKI、WPKI系統口令認證、身份認證、訪問控制、密鑰管理等認證知識以及電子支付概論、電...更多>
原 價:¥29.0蔚藍價:¥27.3 購買|收藏

國外計算機科學教材-密碼學原理與實踐(第二版)
作 者:斯廷森//馮登國 出版社:電子工業出版社
出版日期: ISBN:750538465
簡 介:密碼學的研究與應用已有幾千年的歷史,但作為一門科學是20世紀50年代才開始的。不可否 認,互聯網的廣泛應用大大推動了密碼學的研究與發展。大多數國家和地區都已經成立了密 碼學學會,這些學會定期舉辦學術會議進行學術交流,促進了密碼學的研究與應用。國內 外已出版了大量有關密碼學的書籍,其理論研究也相對比較成熟,在很多觀點上已達成共識 。Douglas R. Stinson所著的《密碼學原理與實踐...更多>
原 價:¥34.0蔚藍價:¥28.9 購買|收藏

網路安全基礎應用與標准(第二版)
作 者:張英 出版社:中國電力出版社
出版日期: 2004-5-1 ISBN:750832269
簡 介:本書的目標是為網路安全的應用和標准提供一個實用的綜述;重點放在Internet和公司網路中廣泛使用的應用及標准,尤其是Internet標准。 本書按照以下三部分進行組織: 第一部分"密碼學":簡要地敘述了密碼學演算法以及基於網路安全應用的協議,包括加密hash函數、數字簽名和密鑰交換。 第二部分"網路安全應用":講述了重要的網路安全工具和應用,包括Kerberos、X....更多>
原 價:¥32.0蔚藍價:¥27.2 購買|收藏

應用密碼學手冊:國外計算機科學教材系列
作 者:胡磊 出版社:電子工業出版社
出版日期: 2005-6-1 ISBN:712101339
簡 介:本書是目前最優秀的密碼學書籍之一。全書包含15章,內容覆蓋了近20 年來密碼學發展的所有主要成就。除了通常密碼學書籍都會講到的對稱密碼、雜湊函數、公鑰密碼和簽名、身份識別和密鑰建立協議等內容外,本書首先提供了密碼學的概貌,中間有三章專門講述了公鑰密碼學的數學基礎,最後兩章給出了密碼實現技巧和專利、標准等細節。這些內容對研究者和工程師們都是十分有用的。全書提供了豐富的密碼學技術細節,包括200多個算...更多>
原 價:¥89.0蔚藍價:¥71.2 購買|收藏

計算機網路安全(大學本科計算機 專業應用型)
作 者:顧巧論鐵杠春福 出版社:清華大學出版社
出版日期: 2004-9-1 ISBN:730209139
簡 介:本書闡述了網路所涉及的安全問題,還通過實例、實訓來增強讀者的理解及動手能力。主要內容包括網路安全基礎知識、物理與環境安全、操作系統安全、網路通信安全、Web安全、數據安全、病毒及其預防、黑客攻擊與防範、防火牆技術及有關網路安全的法律法規。 本書不僅適合應用型大學本科學生使用,同時也適合於對網路安全感興趣的讀者。...更多>
原 價:¥24.0蔚藍價:¥19.2 購買|收藏

計算機安全
作 者:華蓓 出版社:人民郵電出版社
出版日期: 2003-12-1 ISBN:711511811
簡 介:這是一本側重從技術的角度上講授計算機安全(computer security)的教科書。全書分成四部分:第一部分「基礎知識」,介紹了身份識別和認證、訪問控制、安全模型,以及安全內核;第二部分「實踐」,介紹了Unix和Windows NT安全、安全問題所在,以及安全評估;第三部分「分布式系統」,介紹了分布式系統安全、Web站點安全、密碼學,以及網路...更多>
原 價:¥32.0蔚藍價:¥27.2 購買|收藏

http://www.welan.com/c1025_2
http://www.phei.com.cn/bookshop/bookinfo.asp?bookcode=TP84650&booktype=main
http://www.china-pub.com/computers/common/info.asp?id=6951

轉自:http://..com/question/16136339.html?md=3

2. 網路安全的概念

網路安全的概念

網路安全,通常指計算機網路的安全,實際上也可以指計算機通信網路的安全。計算機通信網路是將若乾颱具有獨立功能的計算機通過通信設備及傳輸媒體互連起來,在通信軟體的支持下,實現計算機間的信息傳輸與交換的系統。而計算機網路是指以共享資源為目的,利用通信手段把地域上相對分散的若干獨立的計算機系統、終端設備和數據設備連接起來,並在協議的控制下進行數據交換的系統。

計算機網路的根本目的在於資源共享,通信網路是實現網路資源共享的途徑,因此,計算機網路是安全的,相應的計算機通信網路也必須是安全的,應該能為網路用戶實現信息交換與資源共享。下文中,網路安全既指計算機網路安全,又指計算機通信網路安全。

安全的基本含義:客觀上不存在威脅,主觀上不存在恐懼。即客體不擔心其正常狀態受到影響。可以把網路安全定義為:一個網路系統不受任何威脅與侵害,能正常地實現資源共享功能。要使網路能正常地實現資源共享功能,首先要保證網路的硬體、軟體能正常運行,然後要保證數據信息交換的安全。從前面兩節可以看到,由於資源共享的濫用,導致了網路的安全問題。因此網路安全的技術途徑就是要實行有限制的共享。

(2)網路安全和密碼學的術語擴展閱讀:

主要問題

1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。

2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。

3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。

4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。

5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。

6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。

3. 密碼學GF(2)什麼意思,具體一點。謝謝!

密碼學GF(2)的意思是研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。電報最早是由美國的摩爾斯在1844年發明的,故也被叫做摩爾斯電碼。

它由兩種基本信號和不同的間隔時間組成:短促的點信號" .",讀" 的 "(Di);保持一定時間的長信號"—",讀"答 "(Da)。間隔時間:滴,1t;答,3t;滴答間,1t;字母間,3t;字間,5t。

(3)網路安全和密碼學的術語擴展閱讀:

著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。

密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。

密碼作為通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。

4. 經典的網路安全技術

互聯網上的新技術一旦出現,黑客就必須立刻學習,並用最短的時間掌握這項技術,這里所說的掌握並不是一般的了解,而是閱讀有關的「協議」(rfc)、深入了解此技術的機理,否則一旦停止學習,那麼依靠他以前掌握的內容,並不能維持他的「黑客身份」超過一年。

黑客的種類和行為

以我的理解,「黑客」大體上應該分為「正」、「邪」兩類,正派黑客依靠自己掌握的知識幫助系統管理員找出系統中的漏洞並加以完善,而邪派黑客則是通過各種黑客技能對系統進行攻擊、入侵或者做其他一些有害於網路的事情,因為邪派黑客所從事的事情違背了《黑客守則》,所以他們真正的名字叫「駭客」(Cracker)而非「黑客」(Hacker),也就是我們平時經常聽說的「黑客」(Cacker)和「紅客」(Hacker)。黑客的行為主要有以下幾種:

一、學習技術:

互聯網上的新技術一旦出現,黑客就必須立刻學習,並用最短的時間掌握這項技術,這里所說的掌握並不是一般的了解,而是閱讀有關的「協議」(rfc)、深入了解此技術的機理,否則一旦停止學習,那麼依靠他以前掌握的內容,並不能維持他的「黑客身份」超過一年。

初級黑客要學習的知識是比較困難的,因為他們沒有基礎,所以學習起來要接觸非常多的基本內容,然而今天的互聯網給讀者帶來了很多的信息,這就需要初級學習者進行選擇:太深的內容可能會給學習帶來困難;太「花哨」的內容又對學習黑客沒有用處。所以初學者不能貪多,應該盡量尋找一本書和自己的完整教材、循序漸進的進行學習。

二、偽裝自己:

黑客的一舉一動都會被伺服器記錄下來,所以黑客必須偽裝自己使得對方無法辨別其真實身份,這需要有熟練的技巧,用來偽裝自己的IP地址、使用跳板逃避跟蹤、清理記錄擾亂對方線索、巧妙躲開防火牆等。

偽裝是需要非常過硬的基本功才能實現的,這對於初學者來說成的上「大成境界」了,也就是說初學者不可能用短時間學會偽裝,所以我並不鼓勵初學者利用自己學習的知識對網路進行攻擊,否則一旦自己的行跡敗露,最終害的害是自己。

三、發現漏洞:

漏洞對黑客來說是最重要的信息,黑客要經常學習別人發現的漏洞,並努力自己尋找未知漏洞,並從海量的漏洞中尋找有價值的、可被利用的漏洞進行試驗,當然他們最終的目的是通過漏洞進行破壞或著修補上這個漏洞。

黑客對尋找漏洞的執著是常人難以想像的,他們的口號說「打破權威」,從一次又一次的黑客實踐中,黑客也用自己的實際行動向世人印證了這一點——世界上沒有「不存在漏洞」的程序。在黑客眼中,所謂的「天衣無縫」不過是「沒有找到」而已。

四、利用漏洞:

對於正派黑客來說,漏洞要被修補;對於邪派黑客來說,漏洞要用來搞破壞。而他們的基本前提是「利用漏洞」,黑客利用漏洞可以做下面的事情:

1、獲得系統信息:有些漏洞可以泄漏系統信息,暴露敏感資料,從而進一步入侵系統;

2、入侵系統:通過漏洞進入系統內部,或取得伺服器上的內部資料、或完全掌管伺服器;

3、尋找下一個目標:一個勝利意味著下一個目標的出現,黑客應該充分利用自己已經掌管的伺服器作為工具,尋找並入侵下一個系統;

黑客應掌握的基本技能

從這一節開始,我們就真正踏上學習黑客的道路了,首先要介紹的是作為一名初級黑客所必須掌握的基本技能,學習這可以通過這一節的閱讀了解到黑客並不神秘,而且學習起來很容易上手。為了保證初學者對黑客的興趣,所以本書採取了循環式進度,也就是說每一章節的內容都是獨立、全面的,學習者只有完整的學習過一章的內容,才能夠進而學習下一章的內容。

一、了解一定量的英文:

二、學會基本軟體的使用:

這里所說的基本軟體是指兩個內容:一個是我們日常使用的各種電腦常用命令,例如ftp、ping、net等;另一方面還要學會有關黑客工具的使用,這主要包括埠掃描器、漏洞掃描器、信息截獲工具和密碼破解工具等。因為這些軟體品種多,功能各不相同,所以本書在後面將會介紹幾款流行的軟體使用方法,學習者在掌握其基本原理以後,既可以選擇適合自己的,也可以在「第二部分」中找到有關軟體的開發指南,編寫自己的黑客工具。

三、初步了解網路協議和工作原理:

所謂「初步了解」就是「按照自己的理解方式」弄明白網路的工作原理,因為協議涉及的知識多且復雜,所以如果在一開始就進行深入研究,勢必會大大挫傷學習積極性。在這里我建議學習者初步了解有關tcp/ip協議,尤其是瀏覽網頁的時候網路是如何傳遞信息、客戶端瀏覽器如何申請「握手信息」、伺服器端如何「應答握手信息」並「接受請求」等內容,此部分內容將會在後面的章節中進行具體介紹。

四、熟悉幾種流行的編程語言和腳本:

同上面所述一樣,這里也不要求學習者進行深入學習,只要能夠看懂有關語言、知道程序執行結果就可以了。建議學習者初步學習C語言、asp和cgi腳本語言,另外對於htm超文本語言和php、java等做基本了解,主要學習這些語言中的「變數」和「數組」部分,因為語言之間存在內在聯系,所以只要熟練掌握其中一們,其他語言也可以一脈相同,建議學習C語言和htm超文本語言。

基本理論和基本知識之網路安全術語解釋

一、協議:

網路是一個信息交換的場所,所有接入網路的計算機都可以通過彼此之間的物理連設備行信息交換,這種物理設備包括最常見的電纜、光纜、無線WAP和微波等,但是單純擁有這些物理設備並不能實現信息的交換,這就好像人類的身體不能缺少大腦的支配一樣,信息交換還要具備軟體環境,這種「軟體環境」是人類實現規定好的一些規則,被稱作「協議」,有了協議,不同的電腦可以遵照相同的協議使用物理設備,並且不會造成相互之間的「不理解」。

這種協議很類似於「摩爾斯電碼」,簡單的一點一橫,經過排列可以有萬般變化,但是假如沒有「對照表」,誰也無法理解一分雜亂無章的電碼所表述的內容是什麼。電腦也是一樣,它們通過各種預先規定的協議完成不同的使命,例如RFC1459協議可以實現IRC伺服器與客戶端電腦的通信。因此無論是黑客還是網路管理員,都必須通過學習協議達到了解網路運作機理的目的。

每一個協議都是經過多年修改延續使用至今的,新產生的協議也大多是在基層協議基礎上建立的,因而協議相對來說具有較高的安全機制,黑客很難發現協議中存在的安全問題直接入手進行網路攻擊。但是對於某些新型協議,因為出現時間短、考慮欠周到,也可能會因安全問題而被黑客利用。

二、伺服器與客戶端:

最簡單的網路服務形式是:若乾颱電腦做為客戶端,使用一台電腦當作伺服器,每一個客戶端都具有向伺服器提出請求的能力,而後由伺服器應答並完成請求的動作,最後伺服器會將執行結果返回給客戶端電腦。這樣的協議很多。例如我們平時接觸的電子郵件伺服器、網站伺服器、聊天室伺服器等都屬於這種類型。另外還有一種連接方式,它不需要伺服器的支持,而是直接將兩個客戶端電腦進行連接,也就是說每一台電腦都既是伺服器、又是客戶端,它們之間具有相同的功能,對等的完成連接和信息交換工作。例如DCC傳輸協議即屬於此種類型。

從此看出,客戶端和伺服器分別是各種協議中規定的請求申請電腦和應答電腦。作為一般的上網用戶,都是操作著自己的電腦(客戶端),別且向網路伺服器發出常規請求完成諸如瀏覽網頁、收發電子郵件等動作的,而對於黑客來說則是通過自己的電腦(客戶端)對其他電腦(有可能是客戶端,也有可能是伺服器)進行攻擊,以達到入侵、破壞、竊取信息的目的。

三、系統與系統環境:

電腦要運作必須安裝操作系統,如今流行的操作系統主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,這些操作系統各自獨立運行,它們有自己的文件管理、內存管理、進程管理等機制,在網路上,這些不同的操作系統既可以作為伺服器、也可以作為客戶端被使用者操作,它們之間通過「協議」來完成信息的交換工作。

四、IP地址和埠:

我們上網,可能會同時瀏覽網頁、收發電子郵件、進行語音聊天……如此多的網路服務項目,都是通過不同的協議完成的,然而網路如此之大,我們的電腦怎麼能夠找到服務項目所需要的電腦?如何在一台電腦上同時完成如此多的工作的呢?這里就要介紹到IP地址了。

每一台上網的電腦都具有獨一無二的IP地址,這個地址類似於生活中人們的家庭地址,通過網路路由器等多種物理設備(無需初級學習者理解),網路可以完成從一個電腦到另一個電腦之間的信息交換工作,因為他們的IP地址不同,所以不會出現找不到目標的混亂局面。但是黑客可以通過特殊的方法偽造自己電腦的IP地址,這樣當伺服器接受到黑客電腦(偽IP地址)的請求後,伺服器會將應答信息傳送到偽IP地址上,從而造成網路的混亂。當然,黑客也可以根據IP地址輕易的找到任何上網者或伺服器,進而對他們進行攻擊(想想現實中的入室搶劫),因而如今我們會看到很多關於《如何隱藏自己IP地址》的文章。

接下來我解釋一下上面提到的第二個問題:一台電腦上為什麼能同時使用多種網路服務。這好像北京城有八個城門一樣,不同的協議體現在不同的網路服務上,而不同的網路服務則會在客戶端電腦上開辟不同的埠(城門)來完成它的信息傳送工作。當然,如果一台網路伺服器同時開放了多種網路服務,那麼它也要開放多個不同的埠(城門)來接納不同的客戶端請求。

網路上經常聽到的「後門」就是這個意思,黑客通過特殊機能在伺服器上開辟了一個網路服務,這個服務可以用來專門完成黑客的目的,那麼伺服器上就會被打開一個新的埠來完成這種服務,因為這個埠是供黑客使用的,因而輕易不會被一般上網用戶和網路管理員發現,即「隱藏的埠」,故「後門」。

每一台電腦都可以打開65535個埠,因而理論上我們可以開發出至少65535種不同的網路服務,然而實際上這個數字非常大,網路經常用到的服務協議不過幾十個,例如瀏覽網頁客戶端和服務端都使用的是80號埠,進行IRC聊天則在服務端使用6667埠、客戶端使用1026埠等。

常用黑客軟體用途分類

一、防範:

這是從安全的角度出發涉及的一類軟體,例如防火牆、查病毒軟體、系統進程監視器、埠管理程序等都屬於此類軟體。這類軟體可以在最大程度上保證電腦使用者的安全和個人隱私,不被黑客破壞。網路伺服器對於此類軟體的需要也是十分重視的,如日誌分析軟體、系統入侵軟體等可以幫助管理員維護伺服器並對入侵系統的黑客進行追蹤。

二、信息搜集:

信息搜集軟體種類比較多,包括埠掃描、漏洞掃描、弱口令掃描等掃描類軟體;還有監聽、截獲信息包等間諜類軟體,其大多數屬於亦正亦邪的軟體,也就是說無論正派黑客、邪派黑客、系統管理員還是一般的電腦使用者,都可以使用者類軟體完成各自不同的目的。在大多數情況下,黑客使用者類軟體的頻率更高,因為他們需要依靠此類軟體對伺服器進行全方位的掃描,獲得盡可能多的關於伺服器的信息,在對伺服器有了充分的了解之後,才能進行黑客動作。

三、木馬與蠕蟲:

這是兩種類型的軟體,不過他們的工作原理大致相同,都具有病毒的隱藏性和破壞性,另外此類軟體還可以由擁有控制權的人進行操作,或由事先精心設計的程序完成一定的工作。當然這類軟體也可以被系統管理員利用,當作遠程管理伺服器的工具。

四、洪水:

所謂「洪水」即信息垃圾炸彈,通過大量的垃圾請求可以導致目標伺服器負載超負荷而崩潰,近年來網路上又開始流行DOS分散式攻擊,簡單地說也可以將其歸入此類軟體中。洪水軟體還可以用作郵件炸彈或者聊天式炸彈,這些都是經過簡化並由網路安全愛好者程序化的「傻瓜式」軟體,也就是本書一開始指責的「偽黑客」手中經常使用的軟體。

五、密碼破解:

網路安全得以保證的最實用方法是依靠各種加密演算法的密碼系統,黑客也許可以很容易獲得一份暗文密碼文件,但是如果沒有加密演算法,它仍然無法獲得真正的密碼,因此使用密碼破解類軟體勢在必行,利用電腦的高速計算能力,此類軟體可以用密碼字典或者窮舉等方式還原經過加密的暗文。

六、欺騙:

如果希望獲得上面提到的明文密碼,黑客需要對暗文進行加密演算法還原,但如果是一個復雜的密碼,破解起來就不是那麼簡單了。但如果讓知道密碼的人直接告訴黑客密碼的原型,是不是更加方便?欺騙類軟體就是為了完成這個目的而設計的。

七、偽裝:

網路上進行的各種操作都會被ISP、伺服器記錄下來,如果沒有經過很好的偽裝就進行黑客動作,很容易就會被反跟蹤技術追查到黑客的所在,所以偽裝自己的IP地址、身份是黑客非常重要的一節必修課,但是偽裝技術需要高深的網路知識,一開始沒有堅實的基礎就要用到這一類軟體了。

學習黑客的基本環境

一、操作系統的選擇:

我們經常聽說黑客酷愛Linux系統,這是因為Linux相對Windows提供了更加靈活的操作方式,更加強大的功能。例如對於IP地址的偽造工作,利用Linux系統編寫特殊的IP頭信息可以輕松完成,然而在Windows系統下卻幾乎不可能做到。但是Linux也有它不足的一面,這個系統的命令龐雜、操作復雜,並不適合初學者使用,而且對於個人學習者,並沒有過多的人會放棄「舒適」的Windows、放棄精彩的電腦 游戲 和便捷的操作方式,去全心投入黑客學習中。而且對於初學黑客的學習者來說,大多數網路知識都可以在Windows系統中學習,相對Linux系統,Windows平台下的黑客軟體也並不在少數,另外通過安裝程序包,Windows系統中也可以調試一定量的程序,因此初步學習黑客沒有必要從Linux入手。

本書使用的平台WindowsME,因為對於個人用戶來說,NT或者2000多少有些苛刻——系統配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本書的大部分內容測試漏洞,從遠程伺服器出發,所以也不是非要WindowsME操作系統進行學習,對於少數系統版本之間的差異,學習者可以和我聯系獲得相應系統的學習方法。

二、需要的常用軟體:

如果你的系統是WindowsME,那麼告訴你一個好消息——你沒有必要安裝過多的額外軟體,因為我們接觸的黑客知識依靠系統提供給我們的命令和內置軟體就足可以完成了!除了基本的操作系統以外,學習者還需要安裝各類掃描器,之後下載一個比較優秀的木馬軟體、一個監聽類軟體,除此以外別無它求。如果有必要,讀者可以自行安裝本文上述軟體,然後學習其用法,但是我要告訴你,對於各類炸彈、還有網路上各式各樣的黑客軟體,在學習完本書後,你都可以自己製作、自己開發,根本沒有必要使用他人編寫的軟體。

對於掃描器和監聽軟體,我給出以下建議,並且在本書的後面還會對這幾個軟體進行詳細介紹:

這三個軟體都是免費的,而且功能異常強大。像xscanner是國產軟體,他集成了多種掃描功能於一身,並且同時支持控制台和圖形界面兩種操作方式,另外提供了詳細的漏洞使用說明。對於初學者來說,具備了這兩個工具,學習黑客已經綽綽有餘了。

三、額外的工具:

如果可以安裝下面的工具,將會對學習黑客有莫大的幫助,當然下面的軟體主要是學習額外內容並為「第二部分」學習作鋪墊用的,所以沒有也不會妨礙本書的學習。

1、後台伺服器:

擁有某些網路應用的後台服務程序,可以將自己的電腦設置成一個小型伺服器,用來學習相應的網路應用,從「內部」了解其運作機理,這將會大大提高自己對伺服器的感性認識,同時還能夠在激活伺服器的時候;監測自己伺服器上的數據,如果有其他黑客來攻擊,則可以清晰的記錄下對方的攻擊過程,從而學習到更多的黑客攻擊方法。對於本書而言,主要介紹網站的Perl和asp等腳本語言漏洞,所以可以安裝一個IIS或者HTTPD。然後在安裝ActivePerl,使自己的伺服器具備編譯cgi和pl腳本的能力。使用自己的伺服器還有一個好處,可以節省大量的上網時間,將學習、尋找漏洞的過程放到自己的電腦上,既節省了金錢、有不會對網路構成威脅,一舉兩得。

2、C語言編譯平台:

今後在學習黑客的路途中,將會遇到很多「屬於自己的問題」,這些問題網路上的其他人可能不會注意,所以無法找到相應的程序,這個時候學習者就要自己動手開發有關的工具了,所以安裝一個Borland C++將會非常便捷,通過這個編譯器,學習者既可以學習C語言,也能夠修改本書後面列出的一些小程序,打造一個屬於自己的工具庫

5. 密碼學的專業術語

密鑰:分為加密密鑰和解密密鑰。
明文:沒有進行加密,能夠直接代表原文含義的信息。
密文:經過加密處理處理之後,隱藏原文含義的信息。
加密:將明文轉換成密文的實施過程。
解密:將密文轉換成明文的實施過程。
密碼演算法:密碼系統採用的加密方法和解密方法,隨著基於數學密碼技術的發展,加密方法一般稱為加密演算法,解密方法一般稱為解密演算法。
直到現代以前,密碼學幾乎專指加密(encryption)演算法:將普通信息(明文,plaintext)轉換成難以理解的資料(密文,ciphertext)的過程;解密(decryption)演算法則是其相反的過程:由密文轉換回明文;加解密包含了這兩種演算法,一般加密即同時指稱加密(encrypt或encipher)與解密(decrypt或decipher)的技術。
加解密的具體運作由兩部分決定:一個是演算法,另一個是密鑰。密鑰是一個用於加解密演算法的秘密參數,通常只有通訊者擁有。歷史上,密鑰通常未經認證或完整性測試而被直接使用在密碼機上。
密碼協議(cryptographic protocol)是使用密碼技術的通信協議(communication protocol)。近代密碼學者多認為除了傳統上的加解密演算法,密碼協議也一樣重要,兩者為密碼學研究的兩大課題。在英文中,cryptography和cryptology都可代表密碼學,前者又稱密碼術。但更嚴謹地說,前者(cryptography)指密碼技術的使用,而後者(cryptology)指研究密碼的學科,包含密碼術與密碼分析。密碼分析(cryptanalysis)是研究如何破解密碼學的學科。但在實際使用中,通常都稱密碼學(英文通常稱cryptography),而不具體區分其含義。
口語上,編碼(code)常意指加密或隱藏信息的各種方法。然而,在密碼學中,編碼有更特定的意義:它意指以碼字(code word)取代特定的明文。例如,以『蘋果派』(apple pie)替換『拂曉攻擊』(attack at dawn)。編碼已經不再被使用在嚴謹的密碼學,它在資訊理論或通訊原理上有更明確的意義。
在漢語口語中,電腦系統或網路使用的個人帳戶口令(password)也常被以密碼代稱,雖然口令亦屬密碼學研究的范圍,但學術上口令與密碼學中所稱的鑰匙(key)並不相同,即使兩者間常有密切的關連。

6. 求計算機網路專業術語!

ISO七層結構是基礎,這個扎實以後學東西,都有理解的基礎沒畏懼,而且同理的東西可以同理去思考,解決問題。畢竟有很多相似的功能和工作原理
但對於很多學習這個東西的學生來說,不知道學了有什麼用,所以沒實踐也是不行的

7. 密碼學與網路安全的目錄

第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表

8. 什麼是網路安全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。網路安全包含網路設備安全、
網路信息安全

網路軟體
安全。從廣義來說,凡是涉及到網路上信息的
保密性
、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、
密碼技術

信息安全技術
、應用數學、數論、
資訊理論
等多種學科的綜合性學科。

9. 網路安全高手來解釋幾個名詞和問答

都是網路安全方面的專業術語啊,有點忘記了,供參考
(1)Sniffer 嗅探器,用於捕獲數據包的
(2)3DES 數據加密標准
(3)OpenSSL 開放的安全套接層
(4)Buffer Overflow 緩沖區溢出
(5)CBC
(6)ECB
(7)SHA-2 一個加密函數
(8)MD5 報文摘要,一種加密演算法,結果是一個128位的報文
(9)MAC 報文訪問控制
(10)HMAC 。。。。
(11)VPN 虛擬私有網路,通過將普通的數據包重新包裝,在網際網路中建立專用的通道
(12)Firewall 防火牆,過濾數據包
(13)PKCS 密鑰分發。。。。
(14)PGP 電子郵件專用的一種加密方法
(15)Computer Virus 計算機病毒
(16)Phishing

閱讀全文

與網路安全和密碼學的術語相關的資料

熱點內容
公共網路延時特別高怎麼辦 瀏覽:539
日本蘋果4網路設置 瀏覽:722
天童美語網路上課軟體 瀏覽:254
網路合夥人如何找 瀏覽:168
帶無線路由器網路信號弱 瀏覽:382
如何用電話知道對方網路密碼 瀏覽:116
九江公安局網路安全支隊 瀏覽:992
無線網路連接密碼錯誤 瀏覽:428
隨身wifi沒有網路怎麼用 瀏覽:36
如何切換至廣電網路信號 瀏覽:312
網路收款助手在哪裡 瀏覽:300
移動網路設置接哪個位置 瀏覽:20
網路安全宣傳語錄簡短 瀏覽:308
網路上虛擬視頻用哪一個軟體 瀏覽:463
蘋果xsmax網路天線在哪裡 瀏覽:692
移動網路無法使用電信dns解析 瀏覽:663
4g網路如何解析信號 瀏覽:137
移動的網路台式電腦掉線 瀏覽:952
注冊微信網路打不開什麼原因 瀏覽:543
王者榮耀手機網路模式怎麼設置 瀏覽:362

友情鏈接