
网络空间安全
文章平均质量分 86
enough_time
这个作者很懒,什么都没留下…
展开
-
密码学---数字签名和认证协议---数字签名标准
数字签名标准DSS的基本方式RSA签名过程DSS签名过程数字签名算法DSA全局公钥用户私钥x用户公钥y用户为待签消息选取的秘密数k签名过程验证过程数字签名标准(Digital Signature Standard,DSS)是美国公布的联邦信息处理标准,采用SHA和一种新的签名技术的标准称为DSADSS的基本方式DSS的签名方式使用的算法只能提供数字签名功能,不像RSA,RSA的签名方式使用的RSA算法既能用于加密和签名,也能用于密钥交换。RSA签名过程签名产生:将消息输入到一个哈希函数以产生一个固原创 2021-10-07 22:08:10 · 14334 阅读 · 0 评论 -
密码学---数字签名和认证协议---数字签名的基本概念
数字签名的基本概念数字签名应该满足的条件数字签名的产生方式由加密算法产生单钥加密公钥加密实例总结由签名算法产生数字签名的执行方式直接方式具有仲裁的方式实例数字签名应该满足的条件数字签名的目的是保护通信双方中的一方防止另一方的欺骗或伪造。数字签名应该具有以下的性质:能够验证签名产生者的身份,以及产生签名的日期和时间能用于证实被签消息的内容数字签名可由第三方验证,从而能够解决通信双方的争议因此,数字签名具有消息认证功能。为实现上诉三条性质,数字签名应该满足以下要求:1.签名的产生必须使用发方原创 2021-10-07 13:13:52 · 4958 阅读 · 0 评论 -
密码学---公钥密码体制---椭圆曲线密码体制
椭圆曲线密码体制椭圆曲线密码体制概念椭圆曲线原理椭圆曲线密码体制流程参数密钥产生加密过程解密过程实例椭圆曲线密码体制概念椭圆曲线密码体制ECC可以用短得多的密钥获得同样的安全性,因此具有广泛的应用前景椭圆曲线原理椭圆曲线的曲线方程为是以下形式的三次方程:椭圆曲线密码体制流程参数密钥产生加密过程解密过程实例...原创 2021-10-06 21:21:31 · 4397 阅读 · 0 评论 -
密码学---公钥密码---NTRU公钥密码系统
NTRU公钥密码系统NTRU公钥密码系统概念NTRU公钥密码系统流程参数密钥产生加密流程解密流程NTRU公钥密码系统概念NTRU是一种基于环的公钥密码系统,系统的特点是密钥短且容易产生、算法的运算速度快、所需的存储空间小NTRU公钥密码系统流程系统建立在整系数多项式环上,现对多项式环做如下介绍:设R表示最高次数不超过N-1的所有整系数多项式集合,设a=a0+a1x+a2x2+…+aN-1xN-1,b=b0+b1x+b2x2+…+bN-1xN-1是R上的两个元素,且定义R上的加法定义为:a+b=(a原创 2021-10-01 15:49:52 · 3935 阅读 · 1 评论 -
密码学---公钥密码---Rabin密码体制
Rabin密码体制Rabin密码概念Rabin密码体制流程密钥产生加密过程解密过程Rabin密码概念Rabin密码是对RSA密码体制的一个改进。因为在RSA密码体制下,一旦n被分解成功,则RSA密码体制就被破译,因此破解RSA密码体制的难度不超过大整数的分解。而Rabin密码体制已经被证明破译难度和分解大整数一样困难。与RSA相比,Rabin有如下几个特点:1.Rabin不是以一一对应的单向陷门函数为基础,对同一密文,可能有两个以上对应的明文2.破译该体制等价于对大整数的分解3.Rabin密码体原创 2021-09-29 16:48:18 · 3853 阅读 · 1 评论 -
密码学---公钥密钥---背包密码体制
背包密码体制背包密码体制概念背包密码体制流程加密过程加密实例解密过程超递增背包问题贪婪算法解密实例改进伪装超递增背包的实例背包密码体制概念背包问题就是从n个不同的正整数构成的n元组A(a1,a2,a3,…,an,)中找出和为已知正整数S的所有ai。其中A称为背包向量,S是背包的容积。背包问题求解的本质就是找到元组A的子集B,使得B中所有元素的和为背包容积S。但是考虑到当元组个数非常大时,计算量非常大,因此背包问题是NPC问题。背包密码体制流程加密过程由背包问题构造公钥密码体制同样是要构造一个单向原创 2021-09-29 16:23:52 · 5206 阅读 · 0 评论 -
密码学---公钥密码---RSA算法
RSA算法RSA算法流程1.产生密钥2.分组加密解密实例RSA算法的计算问题加密和解密中的计算密钥产生过程的计算问题改进的RSA算法RSA的安全性RSA算法流程RSA算法是迄今为止理论上最为成熟的公钥密码体制,并且已经得到广泛的应用。1.产生密钥产生密钥的过程如下:选择两个保密的大素数P和q计算n=p×q,φ(n)=(p-1)(q-1)选择公钥e,e∈(1,φ(n))范围内的一个整数,且gcd(φ(n),e)=1计算密钥d,d·e≡1 mod φ(n),即d≡e-1 mod φ(n)以{原创 2021-09-28 23:56:20 · 14361 阅读 · 1 评论 -
密码学---公钥密码---公钥密码体制
公钥密码体制公钥密码体制的概念公钥密码体制的原理使用公钥密码体制加密传送消息的过程使用公钥密码体制进行消息认证的过程使用公钥密码体制的加密和认证过程公钥密码算法要求公钥密码体制的攻击1.穷搜索攻击2.根据公钥计算密钥3.可能字攻击在公钥密码体制之前,所有的密码算法都是基于代换和置换这两个基本工具。公钥密码体制为密码学的发展提供了新的理论和技术基础:1.公钥密码算法的基本攻击不再是代换和置换,而是数学函数;2.公钥密码以非对称的形式使用两个密钥,两个密钥的使用对保密性、密钥分配、认证等都有着深刻的意义。公原创 2021-09-27 23:49:21 · 9395 阅读 · 1 评论 -
密码学---公钥密码---数学知识
密码学中常用的数学知识1.群、环、域半群群群的种类群的阶数实例环实例域域的分类实例2.素数、互素数3.模运算4.模指数运算5.费尔马定理、欧拉定理、卡米歇尔定理6.素性检验1.群、环、域群、环、域都是代数系统(代数结构)。代数系统包括数学对象的集合以及在集合上采用的关系或运算(可以是单元运算、也可以是多元运算)常用集合:Q:有理数集合I:整数集合Z:正整数集合R:实数集合C:复数集合Zn:Zn={0,1,2,3,…,n-1}Mn:I上的n*n方阵R(x):R(x)是所有实系数的多项式原创 2021-09-27 22:44:18 · 3017 阅读 · 0 评论 -
机器学习---强化学习
强化学习定义组成与监督学习的区别假设过程算法定义组成由建立函数、状态、行为、智能体组成。定义:Rt是t时刻的奖励函数值St是t时刻的状态At是t时刻的行为与监督学习的区别强化学习与监督学习的区别如下:1.训练数据中没有标签,只有奖励函数2.训练数据不是直接给定的,而是由行为获得的3.现在的行为不仅影响后续训练数据的获得,也影响奖励函数的取值4.训练的目的是构建一个“状态–>行为”的函数,其中状态描述目前内部和外部的环境,在此情况下,智能体需要通过该函数决定在该状态下应该采取的原创 2021-09-23 19:17:05 · 1139 阅读 · 0 评论 -
深度学习模型---卷积神经网络
卷积神经网络CNN的组成卷积层池化层zero padding全连接层LENET神经网络ALEXNET神经网络较流行的神经网络注意卷积神经网络(Convolutional Neural Network)是一种前馈神经网络。常用于图像领域。CNN的组成CNN由卷积层、池化层、全连接层组成。卷积层卷积层的作用是进行特征提取。通过卷积核在输入数据上进行卷积计算(即卷积核对应输入数据的矩阵和卷积核矩阵的内积运算,对应位置的数字相乘再相加求和),从而减少数据的维度,达到特征提取和降低维度的作用。如下:对原创 2021-09-22 21:05:27 · 2307 阅读 · 0 评论 -
密码学---流密码
流密码流密码的基本思想基本概念同步流密码有限状态自动机密钥流产生器线性反馈移位寄存器线性反馈移位寄存器的一元多项式表示‘m序列的伪随机性m序列密码的破译非线性序列非线性序列常用的非线性序列生成器1.Geffe序列生成器2.JK触发器3.Pless生成器4.时钟序列生成器流密码是按单个字符组个进行加密的密码学。流密码的基本思想流密码的基本思想是利用密钥k产生一个密钥流z=z0z1z2…,并使用如下加密规则对明文串x=x0x1x2…加密,得到加密后的密文y=y0y1y2…=Ez0(x0)Ez1(x1)…。原创 2021-09-17 13:26:08 · 6941 阅读 · 0 评论 -
现代密码学---综述
综述安全威胁被动攻击和主动攻击被动攻击主动攻击威胁来源用户恶意软件安全防护措施保密业务认证业务完整性业务不可否认业务访问控制信息安全模型考虑因素模型组成未授权访问的安全机制密码学加密算法的无条件安全和计算上安全保密通信系统结构加密过程、解密过程和破解过程设计要求密码分类单钥体制双钥体制密码攻击分类唯密文攻击已知明文攻击选择明文攻击选择密文攻击古典密码随着互联网的发展,信息安全的威胁也逐渐被重视。安全威胁信息安全所面临的威胁来自很多方面,宏观上可以分为自然威胁和人为威胁。自然威胁如自然灾害、恶劣的场地环原创 2021-09-13 23:23:31 · 1047 阅读 · 0 评论 -
机器学习------联邦学习的安全与隐私
联邦学习的安全与隐私安全和隐私攻击攻击目标攻击方式1.恶意参与者2.恶意服务器攻击方法投毒攻击对抗攻击参与者GAN攻击推理攻击联邦学习的防御措施安全防御措施1.投毒攻击的防御--异常检测、对抗训练2.对抗攻击防御隐私防御措施1.同态加密与安全多方计算2.差分隐私保护联邦学习面临的挑战联邦学习是一种新型的分布式学习框架,与分布式机器学习中的数据并行化训练具有相似的逻辑结构(即拥有不同训练数据的多个节点共同执行一个机器学习任务)。允许多个参与者之间共享训练数据而不会泄露其数据隐私。参与者的数据隐私可以通过只上原创 2021-08-28 21:57:00 · 4442 阅读 · 0 评论 -
机器学习------安全与隐私问题综述
近年来机器学习的发展十分迅速,机器学习被用在很多场景。机器学习的学习方式1.集中学习即传统的机器学习训练,在模型训练之前,各方的数据需要被数据收集者集中收集,然后由数据分析者进行模型训练。数据收集者和数据分析者可以不同缺点:用户的数据被收集之后,用户很难获得对数据的控制权2.联邦学习联邦学习则是通过共享一个全局模型,参与者的数据保留在本地,只需将训练后的模型更新参数上传到参数服务器,由参数服务器整合参数,从而实现模型更新即可。与传统机器学习相比,联邦学习提高了学习效率,还能解决数据孤岛问题,保原创 2021-08-28 21:52:05 · 3501 阅读 · 0 评论 -
网络空间安全---常见网络漏洞
网络空间安全---常见网络漏洞及攻击手段常见的安全漏洞1.Sql注入Union攻击boolean攻击时间注入攻击其余攻击2.XXF漏洞3.XSS漏洞反射型攻击存储型攻击DOM型攻击4.CSRF漏洞CSRF与XSS的区别5.SSRF漏洞6.文件上传漏洞7.暴力破解8.命令执行9.逻辑漏洞10.XXE漏洞2.常见黑客攻击手法搜集信息渗透测试后渗透安全漏洞是指受限制的计算机、组件、应用程序或其他联机资源无意中留下的不受保护的入口点。通过对该入口点的系列操作,能使计算机遭受病毒和黑客攻击,从而产生安全问题(如信息原创 2020-12-31 11:23:45 · 2165 阅读 · 0 评论 -
网络空间安全--局域网安全防御
网络空间安全--局域网安全防御数据链路层面临的威胁1.MAC地址扩散2.ARP攻击与欺骗ARP攻击ARP欺骗3.dhcp服务器欺骗和地址耗尽4.ip地址欺骗端口安全DHCP监听IDS和IPSIDS--入侵检测系统IDS的工作原理1.收集信息2.分析信号3.实时记录、报警IPS--入侵防护系统IPS工作原理1.获取数据包2.对数据包进行分类3.匹配过滤器4.判断数据包是否命中5.数据包的放行或丢弃数据链路层面临的威胁网络的5层模型中,数据链路层有着非常重要的作用。而在这一层上面也有非常多的安全威胁。如MA原创 2020-11-19 18:20:38 · 637 阅读 · 0 评论 -
网络空间安全--计算机病毒详解
计算机病毒详解1.计算机病毒概述计算机病毒特点1、传播性2、破坏性3、感染性4、隐蔽性5、可触发性6、自我更新7、免杀能力计算机病毒分类木马木马的分类木马的特点蠕虫病毒2.反病毒软件工作原理基本功能1.监控2.扫描3.判断4.清除其他主要技术1.自我保护2.修复3.自动升级4.脱壳5.文件校验和6.进程行为检测7.数据保护8.云安全3.病毒加壳壳的概念病毒加壳计算机病毒是人为编制的,干扰计算机软硬件正常运行并造成计算机、软硬件故障,甚至破坏计算机数据、可自我复制的计算机程序都是计算机病毒。计算机病毒一般原创 2020-11-16 18:27:38 · 2150 阅读 · 0 评论 -
网络空间安全---计算机网络安全概述
网络空间安全---计算机网络安全1、计算机常见的风险1.利用漏洞溢出攻击SQL注入2.暴力破解3.木马植入4.病毒/恶意程序5.系统扫描6.DoSSYN FloodPing FloodDDoS7.网络钓鱼8.MITMARP欺骗2、计算机网络信息安全体系1.物理安全2.系统安全3.网络安全4.数据安全5.人为因素3、操作系统安全1.操作系统的安全级别常见的解决方案1.系统漏洞不安全的服务配置与初始化错误黑客的攻击手段层出不穷,根据攻击对象、安全弱点的不同,攻击者所采用的方法也千变万化。下面将介绍一些常见的攻原创 2020-11-14 17:12:46 · 3493 阅读 · 0 评论