版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全概論課程要求教學(xué)用書:<信息安全概論>牛少彰主編,北京郵電大學(xué)出版社,2016年第三版.考試方式Email:第一章 概述內(nèi)容提要信息的定義、性質(zhì)和分類信息技術(shù)小結(jié)信息安全概述信息安全威脅信息安全的實現(xiàn)小結(jié)第一章 概述信息成為人類社會必須的重要資源信息安全是社會穩(wěn)定安全的必要前提條件信息安全——關(guān)注信息本身的安全,以防止偶然的或未授權(quán)者對信息的惡意泄露、修改和破壞,從而導(dǎo)致信息的不可靠或無法處理等問題,使得我們在最大限度地利用信息為我們服務(wù)的同時而不招致?lián)p失或使損失最小。1.1信息的定義、性質(zhì)和分類本節(jié)提示1.1.1信息的概念1.1.2信息的特征1.1.3信息的性質(zhì)1.1.4信息的功能1.1.5信息的分類1.1.1信息的概念1928年哈特萊(L.V.R.Hartley):選擇通信符號的方式,且用選擇的自由度來計量這種信息的大小1948年,美國數(shù)學(xué)家仙農(nóng)(C.E.Shannon):信息是用來減少隨機不定性的東西。1948年維納(N.Wiener),認為“信息是人們在適應(yīng)外部世界,并且這種適應(yīng)反作用于外部世界的過程中,同外部世界進行互相交換的內(nèi)容的名稱”。1975年,意大利學(xué)者朗高(G.Longo)認為“信息是反映事物的形式、關(guān)系和差別的東西,它包含在事物的差異之中,而不在事物本身”
1988年,我國信息論專家鐘義信教授在《信息科學(xué)原理》一書中把信息定義為:事物的運動狀態(tài)和狀態(tài)變化的方式。并通過引入約束條件推導(dǎo)了信息的概念體系,對信息進行了完整和準確的描述。信息的相關(guān)概念信息不同于消息,消息是信息的外殼,信息則是消息的內(nèi)核,也可以說:消息是信息的籠統(tǒng)概念,信息則是消息的精確概念。信息不同于信號,信號是信息的載體,信息則是信號所載荷的內(nèi)容。信息不同于數(shù)據(jù),數(shù)據(jù)是記錄信息的一種形式,同樣的信息也可以用文字或圖像來表述。當然,在計算機里,所有的多媒體文件都是用數(shù)據(jù)表示的,計算機和網(wǎng)絡(luò)上信息的傳遞都是以數(shù)據(jù)的形式進行,此時信息等同于數(shù)據(jù)。信息不同于情報,情報通常是指秘密的、專門的、新穎的一類信息;可以說所有的情報都是信息,但不能說所有的信息都是情報。信息也不同于知識,知識是由信息抽象出來的產(chǎn)物,是一種具有普遍和概括性的信息,是信息的一個特殊的子集。也就是說:知識就是信息,但并非所有的信息都是知識。1.1.2信息的特征信息最基本的特征為:信息來源于物質(zhì),又不是物質(zhì)本身;它從物質(zhì)的運動中產(chǎn)生出來,又可以脫離源物質(zhì)而寄生于媒體物質(zhì),相對獨立地存在。信息與能量息息相關(guān)信息是具體的,并且可以被人(生物、機器等)所感知、提取、識別,可以被傳遞、儲存、變換、處理、顯示檢索和利用1.1.3信息的性質(zhì)(1)普遍性(2)無限性(3)相對性(4)傳遞性(5)變換性(6)有序性(7)動態(tài)性(8)轉(zhuǎn)化性1.1.4信息的功能信息的基本功能在于維持和強化世界的有序性信息的社會功能則表現(xiàn)在維系社會的生存,促進人類文明的進步和人類自身的發(fā)展。信息的功能主要表現(xiàn)為:信息是一切生物進化的導(dǎo)向資源。信息是知識的來源。信息是決策的依據(jù)。信息是控制的靈魂。信息是思維的材料。信息是管理的基礎(chǔ),是一切系統(tǒng)實現(xiàn)自組織的保證。1.1.5信息的分類由于目的和出發(fā)點的不同,信息的分類也不同從信息的性質(zhì)出發(fā),信息可以分為:語法信息、語義信息和語用信息;從信息的過程出發(fā),信息可以分為:實在信息、先驗信息和實得信息;從信息的地位出發(fā),信息可以分為:客觀信息和主觀信息;從信息的作用出發(fā),信息可以分為:有用信息、無用信息和干擾信息;從信息的邏輯意義出發(fā),信息可以分為:真實信息、虛假信息和不定信息;從信息的傳遞方向出發(fā),信息可以分為:前饋信息和反饋信息;從信息的生成領(lǐng)域出發(fā),信息可以分為:宇宙信息、自然信息、社會信息和思維信息等;從信息的應(yīng)用部門出發(fā),信息可以分為:工業(yè)信息、農(nóng)業(yè)信息、軍事信息、政治信息、科技信息、經(jīng)濟信息、管理信息等;從信息源的性質(zhì)出發(fā),信息可以分為:語音信息、圖像信息、文字信息、數(shù)據(jù)信息、計算信息等;從信息的載體性質(zhì)出發(fā),信息可以分為:電子信息、光學(xué)信息和生物信息等從攜帶信息的信號的形式出發(fā),信息還可以分為:連續(xù)信息、離散信息、半連續(xù)信息等。還可以有其他的分類原則和方法。描述信息的一般原則是:要抓住“事物的運動狀態(tài)”和“狀態(tài)變化的方式”這兩個基本的環(huán)節(jié)來描述。1.2 信息技術(shù)本節(jié)提示信息技術(shù)的產(chǎn)生信息技術(shù)的內(nèi)涵
1.2.1信息技術(shù)的產(chǎn)生人類的一切活動都可以歸結(jié)為認識世界和改造世界。從信息的觀點來看,人類認識世界和改造世界的過程,就是一個不斷從外部世界的客體中獲取信息,并對這些信息進行變換、傳遞、存儲、處理、比較、分析、識別、判斷、提取和輸出,最終把大腦中產(chǎn)生的決策信息反作用于外部世界的過程?,F(xiàn)代(大體從20世紀中葉算起)人類所利用的表征性資源是信息資源,表征性的科學(xué)技術(shù)是信息科學(xué)技術(shù),表征性的工具是智能工具。生理的信息過程模型1.2.2信息技術(shù)的內(nèi)涵信息技術(shù)是指在計算機和通信技術(shù)支持下用以獲取、加工、存儲、變換、顯示和傳輸文字、數(shù)值、圖像、視頻、音頻以及語音信息,并且包括提供設(shè)備和信息服務(wù)兩大方面的方法與設(shè)備的總稱。也有人認為信息技術(shù)(InformationTechnology)簡單地說就是3C,Computer(計算機)、Communication(通信)和Control(控制),即IT=Computer+Communication+Control信息技術(shù)的信息過程模型1.3 信息安全概述本節(jié)提示信息安全概念信息安全屬性1.3.1 信息安全概念所謂信息安全就是關(guān)注信息本身的安全,而不管是否應(yīng)用了計算機作為信息處理的手段。信息安全的任務(wù)是保護信息財產(chǎn),以防止偶然的或未授權(quán)者對信息的惡意泄露、修改和破壞,從而導(dǎo)致信息的不可靠或無法處理等。這樣可以使得我們在最大限度地利用信息為我們服務(wù)的同時而不招致?lián)p失或使損失最小。信息安全問題目前已經(jīng)涉及到人們?nèi)粘I畹母鱾€方面。
信息安全概念(續(xù))從信息就是數(shù)據(jù)這個角度來說信息安全可以分為數(shù)據(jù)安全和系統(tǒng)安全。信息安全可以從兩個層次來看:從消息的層次來看,包括信息的完整性(Integrity)(即保證消息的來源、去向、內(nèi)容真實無誤)、保密性(Confidentiality)(即保證消息不會被非法泄露擴散)、不可否認性(Non-repudiation)——也稱為不可抵賴性(即保證消息的發(fā)送和接受者無法否認自己所做過的操作行為)等.從網(wǎng)絡(luò)層次來看,包括可用性(Availability)(即保證網(wǎng)絡(luò)和信息系統(tǒng)隨時可用,運行過程中不出現(xiàn)故障,若遇意外打擊能夠盡量減少并盡早恢復(fù)正常)、可控性(Controllability)(是對網(wǎng)絡(luò)信息的傳播及內(nèi)容具有控制能力的特性)。1.3.2 信息安全屬性信息安全的基本屬性主要表現(xiàn)在以下幾個方面1.完整性(Integrity)--信息在存儲或傳輸?shù)倪^程中保持未經(jīng)授權(quán)不能改變的特性2.保密性(Confidentiality)--信息不被泄露給未經(jīng)授權(quán)者的特性3.可用性(Availability)--信息可被授權(quán)者訪問并按需求使用的特性4.不可否認性(Non-repudiation)--所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾5.可控性(Controllability)--對信息的傳播及內(nèi)容具有控制能力的特性信息安全的任務(wù)就是要實現(xiàn)信息的上述五種安全屬性。對于攻擊者來說,就是要通過一切可能的方法和手段破壞信息的安全屬性。1.4 信息安全威脅本節(jié)提示基本概念安全威脅網(wǎng)絡(luò)攻擊1.4.1基本概念所謂的信息安全威脅就是指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。攻擊就是對安全威脅的具體體現(xiàn)。人為因素和非人為因素都可以對通信安全構(gòu)成威脅,但是精心設(shè)計的人為攻擊威脅最大?;靖拍睿ɡm(xù))安全威脅有時可以被分為故意的和偶然的:故意的威脅如假冒、篡改等。(可以進一步分為主動攻擊和被動攻擊。被動攻擊不會導(dǎo)致對系統(tǒng)中所含信息的任何改動,而且系統(tǒng)的操作主動和狀態(tài)也不會改變。因此被動攻擊主要威脅信息的保密性;主動攻擊則意在篡改系統(tǒng)中所含信息、或者改變系統(tǒng)的狀態(tài)和操作,因此主動攻擊主要威脅信息的完整性、可用性和真實性。)偶然的威脅如信息被發(fā)往錯誤的地址、誤操作等。1.4.2安全威脅所謂的信息安全威脅就是指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。攻擊就是對安全威脅的具體體現(xiàn)。雖然人為因素和非人為因素都可以對通信安全構(gòu)成威脅,但是精心設(shè)計的人為攻擊威脅最大。常見的安全威脅1.信息泄露:信息被泄露或透露給某個非授權(quán)的實體。2.破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進行增刪、修改或破壞而受到損失。3.拒絕服務(wù):對信息或其它資源的合法訪問被無條件地阻止。4.非法使用(非授權(quán)訪問):某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用。5.竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘栠M行搭線監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。6.業(yè)務(wù)流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從而發(fā)現(xiàn)有價值的信息和規(guī)律。7.假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。黑客大多是采用假冒攻擊。常見的安全威脅(續(xù))8.旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)“特性”。利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。9.授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其它非授權(quán)的目的,也稱作“內(nèi)部攻擊”。10.特洛伊木馬:軟件中含有一個察覺不出的或者無害的程序段,當它被執(zhí)行時,會破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬(TorojanHorse)。11.陷阱門:在某個系統(tǒng)或某個部件中設(shè)置的“機關(guān)”,使得當提供特定的輸入數(shù)據(jù)時,允許違反安全策略。12.抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。13.重放:所截獲的某次合法的通信數(shù)據(jù)拷貝,出于非法的目的而被重新發(fā)送。常見的安全威脅(續(xù))14.計算機病毒:所謂計算機病毒,是一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。一種病毒通常含有兩個功能:一種功能是對其它程序產(chǎn)生“感染”;另外一種或者是引發(fā)損壞功能,或者是一種植入攻擊的能力。它造成的危害主要表現(xiàn)在以下幾個方面:①格式化磁盤,致使信息丟失;②刪除可執(zhí)行文件或者數(shù)據(jù)文件;③破壞文件分配表,使得無法讀用磁盤上的信息;④修改或破壞文件中的數(shù)據(jù);⑤改變磁盤分配,造成數(shù)據(jù)寫入錯誤;⑥病毒本身迅速復(fù)制或磁盤出現(xiàn)假“壞”扇區(qū),使磁盤可用空間減少;⑦影響內(nèi)存常駐程序的正常運行;⑧在系統(tǒng)中產(chǎn)生新的文件;⑨更改或重寫磁盤的卷標等。計算機病毒是對軟件、計算機和網(wǎng)絡(luò)系統(tǒng)的最大威脅。隨著網(wǎng)絡(luò)化,特別是Internet的發(fā)展,大大加速了病毒的傳播。計算機病毒的潛在破壞力極大,正在成為信息戰(zhàn)中的一種新式進攻武器。常見的安全威脅(續(xù))15.人員不慎:一個授權(quán)的人為了錢或利益,或由于粗心,將信息泄露給一個非授權(quán)的人。16.媒體廢棄:信息被從廢棄的磁的或打印過的存儲介質(zhì)中獲得。17.物理侵入:侵入者通過繞過物理控制而獲得對系統(tǒng)的訪問;18.竊?。褐匾陌踩锲罚缌钆苹蛏矸菘ū槐I;19.業(yè)務(wù)欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息。常見的安全威脅(續(xù))對于信息系統(tǒng)來說威脅可以是針對物理環(huán)境、通信鏈路、網(wǎng)絡(luò)系統(tǒng)、操作系統(tǒng)、應(yīng)用系統(tǒng)以及管理系統(tǒng)等方面。物理安全威脅是指對系統(tǒng)所用設(shè)備的威脅。自然災(zāi)害,電源故障,操作系統(tǒng)引導(dǎo)失敗或數(shù)據(jù)庫信息丟失、設(shè)備被盜、被毀造成數(shù)據(jù)丟失或信息泄露通信鏈路安全威脅傳輸線路上安裝竊聽裝置或?qū)νㄐ沛溌愤M行干擾常見的安全威脅(續(xù))網(wǎng)絡(luò)安全威脅互聯(lián)網(wǎng)的開放性、國際性與無安全管理性,對內(nèi)部網(wǎng)絡(luò)形成嚴重的安全威脅操作系統(tǒng)安全威脅對系統(tǒng)平臺最危險的威脅是在系統(tǒng)軟件或硬件芯片中的植入威脅,如“木馬”和“陷阱門”。如BIOS有萬能密碼.應(yīng)用系統(tǒng)安全威脅是指對于網(wǎng)絡(luò)服務(wù)或用戶業(yè)務(wù)系統(tǒng)安全的威脅。也受到“木馬”和“陷阱門”的威脅.管理系統(tǒng)安全威脅必須從人員管理上杜絕安全漏洞?!鞍踩窍鄬Φ?,不安全才是絕對的”.1.4.3網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊就是對網(wǎng)絡(luò)安全威脅的具體體現(xiàn)。由于系統(tǒng)脆弱性的客觀存在,操作系統(tǒng)、應(yīng)用軟件、硬件設(shè)備不可避免地存在一些安全漏洞,網(wǎng)絡(luò)協(xié)議本身的設(shè)計也存在一些安全隱患,這些都為攻擊者采用非正常手段入侵系統(tǒng)提供了可乘之機。網(wǎng)絡(luò)攻擊(續(xù))攻擊過程中的關(guān)鍵階段是:弱點挖掘和權(quán)獲取限;攻擊成功的關(guān)鍵條件之一是:目標系統(tǒng)存在安全漏洞或弱點;網(wǎng)絡(luò)攻擊難點是:目標使用權(quán)的獲得。常見網(wǎng)絡(luò)攻擊工具有安全掃描工具、監(jiān)聽工具、口令破譯工具等。典型的網(wǎng)絡(luò)攻擊的一般流程攻擊主機確定目標信息收集漏洞挖掘攻擊網(wǎng)絡(luò)留下后門清除日志結(jié)束攻擊互聯(lián)網(wǎng)安全事件全世界傳媒關(guān)注的美國著名網(wǎng)站被襲事件:
雅虎、亞馬遜書店、eBay、ZDNet、有線電視新聞網(wǎng)CNN;據(jù)美國軍方的一份報告透露,在1998年內(nèi)試圖闖入五角大樓計算機網(wǎng)絡(luò)的嘗試達25萬次之多,其中60%的嘗試達到了目的;每年美國政府的計算機系統(tǒng)遭非法入侵的次數(shù)至少有30萬次之多;微軟公司承認,有黑客闖入了該公司的內(nèi)部計算機網(wǎng)絡(luò),并獲取了正在開發(fā)中的軟件藍圖,這起攻擊對微軟影響重大。歷史數(shù)據(jù)1998年9月22日,黑客入侵某銀行電腦系統(tǒng),將72萬元注入其戶頭,提出26萬元。為國內(nèi)首例利用計算機盜竊銀行巨款案件。1999年11月14日至17日:新疆烏魯木齊市發(fā)生首起針對銀行自動提款機的黑客案件,被盜用戶的信用卡被盜1.799萬元。2000年3月8日:山西日報國際互聯(lián)網(wǎng)站遭到黑客數(shù)次攻擊,被迫關(guān)機,這是國內(nèi)首例黑客攻擊省級黨報網(wǎng)站事件歷史數(shù)據(jù)(續(xù))2000年3月25日:重慶某銀行儲戶的個人帳戶被非法提走5萬余元。2000年6月7日:ISS安氏(中國)有限公司在國內(nèi)以及ISP的虛擬主機上的網(wǎng)站被中國黑客所攻擊,該公司總裁為克林頓網(wǎng)絡(luò)安全顧問,而ISS為全球最大的網(wǎng)絡(luò)安全公司。2000年6月11、12日:中國香港特區(qū)政府互聯(lián)網(wǎng)服務(wù)指南主頁遭到黑客入侵,服務(wù)被迫暫停。2018年我國網(wǎng)絡(luò)安全事件報告2018年6月14日,前程無憂數(shù)據(jù)庫195萬余條用戶數(shù)據(jù)疑似泄露,但遭該公司聲明否認;2018年8月1日,浙江省1000萬條學(xué)籍數(shù)據(jù)疑似泄露,樣本數(shù)據(jù)經(jīng)核實與真實信息基本一致;2018年8月28日,華住旗下酒店5億條用戶信息泄露;2018年9月7日,江蘇一高校學(xué)生信息泄露,疑被企業(yè)用于偷逃稅款;2018年12月31日,北京警方破獲一起侵犯公民個人信息案,網(wǎng)上販賣470余萬條疑似12306鐵路訂票網(wǎng)站用戶數(shù)據(jù)的犯罪嫌疑人陳某被刑拘。網(wǎng)絡(luò)安全成為全球化的問題2010?年1?月12?日上午7?點鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。2013?年6?月,斯諾登在接受香港《南華早報》采訪時表示,他掌握有美國國家安全局對清華大學(xué)攻擊的證據(jù)。根據(jù)斯諾登的描述,美國重點攻擊的是清華大學(xué)的主干網(wǎng)絡(luò)。2014?年1?月21?日下午,全國多地大面積出現(xiàn)網(wǎng)站無法打開現(xiàn)象,經(jīng)證實此次網(wǎng)絡(luò)安全事件系全國所有通用頂級域的根服務(wù)器出現(xiàn)異常,也就是DNS?故障導(dǎo)致的“斷網(wǎng)”。網(wǎng)絡(luò)安全成為全球化的問題2016年10月21日,美國多城市出現(xiàn)互聯(lián)網(wǎng)癱瘓情況,包括Twitter、Shopify、Reddit等在內(nèi)的大量互聯(lián)網(wǎng)知名網(wǎng)站數(shù)小時無法正常訪問;2017年2月,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統(tǒng)的訪問權(quán)限,黑掉了60多所大學(xué)和美國政府機構(gòu)的系統(tǒng),并從中竊取了大量的敏感信息;2018年8月2日傍晚,全球芯片頭號代工廠臺積電(TSMC)遭遇勒索病毒W(wǎng)annacry入侵,并于當晚10點左右快速擴散至三大重要生產(chǎn)基地,生產(chǎn)線全數(shù)停擺。網(wǎng)絡(luò)安全威脅國家基礎(chǔ)設(shè)施安全漏洞危害在增大信息對抗的威脅在增加電力交通醫(yī)療金融工業(yè)廣播控制通訊因特網(wǎng)黑客“頭號電腦黑客”凱文米特尼克
KevinMitnick1964年出生。3歲父母離異,致性格內(nèi)向、沉默寡言。4歲玩游戲達到專家水平。13歲喜歡上無線電活動,開始與世界各地愛好者聯(lián)絡(luò)。編寫的電腦程序簡潔實用、傾倒教師。15歲闖入“北美空中防務(wù)指揮系統(tǒng)”主機,翻閱了美國所有的核彈頭資料、令大人不可置信。不久破譯了美國“太平洋電話公司”某地的改戶密碼,隨意更改用戶的電話號碼。并與中央聯(lián)邦調(diào)查局的特工惡作劇。被電腦信息跟蹤機發(fā)現(xiàn)第一次被逮捕“頭號電腦黑客”凱文米特尼克
KevinMitnick出獄后,又連續(xù)非法修改多家公司電腦的財務(wù)帳單。1988年再次入獄,被判一年徒刑。1993年(29歲)逃脫聯(lián)邦調(diào)查局圈套。1994年向圣地亞哥超級計算機中心發(fā)動攻擊,該中心安全專家下村勉決心將其捉拿歸案。期間米特尼克還入侵了美國摩托羅拉、NOVELL、SUN公司及芬蘭NOKIA公司的電腦系統(tǒng),盜走各種程序和數(shù)據(jù)(價4億美金)。下村勉用“電子隱形化”技術(shù)跟蹤,最后準確地從無線電話中找到行跡,并抄獲其住處電腦“頭號電腦黑客”凱文米特尼克
KevinMitnick1995年2月被送上法庭,“到底還是輸了”。2000年1月出獄,3年內(nèi)被禁止使用電腦、手機及互聯(lián)網(wǎng)。(材料引自《駭世黑客》余開亮張兵編)羅伯特泰潘莫里斯1965年生,父為貝爾實驗室計算機安全專家。從小對電腦興趣,有自己賬號。初中時(16歲)發(fā)現(xiàn)UNIX漏洞,獲取實驗室超級口令并提醒其父。1983年入哈佛大學(xué),一年級改VAX機為單用戶系統(tǒng)??梢砸贿B幾個小時潛心閱讀2000多頁的UNIX手冊,是學(xué)校里最精通UNIX的人。學(xué)校為他設(shè)專線。1988年成為康奈爾大學(xué)研究生,獲“孤獨的才華橫溢的程序?qū)<摇狈Q號。羅伯特泰潘莫里斯1988年10月試圖編寫一個無害病毒,要盡可能染開。11月2日病毒開始擴散,但一臺臺機器陷入癱瘓!10%互聯(lián)網(wǎng)上的主機受影響,莫里斯受到控告,被判3年緩刑、1萬元罰金和400小時的社區(qū)服務(wù),也停頓了康奈爾大學(xué)的學(xué)習(xí)。什么是黑客?黑客hacker是那些檢查(網(wǎng)絡(luò))系統(tǒng)完整性和安全性的人,他們通常非常精通計算機硬件和軟件知識,并有能力通過創(chuàng)新的方法剖析系統(tǒng)?!昂诳汀蓖ǔふ揖W(wǎng)絡(luò)中漏洞,但是往往并不去破壞計算機系統(tǒng)。入侵者Cracker只不過是那些利用網(wǎng)絡(luò)漏洞破壞網(wǎng)絡(luò)的人,他們往往會通過計算機系統(tǒng)漏洞來入侵,他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的?,F(xiàn)在hacker和Cracker已經(jīng)混為一談,人們通常將入侵計算機系統(tǒng)的人統(tǒng)稱為黑客.黑客守則不惡意破壞任何系統(tǒng),這樣做只會給你帶來麻煩。惡意破壞它人的軟件或系統(tǒng)將導(dǎo)致法律刑責(zé),如果你只是使用電腦,那僅為非法使用絕不修改任何系統(tǒng)文件,除非你認為有絕對把握的文件,或者有絕對的必要。不要將你已破解的任何信息與人分享,除非此人絕對可以信賴。當你發(fā)送相關(guān)信息到BBS時,對于你當前所做的黑事盡可能說的含糊一些,以避免BBS受到警告。在BBS上Post文章的時候不要使用真名和真實的電話號碼。黑客守則如果你黑了某個系統(tǒng),絕不要留下任何蛛絲馬跡。不要侵入或破壞政府機關(guān)的主機。不在家庭電話中談?wù)撃鉎ack的任何事情。將你的黑客資料放在安全的地方。想真正成為黑客,你必須真槍實彈去做黑客應(yīng)該做的事情。你不能僅僅靠坐在家里讀些黑客之類的文章或者從BBS中扒點東西,就能成為黑客,這不是黑客的真正含義黑客入侵和破壞的危險黑客在網(wǎng)上的攻擊活動每年以十倍速增長。修改網(wǎng)頁進行惡作劇、竊取網(wǎng)上信息興風(fēng)作浪。非法進入主機破壞程序、阻塞用戶、竊取密碼。串入銀行網(wǎng)絡(luò)轉(zhuǎn)移金錢、進行電子郵件騷擾。黑客可能會試圖攻擊網(wǎng)絡(luò)設(shè)備,使網(wǎng)絡(luò)設(shè)備癱瘓他們利用網(wǎng)絡(luò)安全的脆弱性,無孔不入!美國每年因黑客而造成的經(jīng)濟損失近百億美元被黑的WEB頁面黑客站點INTERNET上有超過30,000個黑客站點:黑客咨詢站黑暗魔域黑客專家黑客工作室中國紅客黑客俱樂部……如何成為一名黑客黑客的態(tài)度(黑客技術(shù)與網(wǎng)絡(luò)安全書)做一名黑客有很多樂趣,但卻是些要費很多氣力方能得到的樂趣,這些努力需要動力。一個問題不應(yīng)該被解決兩次(共享信息)黑客們應(yīng)該從來不會被愚蠢的重復(fù)性勞動所困擾黑客們是天生的反權(quán)威主義者。態(tài)度不能替代能力如何成為一名黑客對操作系統(tǒng)有深入的研究得到一個開放源碼的Unix并學(xué)會使用、運行熟悉網(wǎng)絡(luò)協(xié)議,特別是精通TCP/IP協(xié)議學(xué)習(xí)如何編程Python,C,Perl,andLISP學(xué)會如何使用WWW和寫HTML收集相關(guān)系統(tǒng)漏洞,對已知漏洞的分析能幫助發(fā)現(xiàn)新漏洞和提高防護能力1.5 信息安全的實現(xiàn)一個完整的信息安全系統(tǒng)至少包含三類措施:技術(shù)方面的安全措施,管理方面的安全措施和相應(yīng)的政策法律。信息安全技術(shù)涉及到信息傳輸?shù)陌踩?、信息存儲的安全以及對網(wǎng)絡(luò)傳輸信息內(nèi)容的審計三方面,當然也包括對用戶的鑒別和授權(quán)。信息安全的實現(xiàn)(續(xù))本節(jié)提示信息安全技術(shù)信息安全管理信息安全與法律網(wǎng)絡(luò)的安全防范1.5.1信息安全技術(shù)1.信息加密信息加密使有用的信息變?yōu)榭瓷先o用的亂碼,攻擊者無法讀懂信息的內(nèi)容從而保護信息。信息加密是保障信息安全的最基本、最核心的技術(shù)措施和理論基礎(chǔ)。信息加密也是現(xiàn)代密碼學(xué)主要組成部分。在實際應(yīng)用中,人們通常是將常規(guī)密碼和公鑰密碼結(jié)合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。信息安全技術(shù)(續(xù))2.數(shù)字簽名數(shù)字簽名機制決定于兩個過程:簽名過程簽名過程是利用簽名者的私有信息作為秘密鑰,或?qū)?shù)據(jù)單元進行加密或產(chǎn)生該數(shù)據(jù)單元的密碼校驗值;驗證過程驗證過程是利用公開的規(guī)程和信息來確定簽名是否是利用該簽名者的私有信息產(chǎn)生的。信息安全技術(shù)-數(shù)字簽名傳統(tǒng)簽名的基本特點:
能與被簽的文件在物理上不可分割
簽名者不能否認自己的簽名
簽名不能被偽造
容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:
能與所簽文件“綁定”
簽名者不能否認自己的簽名
簽名不能被偽造
容易被自動驗證數(shù)字簽名分類以安全性分
無條件安全的數(shù)字簽名
計算上安全的數(shù)字簽名以可簽名次數(shù)分
一次性的數(shù)字簽名
多次性的數(shù)字簽名信息安全技術(shù)(續(xù))3.數(shù)據(jù)完整性數(shù)據(jù)完整性保護用于防止非法篡改,利用密碼理論的完整性保護能夠很好地對付非法篡改。完整性的另一用途是提供不可抵賴服務(wù),當信息源的完整性可以被驗證卻無法模仿時,收到信息的一方可以認定信息的發(fā)送者,數(shù)字簽名就可以提供這種手段。信息安全技術(shù)(續(xù))4.身份鑒別鑒別是信息安全的基本機制,通信的雙方之間應(yīng)互相認證對方的身份,以保證賦予正確的操作權(quán)力和數(shù)據(jù)的存取控制。網(wǎng)絡(luò)也必須認證用戶的身份,以保證合法的用戶進行正確的操作并進行正確的審計。通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主題具有的獨一無二的特征或能力,如指紋、聲音、視網(wǎng)膜或簽字等。信息安全技術(shù)-訪問控制5.訪問控制訪問控制的目的是防止對信息資源的非授權(quán)訪問和非授權(quán)使用信息資源。它允許用戶對其常用的信息庫進行適當權(quán)利的訪問,限制他隨意刪除、修改或拷貝信息文件。訪問控制技術(shù)還可以使系統(tǒng)管理員跟蹤用戶在網(wǎng)絡(luò)中的活動,及時發(fā)現(xiàn)并拒絕“黑客”的入侵。訪問控制采用最小特權(quán)原則:即在給用戶分配權(quán)限時,根據(jù)每個用戶的任務(wù)特點使其獲得完成自身任務(wù)的最低權(quán)限,不給用戶賦予其工作范圍之外的任何權(quán)力。信息安全技術(shù)-訪問控制(續(xù))權(quán)利控制和存取控制是主機系統(tǒng)必備的安全手段,系統(tǒng)根據(jù)正確的認證,賦予某用戶適當?shù)牟僮鳈?quán)力,使其不能進行越權(quán)的操作。該機制一般采用角色管理辦法,針對系統(tǒng)需要定義各種角色,然后對他們賦予不同的執(zhí)行權(quán)利。Kerberos存取控制是訪問控制技術(shù)的一個代表。它由數(shù)據(jù)庫、驗證服務(wù)器和票據(jù)授權(quán)服務(wù)器三部分組成。其中,數(shù)據(jù)庫包括用戶名稱、口令和授權(quán)進行存取的區(qū)域,驗證服務(wù)器驗證要存取的人是否有此資格,票據(jù)授權(quán)服務(wù)器在驗證之后發(fā)給票據(jù)允許用戶進行存取。信息安全技術(shù)-安全數(shù)據(jù)庫6.安全數(shù)據(jù)庫數(shù)據(jù)庫系統(tǒng)有數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)兩部分組成。保證數(shù)據(jù)庫的安全主要在數(shù)據(jù)庫管理系統(tǒng)上下功夫,其安全措施在很多方面多類似于安全操作系統(tǒng)中所采取的措施。安全數(shù)據(jù)庫的基本要求可歸納為:數(shù)據(jù)庫的完整性(物理上的完整性、邏輯上的完整性和庫中元素的完整性)、數(shù)據(jù)的保密性(用戶身份識別、訪問控制和可審計性)、數(shù)據(jù)庫的可用性(用戶界面友好,在授權(quán)范圍內(nèi)用戶可以簡便地訪問數(shù)據(jù))。信息安全技術(shù)-網(wǎng)絡(luò)控制技術(shù)7.網(wǎng)絡(luò)控制技術(shù)防火墻技術(shù):它是一種允許接入外部網(wǎng)絡(luò),但同時有能夠識別和抵抗非授權(quán)訪問的安全技術(shù)。防火墻扮演的是網(wǎng)絡(luò)中“交通警察”角色,指揮網(wǎng)上信息合理有序地安全流動,同時也處理網(wǎng)上的各類“交通事故”。防火墻可分為外部防火墻和內(nèi)部防火墻。前者在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間建立起一個保護層,從而防止“黑客”的侵襲,其方法是監(jiān)聽和限制所有進出通信,擋住外來非法信息并控制敏感信息被泄露;后者將內(nèi)部網(wǎng)絡(luò)分隔成多個局域網(wǎng),從而限制外部攻擊造成的損失。信息安全技術(shù)-網(wǎng)絡(luò)控制技術(shù)(續(xù))入侵檢測技術(shù):掃描當前網(wǎng)絡(luò)的活動,監(jiān)視和記錄網(wǎng)絡(luò)的流量,根據(jù)定義好的規(guī)則來過濾從主機網(wǎng)卡到網(wǎng)線上的流量,提供實時報警。大多數(shù)的入侵監(jiān)測系統(tǒng)可以提供關(guān)于網(wǎng)絡(luò)流量非常詳盡的分析。信息安全技術(shù)-網(wǎng)絡(luò)控制技術(shù)(續(xù))安全協(xié)議:整個網(wǎng)絡(luò)系統(tǒng)的安全強度實際上取決于所使用的安全協(xié)議的安全性。安全協(xié)議的設(shè)計和改進有兩種方式:①對現(xiàn)有網(wǎng)絡(luò)協(xié)議(如TCP/IP)進行修改和補充;②在網(wǎng)絡(luò)應(yīng)用層和傳輸層之間增加安全子層,如安全協(xié)議套接字層(SSL),安全超文本傳輸協(xié)議(SHTTP)和專用通信協(xié)議(PCP)。安全協(xié)議實現(xiàn)身份鑒別、密鑰分配、數(shù)據(jù)加密、防止信息重傳和不可否認等安全機制。信息安全技術(shù)-反病毒技術(shù)8.反病毒技術(shù)由于計算機機病毒具有傳染的泛濫性、病毒侵害的主動性、病毒程序外形檢測的難以確定性、病毒行為判定的難以確定性、非法性與隱蔽性、衍生性、衍生體的不等性和可激發(fā)性等特性,所以必須花大力氣認真加以對付。實際上計算機病毒研究已經(jīng)成為計算機安全學(xué)的一個極具挑戰(zhàn)性的重要課題,作為普通的計算機用戶,雖然沒有必要去全面研究病毒和防止措施,但是養(yǎng)成“衛(wèi)生”的工作習(xí)慣并在身邊隨時配備新近的殺毒工具軟件是完全必要的。信息安全技術(shù)-安全審計9.安全審計 安全審計是防止內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ),通過對一些重要的事件進行記錄,從而在系統(tǒng)發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤和找到攻擊成功的原因。安全審計是一種很有價值的安全機制, 可以通過事后的安全審計來檢測和調(diào)查安全策略執(zhí)行的情況以及安全遭到破壞的情況。安全審計需要記錄與安全有關(guān)的信息,通過指明所記錄的與安全有關(guān)的事件的類別,安全審計跟蹤信息的收集可以適應(yīng)各種安全需要。審計技術(shù)是信息系統(tǒng)自動記錄下機器的使用時間、敏感操作和違紀操作等。審計類似于飛機上的“黑匣子”,它為系統(tǒng)進行事故原因查詢、定位、事故發(fā)生前的預(yù)測、報警以及為事故發(fā)生后的實時處理提供詳細可靠的依據(jù)或支持。審計對用戶的正常操作也有記載,因為往往有些“正?!辈僮鳎ㄈ缧薷臄?shù)據(jù)等)恰恰是攻擊系統(tǒng)的非法操作。安全審計信息應(yīng)具有防止非法刪除和修改的措施。安全審計跟蹤的存在可以對潛在的安全攻擊源的攻擊起到威懾作用。信息安全技術(shù)-業(yè)務(wù)填充10.業(yè)務(wù)填充 所謂的業(yè)務(wù)填充即使在業(yè)務(wù)閑時發(fā)送無用的隨機數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難,是一種制造假的通信、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生數(shù)據(jù)的安全機制。該機制可用于提供對各種等級的保護,用來防止對業(yè)務(wù)進行分析,同時也增加了密碼通訊的破譯難度。發(fā)送的隨機數(shù)據(jù)應(yīng)具有良好的模擬性能,能夠以假亂真。該機制只有在業(yè)務(wù)填充受到保密性服務(wù)時才有效。信息安全技術(shù)-路由控制機制11.路由控制機制路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證連接、傳輸?shù)陌踩F浠竟δ転椋海?)路由選擇路由可以動態(tài)選擇,也可以預(yù)定義,以便只用物理上安全的子網(wǎng)、中繼或鏈路進行連接和/或傳輸;(2)路由連接在監(jiān)測到持續(xù)的操作攻擊時,端系統(tǒng)可能同志網(wǎng)絡(luò)服務(wù)提供者另選路由,建立連接;(3)安全策略攜帶某些安全標簽的數(shù)據(jù)可能被安全策略禁止通過某些子網(wǎng)、中繼或路。連接的發(fā)起者可以提出有關(guān)路由選擇的警告,要求回避某些特定的子網(wǎng)、中繼或鏈路進行連接和/或傳輸。信息安全技術(shù)-公證機制12.公證機制 公證機制是在兩個或多個實體間進行通信的數(shù)據(jù)的性能,如完整性、來源、時間和目的地等,可有公證機構(gòu)加以保證,這種保證由第三方公證者提供。公證者能夠得到通信實體的信任并掌握必要的信息,用可以證實的方式提供所需要的保證。通信實體可以采用識字簽名、加密和完整性機制以適應(yīng)公證者提供的服務(wù)。在用到這樣一個公證機制時,數(shù)據(jù)便經(jīng)由受保護的通信實體和公證者在各通信實體之間進行通信。公證機制主要支持抗抵賴服務(wù)。1.5.2信息安全管理專家指出信息安全是“七分管理,三分技術(shù)”
為實現(xiàn)安全管理,應(yīng)有專門的安全管理機構(gòu);有專門的安全管理人員;有逐步完善的管理制度;有逐步提供的安全技術(shù)設(shè)施。信息安全管理主要涉及以下幾個方面:人事管理;設(shè)備管理;場地管理;存儲媒體管理;軟件管理;網(wǎng)絡(luò)管理;密碼和密鑰管理。1.5.3信息安全與法律政策上:完備的法律法規(guī)和安全標準技術(shù)上:計算機網(wǎng)絡(luò)和信息安全的體系結(jié)構(gòu)我國的信息安全相關(guān)法規(guī)國內(nèi)的相關(guān)法規(guī)中華人民共和國計算機安全保護條例中華人民共和國商用密碼條例中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行辦法關(guān)于對與國際聯(lián)網(wǎng)的計算機信息系統(tǒng)進行備案工作的通知計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法在刑法的修訂中,增加了有關(guān)計算機犯罪的條款1.5.4網(wǎng)絡(luò)的安全防范網(wǎng)絡(luò)安全防范的重點主要有兩個方面:一是計算機病毒,二是黑客犯罪。網(wǎng)絡(luò)安全的技術(shù)措施總體來說就是建立從外到里、從上到下、分層和多點的深度防御技術(shù)體系。網(wǎng)絡(luò)的安全防范(續(xù))
網(wǎng)絡(luò)安全的體系構(gòu)建應(yīng)該從以下幾個方面進行:1.物理安全 物理安全的目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊。2.網(wǎng)絡(luò)安全 網(wǎng)絡(luò)安全的目的是控制對特定信息的訪問,保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。3.操作系統(tǒng)安全 獲得對操作系統(tǒng)的控制權(quán)是攻擊者攻擊的一個重要目的。而通過身份認證缺陷、系統(tǒng)漏洞等途徑對操作系統(tǒng)的攻擊是攻擊者獲得系統(tǒng)控制權(quán)常用的攻擊手段。沒有一個安全的操作系統(tǒng),就難以保證網(wǎng)絡(luò)安全。4.數(shù)據(jù)安全 數(shù)據(jù)安全是要保護信息的機密性、真實性和完整性。5.管理安全 確定安全管理等級和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。網(wǎng)絡(luò)防范的目的網(wǎng)絡(luò)防范的目的就是實現(xiàn)網(wǎng)絡(luò)安全目標,網(wǎng)絡(luò)安全的工作目標通俗地說就是下面的“六不”1.“進不來”——訪問控制機制。2.“拿不走”——授權(quán)機制。3.“看不懂”——加密機制。4.“改不了”——數(shù)據(jù)完整性機制。5.“逃不掉”——審計、監(jiān)控、簽名機制、法律、法規(guī)。6.“打不跨”——數(shù)據(jù)備份與災(zāi)難恢復(fù)機制。信息安全的技術(shù)標準(1)國外可信計算機標準評估規(guī)則橘皮書(TCSEC,美國)歐洲ITSEC標準加拿大CTCPEC標準美國聯(lián)邦準則(FC)美國信息技術(shù)安全評價通用準則(CC)ISO安全體系結(jié)構(gòu)標準(ISO7498-2-1989)<信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第二部分安全體系結(jié)構(gòu)>美國國家安全局:信息保障技術(shù)框架(IATF)我國主管部門:公安部,信息產(chǎn)業(yè)部,國家技術(shù)標準局等主要技術(shù)標準GA163-1997<計算機信息系統(tǒng)安全專用產(chǎn)品分類原則>GB17895-1999<計算機信息系統(tǒng)安全保護等級劃分準則>GB/T9387.2-1995<信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第二部分安全體系結(jié)構(gòu)>GB15834.1-1995<信息處理數(shù)據(jù)加密實體鑒別機制第一部分:一般模型>GB4943-1995<信息技術(shù)設(shè)備的安全>信息安全的技術(shù)標準(2)可信計算機標準評估規(guī)則橘皮書(TCSEC,美國)TCSEC-TrustedComputerStandardsEvaluationCriteriaOrangeBook7個安全級別:A級:絕對可信網(wǎng)絡(luò)安全B級:完全可信網(wǎng)絡(luò)安全(B1<B2<B3)C級:可信網(wǎng)絡(luò)安全(C1<C2)D級:不可信網(wǎng)絡(luò)安全歐洲ITSEC標準加拿大CTCPEC標準美國聯(lián)邦準則(FC):對TCSEC的升級,是一個過渡標準信息技術(shù)安全評價通用準則(CC)目標:結(jié)合FC及ITSEC,將已有的安全準則結(jié)合成一個統(tǒng)一的標準將安全功能與功能保障(安全功能的可信度)分離:功能需求分為11類63族保障分為7類29族99.7被國際標準化組織認可為ISO/IEC15408信息技術(shù)安全評估準則信息安全的技術(shù)標準(3)ISO安全體系結(jié)構(gòu)標準:ISO7498-2-1989<信息處理系統(tǒng)OSIRM:第二部分安全體系結(jié)構(gòu)>安全服務(wù)鑒別(Authentication):包括對等實體鑒別和數(shù)據(jù)源鑒別訪問控制(AccessControl)數(shù)據(jù)保密(DataConfidentiality)數(shù)據(jù)完整性(DataIntegrity)不可否認(Non-Repudiation)八類安全機制:用于實現(xiàn)服務(wù)的程序加密機制(Encryption)數(shù)字簽名機制(DigitalSignature)訪問控制機制(AccessControl)數(shù)據(jù)完整性機制(DataIntegrity)鑒別交換機制(Authentication)通信業(yè)務(wù)填充機制(TrafficControl)路由業(yè)務(wù)機制(RoutingControl)公證機制(Notarization)信息安全的技術(shù)標準(4)信息保障技術(shù)框架(IATF)美國國家安全局2000.9制訂主要內(nèi)容深度保衛(wèi)目標縱覽信息系統(tǒng)安全工程過程技術(shù)上的安全對策保衛(wèi)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施保衛(wèi)邊界/外部連接保衛(wèi)計算環(huán)境支撐基礎(chǔ)設(shè)施戰(zhàn)術(shù)環(huán)境的信息保障對綜合解決方案的觀察信息安全的技術(shù)標準(5)我國制定的主要標準GA163-1997<計算機信息系統(tǒng)安全專用產(chǎn)品分類原則>GB17895-1999<計算機信息系統(tǒng)安全保護等級劃分準則>自主保護級系統(tǒng)審計保護級安全標記保護級結(jié)構(gòu)化保護級訪問驗證保護級GB/T9387.2-1995<信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第二部分安全體系結(jié)構(gòu)>GB15834.1-1995<信息處理數(shù)據(jù)加密實體鑒別機制第一部分:一般模型>GB4943-1995<信息技術(shù)設(shè)備的安全>小結(jié)信息是事物的運動狀態(tài)和狀態(tài)變化的方式。一般將信息論、控制論和系統(tǒng)論合稱為“三論”(或“系統(tǒng)科學(xué)”、“信息科學(xué)”)信息的主要性質(zhì)有:普遍性、無限性、相對性、傳遞性、變換性、有序性、動態(tài)性和轉(zhuǎn)化性。信息的基本功能在于維持和強化世界的有序性。信息技術(shù)主要是指在計算機和通信技術(shù)支持下用以獲取、加工、存儲、變換、顯示和傳輸文字、數(shù)值、圖像、視頻、音頻以及語音信息,并且包括提供設(shè)備和信息服務(wù)兩大方面的方法與設(shè)備的總稱。信息安全的基本屬性主要表現(xiàn)為信息的完整性、保密性、可用性、不可否認性、可控性。所謂的信息安全威脅就是指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。網(wǎng)絡(luò)攻擊就是對網(wǎng)絡(luò)安全威脅的具體體現(xiàn)。信息安全主要包括三個方面:技術(shù)安全、管理安全和相應(yīng)的政策法律。第二章信息保密技術(shù)密碼學(xué)的發(fā)展第一個階段:1949年以前古典加密計算機技術(shù)出現(xiàn)以前密碼學(xué)作為一種技藝,而不是一門科學(xué)第二個階段:1949年到1976年標志:Shannon發(fā)表”CommunicationTheoryofSecrecySystem”密碼學(xué)進入了科學(xué)的軌道主要技術(shù):單密鑰的對稱密鑰加密算法第三個階段:1976年以后標志:Diffie,Hellman發(fā)表”NewDircetionsinCryptography”一種新的密碼體制:公開密鑰體制本章提示2.1古典密碼2.2分組加密技術(shù)2.3公鑰加密技術(shù)2.4流密碼技術(shù)2.5電子信封設(shè)計2.6信息隱藏技術(shù)2.1古典密碼代換密碼單表代換密碼移位密碼替換密碼仿射密碼多表代換密碼Vigenère(維吉尼亞)密碼置換密碼常規(guī)密碼系統(tǒng)模型消息源加密變換解密變換目的地秘密通道密鑰源破譯者加/解密原理描述假設(shè)明文字母用P表示,密文字母用C表示,密鑰用K表示,加密變換用E表示,解密變換用D表示,則有:1.加密原理文字描述:C=Ek(p)2.解密原理
文字描述:p=Dk(C)加密變換EpC解密變換DpC名詞解釋1.明文(plaintext)未加密的信息。2.密文(ciphertext)已加密的信息。3.密鑰(key)控制密碼變換操作的符號序列,是保密的核心。4.加密(encryption)將明文變換成密文的過程。5.解密(decryption)將密文變換成明文的過程。6.密碼算法(cipheralgorithm)密碼算法是一些公式、法則或程序,是加密算法和解密算法的統(tǒng)稱,是密碼系統(tǒng)的核心。代換密碼令Θ表示明文字母表,內(nèi)有q個“字母”或“字符”,可以將Θ抽象地表示為一個整數(shù)集在加密時通常將明文消息劃分成長為L的消息單元,稱為明文組,以m表示,如m也稱作L-報文,它可以看作是定義在上的隨機變量L=1為單字母報(1-gram),L=2為雙字母報(digrams),L=3為三字母報(trigrams)。這時明文空間為。代換密碼(續(xù))令ξ表示q個“字母”或“字符”的密文字母表,抽象地可用整數(shù)集表示密文單元或組為c是定義在上的隨機變量。密文空間一般地,明文和密文由同一字母表構(gòu)成,即Θ=ξ代換密碼(續(xù))代換密碼可以看作是從到的映射。時,稱作單字母代換,也稱作流密碼(Streamcipher)。時,稱作多碼代換,亦稱分組密碼(Blockcipher)。一般地,選擇相同明文和密文字母表。此時,若,則代換映射是一一映射,密碼無數(shù)據(jù)擴展。若,則有數(shù)據(jù)擴展,可將加密函數(shù)設(shè)計成一對多的映射,即明文組可以找到多于一個密文組來代換,這稱之為多名(或同音)代換密碼(Homophonicsubstitutioncipher)。若,則明文數(shù)據(jù)被壓縮,此時代換映射不可能構(gòu)成可逆映射,從而密文有時也就無法完全恢復(fù)出原明文消息,因此保密通信中必須要求。但的映射可以用在認證系統(tǒng)中。代換密碼(續(xù))在Θ=ξ,q=q’,L=1時,若對所有明文字母,都用一種固定的代換進行加密,則稱這種密碼為單表代換(Monoalphabeticsubstitute)。若用一個以上的代換表進行加密,這就稱作多表代換(Polyalphabeticsubstitute)。這是古典密碼中的兩種重要體制。還有一個常見的是多字母代換密碼。單表代換密碼單表代換密碼是對明文的所有字母都用一個固定的明文字母表到密文字母表的映射,即。令明文,則相應(yīng)地密文為幾類常見的單表代換密碼移位密碼替換密碼仿射密碼單表代換密碼不能非常有效地抵抗密碼攻擊,因為語言的特征仍能從密文中提取出來
移位密碼由于英文字符有26個字母,可以建立英文字母和模26的剩余之間的對應(yīng)關(guān)系:ABCDEFGHIJKLMN012345678910111213OPQRSTUVWXYZ141516171819202122232425移位密碼(續(xù))對于英文文本,則明文、密文空間都可定義為(很容易推廣到n個字母的情況)。容易看出移位滿足我們密碼系統(tǒng)的定義,即。設(shè)定義
,且。
凱撒密碼歷史上最著名的移位密碼就是凱撒密碼。凱撒密碼(Caesarcipher)(1)原理(明密對照表)
明文:abcdefghIjklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC(2)算法描述(數(shù)學(xué)描述)
假設(shè)明文字母用P表示,密文字母用C表示,密鑰用K表示,加密變換用E表示,解密變換用D表示,并設(shè)a=0,b=1,c=2,d=3,…x=23,y=24,z=25,則有:
C=Ek(p)=(p+3)mod(26) p=Dk(C)=(C-3)mod(26)----C不夠減時可向前借位在計算機中,a=97,b=98,c=99,d=100,…x=120,y=121,z=122,則:
明密對照表如下:
明文:97,98,99,100,…,120,121,122
密文:100,101,102,103,…,97,98,99
加/解密算法描述如下:
C=Ek(p)=[(p-97)+3]mod(26)+97
p=Dk(C)=[(C-97)-3]mod(26)+97----若[(C-97-3)]<0時,C可借位(1)求明文字母a的密文字母的過程如下:
C=[(a-97)+3]mod(26)+97=3+97=100(d)(2)求明文字母z的密文字母的過程如下: C=[(z-97)+3]mod(26)+97=28mod(26)+97=2+97=99(c)(3)求密文字母C的明文字母的過程如下: p=[(99-97)-3]mod(26)+97=[(2-3)+26]mod(26)+97=25+97=122(z)
(4)求密文字母A的明文字母的過程如下: p=[(97-97)-3]mod(26)+97=[(0-3)+26]mod(26)+97=23+97=120(x)替換密碼定義設(shè),密鑰空間K由所有可能的26個符號0,1,…….,25的置換組成。對每一個置換,定義
則,其中的逆置換。置換的表示為:替換密碼的密鑰是由26個字母的置換組成。這些置換的數(shù)目是26!,超過,是一個非常大的數(shù)。這樣即使對現(xiàn)代計算機來說,窮舉密鑰搜索也是不可行的。顯然,替換密碼的密鑰(26個元素的隨機置換)太復(fù)雜而不容易記憶,因此實際中密鑰句子常被使用。密鑰句子中的字母被依次填入密文字母表(重復(fù)的字母只用一次),未用的字母按自然順序排列。仿射密碼加密函數(shù)為:當=1時,為移位密碼仿射函數(shù)是雙射當且僅當gcd(a,26)=1時同余方程對每個y有唯一的解
仿射密碼系統(tǒng)
設(shè),且對定義且因為滿足,gcd(a,26)=1的只有12種候選,對參數(shù)沒有要求。所以仿射密碼有種可能的密鑰。多表代換密碼以一系列(兩個以上)代換表依次對明文消息的字母進行代換的加密方法。令明文字母表為,為代換序列,明文字母序列,則相應(yīng)的密文字母序列為。若f是非周期的無限序列,則相應(yīng)的密碼稱為非周期多表代換密碼。這類密碼,對每個明文字母都采用不同的代換表(或密鑰)進行加密,稱作一次一密密碼(One-timepadcipher),這是一種理論上唯一不可破的密碼。多表代換密碼(續(xù))實際應(yīng)用中都采用周期多表代換密碼。經(jīng)典的多表代換密碼有VigenèreBeaufortRunning-KeyVernam輪轉(zhuǎn)機(Rotormachine)等Vigenère密碼Vigenère密碼是由法國密碼學(xué)家BlaisedeVigenère于1858年提出的,它是一種以移位代換(當然也可以用一般的字母代換表)為基礎(chǔ)的周期代換密碼。設(shè)m是某固定的正整數(shù),定義,對一個密鑰,定義:且所有的運算都在中。[例]利用Vigenère密碼,使用密鑰word加密信息computer。 明文:computer 密鑰:wordword 密文:ycdsqhvu多字母代換密碼——Hill密碼特點每次對個字母進行代換,這樣做的優(yōu)點是容易將字母的自然頻度隱蔽或均勻化而有利于抗統(tǒng)計分析。算法
設(shè)m是某個固定的正整數(shù),,又設(shè)
;對任意,定義,則其中,所有的運算都是在中進行。注1:m=1時,系統(tǒng)退化為單字母仿射代換密碼,可見Hill密碼是仿射密碼體制的推廣。注2:如果m=2,可以將明文寫為密文寫為.是的線性組合.若取簡記為其中為密鑰.置換密碼置換密碼的想法是保持明文字符未改變,但通過重排而更改他們位置,所以有時也稱為換位密碼(TranspositionCipher)。算法設(shè)m是某個固定的正整數(shù),定義,且K由所有的置換組成.對一個密鑰(即一個置換),定義其中,.置換密碼舉例[例一]柵欄式密碼 美國南北戰(zhàn)爭時期(1861-1865年),軍隊中曾經(jīng)使用過的“柵欄”式密碼(railfencecipher)。(1)原理 明文:sendhelp 加密過程:snhledep 密文:snhledep(2)算法描述 將明文寫成雙軌的形式,然后按行的順序書寫得到密文。置換密碼舉例[例二]矩陣置換以矩陣形式排列明文將明文逐行寫入矩陣,然后逐列讀出密鑰指出各列讀出的順序如:明文abcdefghijklmnopqrstuvwxyzab密鑰為:4312567dkrycjqxahovbipwelszfmtagnubabcdefghijklmnopqrstuvwxyzab解密與密碼分析Kerckhoff假設(shè):攻擊者已知加密算法解密是加密的逆過程,是指掌握密鑰和密碼算法的合法人員從密文恢復(fù)出明文的過程。密碼分析則是指非法人員對密碼的破譯,而且破譯以后不會告訴對方。共同點:“解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。不同點:二者的前提是不同的,“解密(脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制。2.2分組加密技術(shù)本節(jié)友情提示2.2.1基本概念2.2.2標準算法的介紹DES算法國際數(shù)據(jù)加密算法(IDEA)AES算法2.2.3分組密碼的分析方法2.2.4分組密碼的工作模式2.2.1基本概念密碼學(xué)中常見的有兩種體制:對稱密碼體制(單鑰密碼體制)如果一個加密系統(tǒng)的加密密鑰和解密密鑰相同,或者雖然不相同,但是由其中的任意一個可以很容易地推導(dǎo)出另一個,即密鑰是雙方共享的,則該系統(tǒng)所采用的就是對稱密碼體制。非對稱密碼體制(公鑰密碼體制)分組密碼是指將處理的明文按照固定長度進行分組,加解密的處理在固定長度密鑰的控制下,以一個分組為單位獨立進行,得出一個固定長度的對應(yīng)于明文分組的結(jié)果。屬于對稱密碼體制的范疇?;靖拍睿ɡm(xù))在分組密碼的設(shè)計中用代替、置換手段實現(xiàn)擴散和混淆功能。混淆指加密算法的密文與明文及密鑰關(guān)系十分復(fù)雜,無法從數(shù)學(xué)上描述,或從統(tǒng)計上去分析。擴散指明文中的任一位以及密鑰中的任一位,對全體密文位有影響。經(jīng)由此種擴散作用,可以隱藏許多明文在統(tǒng)計上的特性,增加密碼的安全2.2.2標準算法的介紹DES算法國際數(shù)據(jù)加密算法(IDEA)AES算法DES加密算法的背景發(fā)明人美國IBM公司W(wǎng).Tuchman和C.Meyer1971-1972年研制成功?;A(chǔ)1967年美國HorstFeistel提出的理論產(chǎn)生美國國家標準局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開征求用于電子計算機的加密算法。經(jīng)評選從一大批算法中采納了IBM的LUCIFER方案。標準化DES算法1975年3月公開發(fā)表,1977年1月15日由美國國家標準局頒布為數(shù)據(jù)加密標準(DataEncryptionStandard),于1977年7月15日生效。DES加密算法的背景美國國家安全局(NSA,NationalSecurityAgency)參與了美國國家標準局制定數(shù)據(jù)加密標準的過程。NBS接受了NSA的某些建議,對算法做了修改,并將密鑰長度從LUCIFER方案中的128位壓縮到56位。1979年,美國銀行協(xié)會批準使用DES。1980年,DES成為美國標準化協(xié)會(ANSI)標準。1984年2月,ISO成立的數(shù)據(jù)加密技術(shù)委員會(SC20)在DES基礎(chǔ)上制定數(shù)據(jù)加密的國際標準工作。DES算法描述為二進制編碼數(shù)據(jù)設(shè)計的,可以對計算機數(shù)據(jù)進行密碼保護的數(shù)學(xué)運算。DES使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。在每輪編碼時,一個48位的“每輪”密鑰值由56位的“種子”密鑰得出來。DES算法的入口參數(shù)有三個:Key、Data和Mode。Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密64位明文變換到64位密文,密鑰64位,實際可用密鑰長度為56位。DES算法框圖DES算法描述(續(xù))初始換位的功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規(guī)則見下表:
58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157例:設(shè)置換前的輸入值為D1D2D3......D64,則經(jīng)過初始置換后的結(jié)果為:L0=D58D50...D8;R0=D57D49...D7。
DES算法描述(續(xù))逆置換正好是初始置的逆運算?!纠康?位經(jīng)過初始置換后,處于第40位,而通過逆置換,又將第40位換回到第1位,其逆置換規(guī)則如下表所示:
40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725
DES算法的一次迭代過程圖DES算法描述(續(xù))擴展置換為:
3212345456789891011121312131415161716171819202120212223242524252627282928293031321
P-盒置換為:1672021291228171152326518311028241432273919133062211425
在變換中用到的S1,S2...S8為選擇函數(shù),俗稱為S-盒,是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。
S1:
1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613
在S1中,共有4行數(shù)據(jù),命名為0,1、2、3行;每行有16列,命名為0、1、2、3,......,14、15列。
現(xiàn)設(shè)輸入為:D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6
然后在S1表中查得對應(yīng)的數(shù),以4位二進制表示,此即為選擇函數(shù)S1的輸出。101100102
0123456789101112131415014413121511831061259071015741421311061211953824114813621115129731050315128249175113141006130010輸出4位使用選擇函數(shù)S1的例子輸入6位S1密鑰Ki(48bit)的生成算法DES的破解DES的實際密鑰長度為56-bit,就目前計算機的計算機能力而言,DES不能抵抗對密鑰的窮舉搜索攻擊。1997年1月28日,RSA數(shù)據(jù)安全公司在RSA安全年會上懸賞10000美金破解DES,克羅拉多州的程序員Verser在Inrernet上數(shù)萬名志愿者的協(xié)作下用96天的時間找到了密鑰長度為40-bit和48-bit的DES密鑰。1998年7月電子邊境基金會(EFF)使用一臺價值25萬美元的計算機在56小時之內(nèi)破譯了56-bit的DES。1999年1月電子邊境基金會(EFF)通過互聯(lián)網(wǎng)上的10萬臺計算機合作,僅用22小時15分就破解了56-bit的DES。
不過這些破譯的前提是,破譯者能識別出破譯的結(jié)果確實是明文,也即破譯的結(jié)果必須容易辯認。如果明文加密之前經(jīng)過壓縮等處理,辯認工作就比較困難。DES算法的公開性與脆弱性DES的兩個主要弱點:密鑰容量:56位不太可能提供足夠的安全性S盒:可能隱含有陷井(Hiddentrapdoors)DES的半公開性:S盒的設(shè)計原理至今未公布第三章信息認證技術(shù)第三章信息認證技術(shù)
3.1
Hash函數(shù)和消息完整性3.2數(shù)字簽名技術(shù)
3.3身份識別技術(shù)
3.4認證的具體實現(xiàn)
認證的目的認證的目的有兩個方面:一是驗證信息的發(fā)送者是合法的,而不是冒充的,即實體認證,包括信源、信宿的認證和識別;二是驗證消息的完整性,驗證數(shù)據(jù)在傳輸和存儲過程中是否被篡改、重放或延遲等。3.1Hash函數(shù)和消息完整性本節(jié)提示:3.1.1基本概念3.1.2常見的Hash函數(shù)3.1.3消息認證碼3.1.1基本概念Hash函數(shù)也稱為雜湊函數(shù)或散列函數(shù),其輸入為一可變長度x,返回一固定長度串,該串被稱為輸入x的Hash值(消息摘要),還有形象的說法是數(shù)字指紋。 因為Hash函數(shù)是多對一的函數(shù),所以一定將某些不同的輸入變化成相同的輸出。這就要求給定一個Hash值,求其逆是比較難的,但給定的輸入計算Hash值必須是很容易的,因此也稱Hash函數(shù)為單向Hash函數(shù)?;靖拍睿ɡm(xù))Hash函數(shù)一般滿足以下幾個基本需求: (1)輸入x可以為任意長度; (2)輸出數(shù)據(jù)長度固定; (3)容易計算,給定任何x,容易計算出x的Hash值H(x); (4)單向函數(shù):即給出一個Hash值,很難反向計算出原始輸入; (5)唯一性:即難以找到兩個不同的輸入會得到相同的Hash輸出值(在計算上是不可行的)。
Hash函數(shù)的其他性質(zhì)Hash值的長度由算法的類型決定,與輸入的消息大小無關(guān),一般為128或者160位。常用的單向Hash算法有MDS、SHA-l等。Hash函數(shù)的一個主要功能就是為了實現(xiàn)數(shù)據(jù)完整性的安全需要。
Hash函數(shù)可以按照其是否有密鑰控制分為兩類:一類有密鑰控制,以表示,為密碼Hash函數(shù);另一類無密鑰控制,為一般Hash函數(shù)。關(guān)于Hash函數(shù)的安全性設(shè)計的理論主要有兩點:一個是函數(shù)的單向性,二是函數(shù)影射的隨機性。攻擊Hash函數(shù)的典型方法生日攻擊的基本觀點來自于生日問題:在一個教室里最少有多少學(xué)生時,可使得在這個教室里至少有兩個學(xué)生的生日在同一天的概率不小于50%?這個問題的答案是23。這種攻擊不涉及Hash算法的結(jié)構(gòu),可用于攻擊任何Hash算法。目前為止,能抗擊生日攻擊的Hash值至少要達到128bit。中途相遇攻擊這是一種選擇明文/密文的攻擊,主要是針對迭代和級連的分組密碼體制設(shè)計的Hash算法。3.1.2常見的Hash函數(shù)MD4算法MD5算法SHA算法
MD-4算法MR-4是RonRivest設(shè)計的單向散列函數(shù),MD表示消息摘要(MessageDigest),對輸入消息,算法產(chǎn)生128-位散列值MD-4算法設(shè)計目標安全性。找到兩個具有相同散列值的消息在計算上不可行,不存在比窮舉攻擊更有效的攻擊。直接安全性。MD-4的安全性不基于任何假設(shè),如因子分解的難度。速度。MD-4適用于軟件實現(xiàn),基于32位操作數(shù)的一些簡單位操作。簡單性和緊湊性。MD-4盡可能簡單,沒有大的數(shù)據(jù)結(jié)構(gòu)和復(fù)雜的程序。有利的Little-Endian結(jié)構(gòu)。MD-4最適合微處理器結(jié)構(gòu),更大型、速度更快的計算機要作必要的轉(zhuǎn)化。MD-5算法(一個512bit分組的處理示意圖)MD-5算法的步驟(1)首先填充消息使長度恰好為一個比512bit的倍數(shù)僅少64bit的數(shù)。填充的方法是附一個1在消息的后面,后接所要求的多個0,然后在其后附上64位的填充前的消息長度。這樣可對明文輸入按512bit分組,得。其中,每個為512bit,即16個長為32bit的字。(2)128bit的輸出可用下述四個32bit字:A,B,C,D表示。其初始存數(shù)以十六進制表示為:A=01234567,B=89ABCDEF,C=FEDCBA98,D=76543210。(3)算法的主循環(huán)次數(shù)為消息中按512bit進行分組的分組數(shù),每次對512bit(16-字)組進行運算,表示輸入的第組512bit數(shù)據(jù),在各輪中參加運算。為64個元素表,分四組參與不同輪的計算。的整數(shù)部分是,是弧度??捎?2bit二元數(shù)表示,是32bit的隨機數(shù)源。MD-5的基本運算MD-5的基本運算(續(xù))MD-5是四輪運算,每輪輸出為128bit,每輪又要進行16步迭代運算,四輪共需64步完成。即緩存中的四個字,按特定次序變化。是基本
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 對企業(yè)有利的加班合同(2篇)
- 二零二五年智能家電技術(shù)服務(wù)合同范本3篇
- 宜賓酒王二零二五年度800億控量保價市場占有率提升合同2篇
- 二零二五年度酒店會議住宿套餐定制合同2篇
- 2025年度電子信息產(chǎn)業(yè)設(shè)備采購與技術(shù)服務(wù)合同3篇
- 二零二五版工程款分期支付還款協(xié)議合同范本3篇
- 二零二五版碧桂園集團施工合同示范文本6篇
- 二零二五版豆腐出口貿(mào)易代理合同3篇
- 二零二五年度韻達快遞業(yè)務(wù)承包合同及綜合運營支持協(xié)議3篇
- 2024年物流運輸承包合同3篇
- 《文化苦旅》讀書分享 PPT
- 氧化鋁生產(chǎn)工藝教學(xué)拜耳法
- 2023年十八項醫(yī)療核心制度考試題與答案
- 氣管切開患者氣道濕化的護理進展資料 氣管切開患者氣道濕化
- 管理模板:某跨境電商企業(yè)組織結(jié)構(gòu)及部門職責(zé)
- 底架總組裝工藝指導(dǎo)書
- 簡單臨時工勞動合同模板(3篇)
- 聚酯合成反應(yīng)動力學(xué)
- 自動控制原理全套課件
- 上??萍即髮W(xué),面試
- 《五年級奧數(shù)總復(fù)習(xí)》精編課件
評論
0/150
提交評論