《网络信息安全》复习.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络信息安全》期末复习要点 1、网络安全的定义 答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 2.网络安全的属性 答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 (3)完整性 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 3.网络安全威胁 答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 通信过程中的四种攻击方式:图示 窃听、中断、假冒、篡改 4.安全策略 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。 5.网络安全模型 P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。 P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。 6.研究网络安全的意义 网络安全与政治、军事、经济与社会稳定,关系重大。 第3章 密码学基础 1.密码系统 图示略 2. 对称加密算法 对称加密算法(symmetric algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(stream cipher),另一种称为分组密码算法(block cipher)。 对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。 3.非对称加密算法 非对称加密算法(Asymmetric Algorithm)也称公开密钥算法(Public Key Algorithm)。 公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。 4.密码的破译 1)密钥的穷尽搜索 2)密码分析 已知明文的破译方法 选定明文的破译方法 差别比较分析法 5.古典密码学 代换密码:依据一定的规则,明文字母被不同的密文字母所代替。 置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。 缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。 6.扩散和混乱—分组密码的基本原理 扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。 扩散就是指将明文的统计特性散布到密文中去 混乱就是使密文和密钥之间的统计关系变得尽可能复杂 7.DES算法—Data Encryption Standard --最有影响的对称密钥算法 DES算法

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档