- 12
- 0
- 约7.14千字
- 约 5页
- 2016-12-25 发布于重庆
- 举报
信息安全复习资料
网络安全的五种属性,并解释其含义
网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可控性是对信息及信息系统实施安全监控管理。不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。
网络安全服务有哪些?
(1)鉴别:1)对等实体鉴别2)数据源鉴别;
(2)访问控制;
(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;
(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性
(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认
分组密码和流密码的区别是什么?
流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。
保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?
错误。系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。
什么是PKI?
您可能关注的文档
- 信息安全java加密解密..docx
- 信息安全三架马车..doc
- 信息安全与保密DRS加密算法实验报告..doc
- 信息安全与保密实验讲义..doc
- 信息安全与保密技术复习资料..doc
- 信息安全与保密技术研究论文..doc
- 信息安全与密码学上机报告..doc
- 信息安全与网络安全复习总结..doc
- 信息安全与网络道德..doc
- 信息安全专业本科培养计划..doc
- 成人慢性疼痛护理规范 DB13_T 6030-2024.docx
- 2026年《WST 312-2009医院感染监测规范》宣贯培训方案.docx
- 创伤性休克患者护理指南(DB1303_T 382-2024).docx
- 十五五期间基于生物传感器的连续生理监测与药物响应动态投资分析报告.docx
- 2025年烧伤治疗与护理手册.docx
- 经典国外包装设计.docx
- 呼吸科优质护理一科一品建设实践与成效.docx
- GA_T 2323-2025 法庭科学 生物检材中硫代硫酸根离子检验 液相色谱-质谱法.docx
- GA_T 2329-2025法庭科学 虹膜图像相似度检验技术规范.docx
- 《肝衰竭肝移植围手术期管理诊治指南(2026版)》解读.docx
原创力文档

文档评论(0)