- 21
- 0
- 约5.56千字
- 约 5页
- 2016-12-25 发布于重庆
- 举报
ch1
信息安全的目标
机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性:是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息
信息安全的研究内容
基础理论研究:主要内容包密码理论研究和网络安全理论研究。
用技术研究:主要包括安全实现技(技术,漏洞扫描技术,入侵检测技术,防病毒技术)安全平台技术研究
全管理研究:包括安全标准安全,安全测
ch2
2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)
3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt
ch3
分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式
P49 4题.AES算法采用什么结构?与DES算法结构有何区别?
答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择
您可能关注的文档
- 信息安全师三级_鉴定要素细目表..doc
- 信息安全师理论讲义..doc
- 信息安全应急响应服务流程..doc
- 信息安全形势..doc
- 信息安全技术..doc
- 信息安全技术A卷..doc
- 信息安全技术B卷..doc
- 信息安全技术与应用比赛规则..doc
- 信息安全技术复习题(学生版)..doc
- 信息安全技术实训指导书..doc
- 成人慢性疼痛护理规范 DB13_T 6030-2024.docx
- 2026年《WST 312-2009医院感染监测规范》宣贯培训方案.docx
- 创伤性休克患者护理指南(DB1303_T 382-2024).docx
- 十五五期间基于生物传感器的连续生理监测与药物响应动态投资分析报告.docx
- 2025年烧伤治疗与护理手册.docx
- 经典国外包装设计.docx
- 呼吸科优质护理一科一品建设实践与成效.docx
- GA_T 2323-2025 法庭科学 生物检材中硫代硫酸根离子检验 液相色谱-质谱法.docx
- GA_T 2329-2025法庭科学 虹膜图像相似度检验技术规范.docx
- 《肝衰竭肝移植围手术期管理诊治指南(2026版)》解读.docx
原创力文档

文档评论(0)