信息安全问题汇总初稿..docxVIP

  • 12
  • 0
  • 约6.19千字
  • 约 10页
  • 2016-12-25 发布于重庆
  • 举报
所谓在计算上是安全的密码系统要满足什么条件(P17)破译该密码的成本超过被加密信息的价值,时间超过被加密信息的生命周期Hill密码的计算(P15)名词DES:数据加密标准三重 DES:三个密钥三次加密。AES:高级加密标准RSA:利用陷门单向函数的一种可逆模指数运算MAC:消息认证码散列函数:对不定长的输入产生定长输出的特殊函数SHA:安全散列算法DSS:数字签名标准链路加密:每个易受攻击的链路两端都使用加密设备进行加密端到端加密:仅在一对用户的通信线路两端进行加密KDC:密钥分配中心PKI:公钥基础设施PAP:口令认证协议CHAP:质询-握手协议Kerberos:身份鉴别协议访问控制:在保障授权用户能获取所需资源同时拒绝非授权用户的安全机制自由访问控制:基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的访问控制表:基于访问控制矩阵中列的自主访问控制访问能力表:最常用的基于行的自主访问控制基于角色的访问控制:通过定义角色的权限为系统中的主体分配角色来实现访问控制用户以一定的角色访问系统,不同的角色被赋予不同的访问权限本地安全授权机构:根据安全账号管理器中的数据处理本地或远程用户的登录信息,并控制审计和日志。DDOS:分布式拒绝服务攻击特洛伊木马:服务端程序,被恶意攻击者通过一定手段放在目标主机上以达到非法目的;或者是目标主机上正在运行的授权应用软件,其本身具有可

文档评论(0)

1亿VIP精品文档

相关文档