简答、名词解释(附件).docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
名词解释可信计算基(trusted computing base,TCB): 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。自主访问控制(discretionary access control,DAC): 用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。强制访问控制(mandatory access control,MAC): 用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。RBAC:P84基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。周边网络:周边网络环境是指将周围分布在不同地点的多个多媒体计算机物理上互联,依据某种协议互相通信,实现软、硬件及其网络文化共享的系统。NAT(Network?Address?Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法 封装安全载荷ESPEncapsulating Security Payload(ESP,封装安全有效负载)协议定义了加密和可选认证的应用方法,提供可靠性保证验证头AH:AH协议用于为IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务DDoS:分布式拒绝服务(DDoS:Distributed?Denial?of?Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。堡垒主机:是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的PKI的核心是证书授证(Certificate Authority,CA)中心CA中心是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。访问控制(access control): 限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。敏感标记(sensitivity label): 用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。最小特权原理(least privilege principle): 系统中每一个主体只能拥有与其操作相符的必需的最小特权集。ACL访问控制列表(access control list,ACL): 与系统中客体相联系的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。VPN虚拟专用网(Virtual Private Network,VPN)通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道VPN是在公网中形成的企业专用链路简答题安全的五个要素?①保密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 ②完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改数据完整,数据顺序完整,编号连续,时间正确。③可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。防中断④可靠性:可靠性主要指系统在规定条件下和规定时间内完成规定功能的概率。可靠性是网络安全最基本的要求之一。⑤不可否认性:对出现的安全问题提供调查的依据和手段。物联网面临哪些安全威胁?(p21)感知层安全威胁:针对RFID的安全威胁物理攻击主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等。信道阻塞攻击者通过长时间占据信道导致合法通信无法传输。伪造攻击指伪造电子标签产生系统认可的合法用户标签,该攻击手段实现攻击的代价高,周期长。假冒攻击指在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网。复制攻击通过复制他人的电子标签信息,多次顶替别人使用。重放攻击指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档