- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。实现型弱点是协议实现中的错误产生的弱点。最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。9)病毒。10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。3、(P3)分清主动攻击和被动攻击。(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。(2)主动攻击,指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。2)安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。3)安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务:1)信息的机密性:数据机密性服务确保只有经过授权的试题才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。2)信息的完整性:信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。3)身份认证:一种类型是认证实体本身的身份,确保其真实性,称为实体认证;另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4)不可否认性:不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:数据发送的不可否认和数据接收的不可否认。5)访问控制:访问控制在于保护信息免于被未经授权的实体访问。7、(P9)ITU-T X.805安全框架定义了三个核心的安全组件:安全维度、安全层和安全平面。8、(P13)信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。9、(P13)信息安全评估的目的:1)确定信息资产的价值;2)确定对这些资产的机密性、完整性、可用性和责任性的威胁。3)确定机构的当前操作所具有的薄弱点。4)找出机构信息资产所面临的风险。5)对于当前操作,提出将风险降低到可接受的级别的建议6)提供建立正确的安全计划的基础。10、(P15)《可信计算机系统安全评估标准》是计算机系统信息安全评估的第一个正式标准。《信息技术安全评估通用准则》(CC标准)是第一个信息技术安全评价国际标准。11、(P16)信息安全评估具有以下作用:1)明确企业信息系统的安全现状。 2)确保企业信息系统的主要安全风险3)指导企业信息系统安全技术体系与管理体系的建设。12、(P22)通常一个密钥加密系统包括以下几个部分:1)消息空间2)密文空间3)密钥空间4)加密算法)5)解密算法13、(P22)当算法的加密密钥能够从解密密钥中推算出来,或反之解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密密钥算法。加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来的算法称为公开密钥算法。14、(P22)所有的算法的安全性都要求是基于密钥的安全性,而不是基于算法细节的安全性。15、(P23)替代密码就是明文中的每一个字符被替换为密文中的另外一个字符。所谓单表替代密码就是明文中的每一个字符用相应的
您可能关注的文档
最近下载
- 1.假期有收获 教学设计 两课时 .doc VIP
- 人教版初中美术七年级上册第一单元第2课美术是个大家族课件.pptx VIP
- 期货指标公式文华财经期货指标加减仓多空指标.doc
- 第三师图木舒克市公安局招聘警务辅助人员笔试真题2023.docx VIP
- 数学教学论绪论.ppt VIP
- 医保DIP支付改革培训课件.pptx VIP
- IntroducingTranslationStudies《翻译研究入门知识点总结》.pdf VIP
- 高低海拔红山茶花多酚成分与抗皮肤老化作用研究.docx VIP
- 人生不是单行道中职主题班会PPT课件中职生的逆袭之路.pptx VIP
- 2025年海南省中考语文试题卷(含答案解析).docx
文档评论(0)