- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全协议包括:
IPV6包图:
安全管理框图:
第一代通信系统的安全机制:
无机密保护机制
2.终端把其电子序列号和网络分配的移动识别号以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户的接入。这种认证方法造成大量“克隆”手机,使用户和运营商深受其害。
凯撒加解密算法:
RSA算法:
信息安全理论
第一部分:概念题
1.安全威胁基本概念
2.各类窃听
3.信息安全的发展趋势
4.信息系统安全
5.Stuxnet 主要攻击
6.密码学
7.保密系统应当满足的要求
8.安全认证系统应满足条件
9.无条件安全和计算安全
10.流密码满足安全性的三个条件
11.安全协议
12.IPV6包图
13.椭圆曲线密码体制
14.密码机
15.可用来做认证的三类函数
16.入侵检测利用信息
17.信号分析手段
18.防火墙系统
19.密钥生命周期
20.密钥生存期
21.移动通信中的安全威胁
22.第一代通信系统的安全机制
23.GSM系统用户认证过程
24.主要的公钥密码体制的构造函数
25.密码管理的金字塔结构
26.防火墙的安全设计
27.防火墙类型
28.网络攻击3部曲
29.网络攻击的五大类型
30.拒绝服务攻击
31.文件删除
32.IDS:基于网络主机
33.安全管理框图
34.GSM系统安全参数
35.GSM系统安全缺陷
36.Ad hoc 无线传感器的安全威胁
37.无线传感网路由安全问题
第二部分:计算
1.凯撒加解密算法
2.RSA算法
以上都是一些概念的整理,大家看看就可以。
文档评论(0)