- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全问题产生的根源有哪些?
造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。从根源来说,信息安全问题可以归因于内因和外因。
1)信息安全问题的内因
内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。?
2)信息安全问题的外因
外因主要包括环境因素和人为因素。从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。
信息安全主要包括哪几个发展阶段?
通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。
信息隐藏技术与加密技术有什么区别?
经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能满足有限的要求。
信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。
信息隐藏的的种类有哪些?
信息隐藏的基本方法包括哪些?
基于空域的信息隐藏方法
基于变换域的信息隐藏方法
基于压缩域的信息隐藏方法
基于视觉性的隐写技术
消息认证的目的是什么?
验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。
消息认证的主要方式是什么?
散列函数和消息认证码
什么是MAC函数?它的作用是什么?
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称 MAC,或密码校验和(cryptographic checksum)。
MAC的作用:
接收者可以确信消息M未被改变;
接收者可以确信消息来自所声称的发送者;
如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;
MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。
什么是数字签名?
数字签名(Digital Signature)是手写签名的电子对应物,主要用于对数字消息进行签名,以防消息的伪造或篡改,也可以用于通信双方的身份鉴别。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。
目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。
密钥管理有什么意义?
几乎所有的加密技术都依赖于密钥,密钥管理是其他安全机制的基础。
密钥管理是整个密码系统安全性的关键,同时,也是比较薄弱的环节。
CA是什么?Ca的职责有什么?
CA作为网络通信中的可信第三方(TTP,Trusted Third Party),为用户的公开密钥签发证书,以实现公开密钥的分发并证明其有效性。
CA的职责:
接受验证最终用户数字证书的申请;
确定是否接受最终用户数字证书的申请——证书的审批;
向申请者颁发、拒绝颁发数字证书——证书的发放;
接受、处理最终用户的数字证书更新请求——证书的更新;
接受最终用户数字证书的查询、撤销;
产生和发布证书废止列表(CRL);
数字证书的归档;
密钥归档;
历史数据归档;
散列函数的设计原则包括哪些?
抗碰撞性攻击
抗第一原像攻击
抗第二原像攻击
生物病毒和计算机病毒有什么区别?
计算机病毒与生物病毒有很多相似之处,如病毒体都很微小、能够寄生、感染、传播、潜伏、发作等。
计算机病毒与生物病毒的类似性提示人们,二者之间在其原理方面亦应存在本质的共性,其在被清除或被控制方面亦应存在共同之处。
把计算机病毒清除技术移植到对生物病毒的防治,将可能为人们从机制上控制病毒性疾病的流行提供全新的探索性途径。
也可以把生物病毒的防治技术引入计算机病毒的防治,如研究各种计算机病毒的疫苗和基于免疫的计算机安全策略等。
计算机病毒与生物病毒也有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径
您可能关注的文档
- 做罗文一样的人.docx
- 第六章-畜牧业生产运行管理.ppt
- 政 治生活知识点总结.docx
- 建筑概论复习总结提纲.docx
- 纵三路粉喷桩施工专项实施方案.doc
- 高考政 治一轮复习总结精品课件-经济生活-第四课-生产与经济制度.ppt
- 第11课依法正确处理民事关系一、二.doc
- 2020届高考语文易错点专题复习总结8----默写含解析.doc
- PEP三年级下2019英语期末卷笔试部分易错题.docx
- 投资者教育案例八:交易制度改革后的投资者权益变动与收购案例分析.docx
- 2024年秸秆成型机行业市场突围建议及需求分析报告.docx
- 2024年石油安全行业市场突围建议及需求分析报告.docx
- 2024年石油消耗行业市场需求分析报告及未来五至十年行业预测报告.docx
- 2024年章丘锻造行业分析报告及未来五至十年行业发展报告.docx
- 2024年防晒霜行业洞察报告及未来五至十年预测分析报告.docx
- 安全评价师《一级专业能力考核》预测试卷五(题库).pdf
- 安全履职能力评估通用类 题库题库(255道).pdf
- 1任务书-基于粒子群算法的楼宇能耗优化系统设计与实现-马文博.doc
- 2024年01月福建厦门市集美区海凤实验幼儿园非在编人员招考聘用笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2024年01月湖南邵阳市新邵县事业单位招考聘用笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
文档评论(0)