网络信息安全期末复习要点 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

络信息安全期末复习要点

第1章络安全概述

1、络安全的定义

答案:络安全是指保护络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证络系统的正常运、络

服务不中断。

从户度看,络安全主要是保障个数据或企业的信息在络中的保密性、完整性、不可否认性,防信息的泄露和破坏,防信息资

源的授权访问。对于络管理者来说,络安全的主要任务是保障合法户正常使络资源,避免病毒、拒绝服务、远程控制、授权

访问等安全威胁,及时发现安全漏洞,制攻击为等。从教育和意识形态,络安全主要是保障信息内容的合法与健康,控制含不良

内容的信息在络中的传播。

2.络安全的属性

答案:美国国家信息基础设施(NII)的献中,给出了安全的五个属性:可性、机密性、完整性、可靠性和不可抵赖性。

(1)可性

可性是指得到授权的实体在需要时可以得到所需要的络资源和服务。

(2)机密性

机密性是指络中的信息不被授权实体(包括户和进程等)获取与使。

(3)完整性

完整性是指络信息的真实可信性,即络中的信息不会被偶然或者蓄意地进删除、修改、伪造、插等破坏,保证授权户得到的信

息是真实的。

(4)可靠性

可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖

不可抵赖性也称为不可否认性。是指通信的双在通信过程中,对于所发送或接收的消息不可抵赖。

3.络安全威胁

答案:络安全威胁是指某个实体(、事件、程序等)对某络资源的机密性、完整性、可性及可靠性等可能造成的危害。

通信过程中的四种攻击式:图

4.安全策略

安全策略是指在某个安全区域内,所有与安全活动相关的套规则

络安全策略包括对企业的各种络服务的安全层次和户的权限进分类,确定管理员的安全职责,如何实施安全故障处理、络拓扑结

构、侵和攻击的防御和检测、备份和灾难恢复等内容。

5.络安全模型

1.P2DR安全模型

P2DR模型是由美国国际互联安全系统公司提出的个可适应络安全模型(AdaptiveNetworkSecurityModel)。

P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。

P2DR模型的基本思想是:个系统的安全应该在个统的安全策略(Policy)的控制和指导下,综合运各种安全技术(如防墙、操

作系统份认证、加密等段)对系统进保护,同时利检测具(如漏洞评估、侵检测等系统)来监视和评估系统的安全状态,并通

过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

1.PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了络安全的整个环节。PDRR表:Protection(防

6.研究络安全的意义

络安全与政治、军事、经济与社会稳定,关系重。

章密码学基础

1.密码系统

图略

2.对称加密算法

1.对称加密算法(symmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为

秘密密钥算法或单钥算法。对称算法分为两类,类称为序列密码算法(streamcipher),另种称为分组密码算法(block

cipher)。

2.对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理较困难,特别是当通信的数增加时,密钥数

急剧膨胀。

3.对称加密算法

1.对称加密算法(AsymmetricAlgorithm)也称公开密钥算法(PublicKeyAlgorithm)。

2.公开密钥体制把信息的加密密钥和解密密钥分离,通信的每都拥有这样的对密钥。其中加密密钥可以像电话号码样对外公

开,由发送来加密要发送的原始数据;解密密钥则由接收秘密保存,作为解密时的私密钥。

3.公开密钥体制最的优点就是不需要对密钥通信进保密,所需传输的只有公开密钥。这种密钥体制还可以于数字签名,。公开密

钥体制的缺陷在于其加密和解密的运算时间较长,这在定程度上限制了它的应范围。

4.密码的破译

1)密钥的穷尽搜索

2)密码分析

1.已知明的破译法

2.选定明的破译法

3.差别较分析法

5.古典密码学

代换密码:依据定的规则,明字母被不同的密字母所代替。

置换密码:保持明的所有字母不变,只是利置换打乱明字母出现的位置。

缺点:不能掩盖字母的统计规律,因不能抵御基于统计的密码分析法的攻击。

6.扩散和混乱—分组密码的基本原理

扩散和混乱是由Shannon提出的设计密码

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档