- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
络信息安全期末复习要点
第1章络安全概述
1、络安全的定义
答案:络安全是指保护络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证络系统的正常运、络
服务不中断。
从户度看,络安全主要是保障个数据或企业的信息在络中的保密性、完整性、不可否认性,防信息的泄露和破坏,防信息资
源的授权访问。对于络管理者来说,络安全的主要任务是保障合法户正常使络资源,避免病毒、拒绝服务、远程控制、授权
访问等安全威胁,及时发现安全漏洞,制攻击为等。从教育和意识形态,络安全主要是保障信息内容的合法与健康,控制含不良
内容的信息在络中的传播。
2.络安全的属性
答案:美国国家信息基础设施(NII)的献中,给出了安全的五个属性:可性、机密性、完整性、可靠性和不可抵赖性。
(1)可性
可性是指得到授权的实体在需要时可以得到所需要的络资源和服务。
(2)机密性
机密性是指络中的信息不被授权实体(包括户和进程等)获取与使。
(3)完整性
完整性是指络信息的真实可信性,即络中的信息不会被偶然或者蓄意地进删除、修改、伪造、插等破坏,保证授权户得到的信
息是真实的。
(4)可靠性
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖
不可抵赖性也称为不可否认性。是指通信的双在通信过程中,对于所发送或接收的消息不可抵赖。
3.络安全威胁
答案:络安全威胁是指某个实体(、事件、程序等)对某络资源的机密性、完整性、可性及可靠性等可能造成的危害。
通信过程中的四种攻击式:图
4.安全策略
安全策略是指在某个安全区域内,所有与安全活动相关的套规则
络安全策略包括对企业的各种络服务的安全层次和户的权限进分类,确定管理员的安全职责,如何实施安全故障处理、络拓扑结
构、侵和攻击的防御和检测、备份和灾难恢复等内容。
5.络安全模型
1.P2DR安全模型
P2DR模型是由美国国际互联安全系统公司提出的个可适应络安全模型(AdaptiveNetworkSecurityModel)。
P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。
P2DR模型的基本思想是:个系统的安全应该在个统的安全策略(Policy)的控制和指导下,综合运各种安全技术(如防墙、操
作系统份认证、加密等段)对系统进保护,同时利检测具(如漏洞评估、侵检测等系统)来监视和评估系统的安全状态,并通
过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
1.PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了络安全的整个环节。PDRR表:Protection(防
6.研究络安全的意义
络安全与政治、军事、经济与社会稳定,关系重。
章密码学基础
1.密码系统
图略
2.对称加密算法
1.对称加密算法(symmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为
秘密密钥算法或单钥算法。对称算法分为两类,类称为序列密码算法(streamcipher),另种称为分组密码算法(block
cipher)。
2.对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理较困难,特别是当通信的数增加时,密钥数
急剧膨胀。
3.对称加密算法
1.对称加密算法(AsymmetricAlgorithm)也称公开密钥算法(PublicKeyAlgorithm)。
2.公开密钥体制把信息的加密密钥和解密密钥分离,通信的每都拥有这样的对密钥。其中加密密钥可以像电话号码样对外公
开,由发送来加密要发送的原始数据;解密密钥则由接收秘密保存,作为解密时的私密钥。
3.公开密钥体制最的优点就是不需要对密钥通信进保密,所需传输的只有公开密钥。这种密钥体制还可以于数字签名,。公开密
钥体制的缺陷在于其加密和解密的运算时间较长,这在定程度上限制了它的应范围。
4.密码的破译
1)密钥的穷尽搜索
2)密码分析
1.已知明的破译法
2.选定明的破译法
3.差别较分析法
5.古典密码学
代换密码:依据定的规则,明字母被不同的密字母所代替。
置换密码:保持明的所有字母不变,只是利置换打乱明字母出现的位置。
缺点:不能掩盖字母的统计规律,因不能抵御基于统计的密码分析法的攻击。
6.扩散和混乱—分组密码的基本原理
扩散和混乱是由Shannon提出的设计密码
您可能关注的文档
- 北师大版小学数学六年级上册第一单元圆易错点真题检测卷(单元测试精品.pdf
- 2023北京市全国硕士研究生考试通知注意 .pdf
- 武汉工程大学2023年《846数字图像处理》考研专业课真题试卷 .pdf
- 2023年高考语文二轮复习模拟试卷(Word版,含答案) .pdf
- 2023年护理学专业全国前十的大学 .pdf
- 2023年武汉工程大学研究生考试自命题真题 826工程项目管理 .pdf
- 【备考2023年】湖南省株洲市公务员省考行政职业能力测验真题一卷(含答精品.pdf
- 信息技术与信息安全公需科目考试(100分试卷 22) .pdf
- 网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库精品.pdf
- 《网络安全技术与实践》学生用复习题 .pdf
最近下载
- 码头港口仓储部业务培训教材.ppt VIP
- 17《昆明的雨》课件(共21张PPT)(内嵌音频+视频).pptx VIP
- 2004浙S2 钢筋混凝土化粪池.docx VIP
- 完整版《“十五五”规划建议》全文解读PPT.pptx
- DB13(J)T 8060-2019 城镇供热管道及设备安装工程施工质量验收标准.docx VIP
- 人教版高中数学精讲精练必修二101 随机事件与概率(精练)(原卷版).pdf VIP
- SYT6391-2014 SEG D Rev3.0地震数据记录格式.pdf VIP
- 石楼南煤层气勘查实施方案.docx VIP
- 人教版高中数学精讲精练必修一1.2 集合间的关系(精讲)(解析版).pdf VIP
- IPV4和IPV6地址.ppt VIP
原创力文档


文档评论(0)