- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1.TCSEC(P14)(TrustedComputerSystemEvaluationCriteria)是一种计算机安全评估标准,用于评估操作系统、数据库管理系统等计算机产品的安全性。
2.(P22)主要的网络攻击方式包括:拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、中间人攻击(MITM)、钓鱼攻击、跨站脚本攻击(XSS)、SQL注入等。
3.对称密码和公开密码的优缺点和结合使用:
-对称密码:加密和解密使用相同的密钥,速度快,但密钥分发和管理困难。
-公开密码:加密和解密使用不同的密钥,密钥分发和管理相对容易,但速度较慢。
-结合使用:通常使用公开密码加密对称密码的密钥,然后使用对称密码加密数据,兼顾安全性和效率。
4.(P8)八个安全机制:加密、数字签名、访问控制、数据完整性、认证、非否认、审计、隔离。
六个安全服务:认证、访问控制、数据保密性、数据完整性、非否认、可用性。
5.凯撒模3加密算法(P49):将明文中的每个字母在字母表中向后移动3个位置,超过Z则从A开始计数。
6.Hash函数的性质:单向性、抗碰撞性、雪崩效应。散列值是将任意长度的数据映射为固定长度的值。HMAC值是使用密钥对散列值进行加密的结果。常见的散列算法有MD5、SHA-1、SHA-256等。
7.数字签名和加密的异同:相同点是都使用密钥对数据进行处理;不同点是数字签名使用私钥签名,公钥验证,而加密使用公钥加密,私钥解密。
8.主要的分组加密算法:DES、3DES、AES等。
9.理论上数字签名和实际上数字签名的实现方法的不同:理论上数字签名是对整个消息进行签名,实际上数字签名是对消息的散列值进行签名。
10.访问控制表:用于描述系统中每个用户对每个资源的访问权限的数据结构。
11.PKI(PublicKeyInfrastructure):公钥基础设施,主要包括证书颁发机构(CA)、证书库、证书吊销列表(CRL)等。
12.数字证书的管理:包括证书的申请、签发、存储、吊销、更新等过程。
13.PGP(PrettyGoodPrivacy):一种基于RSA(P94)和IDEA的混合加密系统,用于电子邮件和文件的安全传输。
14.HTTPS协议最基本内容:在HTTP协议的基础上,使用SSL/TLS协议对通信数据进行加密和认证。
15.现代密码学的几类算法:对称密码算法、公开密码算法、散列算法、数字签名算法等。
16.防止报文重放的几种方法:时间戳、序列号、挑战-响应等。
17.Needham-Schroeder双向鉴别协议:一种用于在不安全的网络环境中实现双向身份认证的协议。
18.数字证书的签发和验证/使用:签发过程包括用户申请、CA审核、签发证书;验证和使用过程包括获取证书、验证证书有效性、使用证书进行加密或签名等操作。
第一章
1.网络安全基础:
网络安全的概念与重要性。
主要网络安全威胁包括伪装、否认、破坏完整性等。
TCP/IP协议簇安全问题和OSI安全体系结构。
PPDR安全模型、可信计算机系统评价准则TCSEC和信息系统安全保护等级划分。
2.网络安全服务及其实现层次:
机密性、完整性、身份认证、访问控制、不可否认性和可用性。
3.TCP/IP协议簇的安全架构:
链路层、网络层、传输层和应用层安全协议。
4.PPDR安全模型:
动态自适应网络安全模型,包括政策、防护、检测和响应环节。
5.可信计算机系统评价准则TCSEC:
安全级别划分原则,从D级到A级的不同安全要求。
6.信息系统安全保护等级划分准则:
用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
第二章
1.网络安全基础
此部分应涵盖网络安全的基本概念、主要威胁、以及TCP/IP协议簇和OSI安全体系结构的安全问题。此外,还应包括网络安全服务及其实现层次,如机密性、完整性、身份认证等安全服务的实施策略。
2.TCP/IP协议簇的安全架构
在此部分中,需要详细讨论TCP/IP各个层级上的安全协议,包括链路层、网络层、传输层和应用层的安全问题。同时,也应涉及PPDR安全模型的应用,该模型强调了在整体安全策略指导下,如何通过防护、检测和响应措施来维护系统安全[^4^]。
3.可信计算机系统评价准则(TCSEC)与信息系统安全保护等级划分准则
这一部分应包含对TCSEC准则的详细解读,包括不同安全级别的定义和要求。同时,也应介绍如何根据信息系统的安全需求来划分保护等级,确保信息系统能够达到相应的安全标准。
4.网络安全威胁及防御技术
在这一部分中,需要探讨隐藏攻击者
您可能关注的文档
最近下载
- 《数学物理方程-福州大学-江飞》3.4强极值原理、第二边值问题解的唯一性.ppt VIP
- 广东省2024年高考物理模拟试卷及答案16.pdf VIP
- 《数学物理方程-福州大学-江飞》4.1二阶线性方程的分类.ppt VIP
- 《数学物理方程-福州大学-江飞》3.1建立方程、定解条件.ppt VIP
- 河南省2024年高考物理模拟试卷及答案6.pdf VIP
- 项目双重预防体系建设实施方案.docx
- 《数学物理方程-福州大学-江飞》3.3格林函数.ppt VIP
- 星座的由来及四季星空的观测幻灯片.ppt
- 2024年吉林省高考真题物理试卷及答案.docx VIP
- 数学物理方程福州大学江飞作业.pptx VIP
文档评论(0)