网络信息安全期末总结.docx

网络信息安全期末总结.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.TCSEC(P14)(TrustedComputerSystemEvaluationCriteria)是一种计算机安全评估标准,用于评估操作系统、数据库管理系统等计算机产品的安全性。

2.(P22)主要的网络攻击方式包括:拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、中间人攻击(MITM)、钓鱼攻击、跨站脚本攻击(XSS)、SQL注入等。

3.对称密码和公开密码的优缺点和结合使用:

-对称密码:加密和解密使用相同的密钥,速度快,但密钥分发和管理困难。

-公开密码:加密和解密使用不同的密钥,密钥分发和管理相对容易,但速度较慢。

-结合使用:通常使用公开密码加密对称密码的密钥,然后使用对称密码加密数据,兼顾安全性和效率。

4.(P8)八个安全机制:加密、数字签名、访问控制、数据完整性、认证、非否认、审计、隔离。

六个安全服务:认证、访问控制、数据保密性、数据完整性、非否认、可用性。

5.凯撒模3加密算法(P49):将明文中的每个字母在字母表中向后移动3个位置,超过Z则从A开始计数。

6.Hash函数的性质:单向性、抗碰撞性、雪崩效应。散列值是将任意长度的数据映射为固定长度的值。HMAC值是使用密钥对散列值进行加密的结果。常见的散列算法有MD5、SHA-1、SHA-256等。

7.数字签名和加密的异同:相同点是都使用密钥对数据进行处理;不同点是数字签名使用私钥签名,公钥验证,而加密使用公钥加密,私钥解密。

8.主要的分组加密算法:DES、3DES、AES等。

9.理论上数字签名和实际上数字签名的实现方法的不同:理论上数字签名是对整个消息进行签名,实际上数字签名是对消息的散列值进行签名。

10.访问控制表:用于描述系统中每个用户对每个资源的访问权限的数据结构。

11.PKI(PublicKeyInfrastructure):公钥基础设施,主要包括证书颁发机构(CA)、证书库、证书吊销列表(CRL)等。

12.数字证书的管理:包括证书的申请、签发、存储、吊销、更新等过程。

13.PGP(PrettyGoodPrivacy):一种基于RSA(P94)和IDEA的混合加密系统,用于电子邮件和文件的安全传输。

14.HTTPS协议最基本内容:在HTTP协议的基础上,使用SSL/TLS协议对通信数据进行加密和认证。

15.现代密码学的几类算法:对称密码算法、公开密码算法、散列算法、数字签名算法等。

16.防止报文重放的几种方法:时间戳、序列号、挑战-响应等。

17.Needham-Schroeder双向鉴别协议:一种用于在不安全的网络环境中实现双向身份认证的协议。

18.数字证书的签发和验证/使用:签发过程包括用户申请、CA审核、签发证书;验证和使用过程包括获取证书、验证证书有效性、使用证书进行加密或签名等操作。

第一章

1.网络安全基础:

网络安全的概念与重要性。

主要网络安全威胁包括伪装、否认、破坏完整性等。

TCP/IP协议簇安全问题和OSI安全体系结构。

PPDR安全模型、可信计算机系统评价准则TCSEC和信息系统安全保护等级划分。

2.网络安全服务及其实现层次:

机密性、完整性、身份认证、访问控制、不可否认性和可用性。

3.TCP/IP协议簇的安全架构:

链路层、网络层、传输层和应用层安全协议。

4.PPDR安全模型:

动态自适应网络安全模型,包括政策、防护、检测和响应环节。

5.可信计算机系统评价准则TCSEC:

安全级别划分原则,从D级到A级的不同安全要求。

6.信息系统安全保护等级划分准则:

用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

第二章

1.网络安全基础

此部分应涵盖网络安全的基本概念、主要威胁、以及TCP/IP协议簇和OSI安全体系结构的安全问题。此外,还应包括网络安全服务及其实现层次,如机密性、完整性、身份认证等安全服务的实施策略。

2.TCP/IP协议簇的安全架构

在此部分中,需要详细讨论TCP/IP各个层级上的安全协议,包括链路层、网络层、传输层和应用层的安全问题。同时,也应涉及PPDR安全模型的应用,该模型强调了在整体安全策略指导下,如何通过防护、检测和响应措施来维护系统安全[^4^]。

3.可信计算机系统评价准则(TCSEC)与信息系统安全保护等级划分准则

这一部分应包含对TCSEC准则的详细解读,包括不同安全级别的定义和要求。同时,也应介绍如何根据信息系统的安全需求来划分保护等级,确保信息系统能够达到相应的安全标准。

4.网络安全威胁及防御技术

在这一部分中,需要探讨隐藏攻击者

文档评论(0)

蓝色天空下的男孩 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档