- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章总述
#信息安全的目标
机密性:保证信息不泄露给非授权的用户或实体
完整性:数据在整个生命周期中维持准确和一致,未经授权不能进行篡改
认证性:消息的来源或本身被正确地标识,确保没有被伪造
不可抵赖性:用户无法在事后否认曾经进行的消息的生成、签发、接收等行为
可用性:保障信息资源
#经典的信息安全三要素
机密性、完整性、可用性
#攻击的形式
被动攻击
截取:窃听,针对机密性的攻击
主动攻击
中断:针对可用性的攻击
篡改:针对完整性的攻击
伪造:针对认证性的攻击;合法消息的某些部分被修改,消息被延迟、被改变顺序
重放:将一个数
您可能关注的文档
最近下载
- NBT 31084-2016 风力发电工程建设施工监理规范.docx VIP
- 《富贵不能淫》课件.ppt VIP
- 《工程勘察服务成本要素信息(2022版)》.docx VIP
- 一级烟草专卖管理师理论考试题库(含答案).pdf VIP
- 【市质检】泉州市2025届高中毕业班质量监测(二) 政治试卷(含答案解析).pdf
- 2025年计量经济考试试题及答案.doc VIP
- 安装工程实施方案.docx VIP
- 2023年工商银行校园招聘笔试试题含答案.pdf VIP
- 八上23《孟子》三章-得道多助,失道寡助 课件(共32张PPT).pptx VIP
- 量化方法培训课件:可转债K线技术分析与K线形态因子.pdf VIP
原创力文档


文档评论(0)