下载此文档

网络安全学习总结.docx


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
网络安全第一章网络安全的含义,、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的稳定、可靠、正常的运行,确保网络服务不中断。:可用性,机密性,完整性,可靠性,不可抵赖性。,破坏信息的完整性及可用性,即造成通信中断、、窃取通信信息,损害信息的机密性。不易被用户发现,具有较大的欺骗性。:主动攻击:更改信息和拒绝用户使用资源的攻击。被动攻击:截获信息的攻击,攻击者只是观察和分析而不干扰信息流。:中断(主动威胁)、截获(被动威胁)、篡改(主动攻击)和伪造(主动攻击)。:包括4个主要部分:策略、保护、检测和响应。基本思想:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。,包括四个部分:防护,检测,响应,恢复,这四个部分构成了一个动态的信息安全周期。它引入了时间的概念。基本思想:提高系统的保护时间,缩短检测时间和响应时间。网络安全威胁的主要表现形式有哪些?你认为哪种威胁的危害性比较大?(被动威胁和主动威胁)两种:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄露,非法使用,信息泄露,完整性破坏,假冒,物理侵入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽。第三章恺撒密码加解密要写字母表古典密码体制和现代密码体制的区别;,数据的保密基于加密算法的保密。古典密码简单、安全性差,一般都采用替代和置换的方法现代密码体制中,数据的安全基于密钥而不是算法的保密。现代密码复杂多样。:是收发双方使用相同密钥的密码。特点:(1)其加密密钥与解密密钥相同或很容易相互推算出来(2)整个通信的安全性完全依赖于密钥的保密。优点:运算速度快,硬件容易实现。缺点:密钥的分发与管理比较困难,特别是当同学的人少增加时,密钥数目急剧膨胀。应用领域::是收发双方使用不同密钥的密码。特点:把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。优点:不需要对密钥通信进行保密,所需传输的只有公开密钥。缺点:其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。应用领域:(1)数据的加/解密(2)数字签名(3)密钥交换。DES,RSA算法的思路及算法步骤。第四章数字签名的定义、原理,作用;:一种类似签名功能的机制,在电子数据的传输中,使用了公钥加密领域的技术实现,用以对数据发送者的身份及数据完整性进行鉴别。:附加在数据单元上的一些数据或是对数据单元所作的密码交换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人伪造。:证明消息发布者的身份。消息源认证、不可伪造、不可重用和不可

网络安全学习总结 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2024678321
  • 文件大小22 KB
  • 时间2020-09-24