安全导论资料.pdfVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1商务数据的机密性:在信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露

有经授权的人的组织,或者经过加密伪装后,是未授权者无法了解其内容。

2邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱.

3主动攻击:是攻击者直接介入internet中的信息流动,被攻击的通信双方可以发现攻击的

存在。

4被动攻击:是攻击者不直接介入internet中的信息流动,只是窃听期中的信息,被动攻击

后,被攻击者的通信的双方往往无法发现攻击的存在。

5加密:就是基于数学算法的程序和加密的密匙对信息京杭编程,生成别人难以理解的符号,

把明文变成密文的过程。

6解密算法:信息传送给接受者后,要对密文进行解密时所采用的一组规则

7双匙密码体制:公共密码体制或非对称密码体制,这种加密发在加密或解密的过程中使用

一对密匙,一个用在加密,一个用在解密,即通过一个密匙加密的信息只有使用另一个密匙

才能够解密。

8集中式密钥分配:利用网络中心的密钥管理中心,来集中管理系统密钥,密钥管理中心接

受系统中用户的请求,为用户提供安全分配密钥的服务。

9分布式密钥分配:指在网络中各个主机具有相同的地位,他们的密钥分配取决于他们自己

的协商,不受任何其他方面的限制。

10单密钥加密的方法:DES,IDEA,RC-5,AES加密算法。

11数据的完整性:是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或

状态”

12MD-4散列算法:特别适合于用软硬件快速实现。输入消息可以任意长。按512位分组,

最后的分组长度不足用0填充,是其成为512位的整数倍。

13数字签名是利用数字技术实现网络传送文件时,附加个人标记,完成传统上手字签名盖

章的作用,以表示确认,负责,经手等。

14安全散列算法SHA,用于数字签名标准算法,也可以用于其他需要散列算法的场合,具

有较高的安全性,消息的长度小于264位,输出压缩值为160位,而后送给DSA计算此消

息的签名。

15RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。

16混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整

性,可鉴别性和不可否认性,成为目前信息安全传送的标准模式。

17无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名,无可争辩签名是为

了防止签的文件被复制,有利于产权拥有者控制产品的散发。

18备份是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复在机器上

19归档:文件从计算机的储存介质中转移到其他永久性的介质上的,以便长期保存的过程

20计算机病毒式指编制者在计算机程序中插入的破坏计算机功能的程序,或者损害数据,

影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

21网络物理安全指物理设备可靠,稳定运行环境,容错,备份,归档,和数据完整性的预

防。、

22奇偶校验也是服务器的一种个性,它提供一种机器机制来保证对内存错误的检测,因此,

不会引起由于服务器出错而造成数据完整性的丧失。

23三种基本的备份:简单的网络备份系统,服务器到服务器的备份,使用专用备份服务器

24病毒的特征:非授权可执行性,隐蔽性,传染性,潜伏性,表现性或破坏性,可触发性

25外网指非受信网络,内网指受信网络。

26防火墙的组成:全操作系统,过滤器,网关,域名服务和E-MAIL。

27虚呢专用网vpn指通过一个公共网络建立一个临时的安全连接

28防火墙的控制技术:包过滤型,包检验型,应用层网关型。

29接入控制,接入或访问控制是保证网络安全的重要手段,它是通过一组机制控制不通等

级别的主体对目标资源的不通授权访问,在对主体认证之后实施网络资源安全管理使用,

30自主式接入控制DAC它是资源拥有者分配接入权,在辨别各用户的基础上实现接入控

制,每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

31强制式接入控制MAC它是由系统管理员来分配接入权限和实施控制,易于

与网络的安全策略协调,常用敏感标记实现多级安全控制。

32加密侨技术,一种加密解密卡的基础上开发加密侨的技术可实现在不存在降低加密安全

强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等功能的实现

提供接口,并且它的实现是与密码算法,密码设备无关的

33接入授权,表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,

权利包括读,写,执行等,读写含义明确,而执行权指目标为一个

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档