1 / 2
文档名称:

信息安全技术.doc

格式:doc   大小:30KB   页数:2页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术.doc

上传人:xunlai783 2018/3/9 文件大小:30 KB

下载得到文件列表

信息安全技术.doc

相关文档

文档介绍

文档介绍:信息安全性的含义主要是指信息的机密性、完整性、可用性、可控性和不可抵赖性。
网络攻击的基本步骤:
1)隐藏身份。黑客非常清楚自我保护的重要性。
2)搜集信息。对攻击目标多方位了解,确定攻击的时机。
3)实施入侵。目的是获得目标系统的系统和管理员权限。
4)上传程序、下载数据。
5)种植***。利用一些方法来保持访问。
6)隐藏踪迹清除入侵痕迹,也是自我保护的重要步骤。
3、数据备份方式:
1)全备份:对整个系统进行包括系统和数据的完全备份。
2)增量备份:每次备份的数据只是相当于上一次备份之后增加的和修改过的数据。
3)差分备份:每次备份的数据室相当于上一次全备份之后新增加的和修改过的数据。
4、数据的存储备份技术:
1)直接连接存储DAS
2)网络连接存储NAS
3)存储区域存储SAN(重点)存储局域网络
4)虚拟存储技术
5、访问控制:自主访问控制、强制访问控制和基于角色的访问控制。
6、访问控制矩阵:为了实现完整的自主访问系统,由主体、客体以及相应的权限组成。在访问控制矩阵中,每一行表示一个主体的所有权限;每一列则是关于一个客体的所有权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。
7、访问能力表:是最常用的基于行的自主访问控制。
8、共享权限:
1)完全控制 2)更改 3)读取
9、审计日志:
1)系统日志 2)应用程序日志 3)安全日志
10、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
11、计算机病毒的特性:可执行性、传染性、潜伏性、可触发性、针对性和隐藏性。
12、木马的组成:
1)硬件部分:建立木马连接所必需的硬件实体,包括控制端、连接及通道。
2)软件部分:实现远程控制所必需的软件程序,分控制端程序、服务端木马程序和木马配置程序。
3)具体连接部分:在服务端和控制端之间建立一条木马通道所必需的元素,主要通过双方的IP地址和端口号来协调并实现。
13、风险评估:对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
14、变为加密:1)简单变位加密。
2)列变位法。
3)矩阵变位加密。
15、数字签名技术P186
16、HASH函数(散列函数、哈希):将任意长的数字串M映射成一个较短的定长输出的数字串H的函数,以h表示函数名,h(M)易于计算,程H=h(M)为M的杂凑值。
17、DMZ(非军事区)作用:
1)为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
2)更加有效地保护内部网络。
18、异常检测