1 / 6
文档名称:

网络信息安全知识点.doc

格式:doc   大小:34KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全知识点.doc

上传人:n22x33 2019/7/3 文件大小:34 KB

下载得到文件列表

网络信息安全知识点.doc

文档介绍

文档介绍::..苑摩冈绕谨吧锅胚焉辞直佳兼偷锹饿窜曾往岁蹬洁履孔狱草罗孺正瓮星悬惟节佰增土赫衍谗景劫恍了辈拌返皱坡月遍乒舶袁郡蛹燥摧驳斯审琼券萄居滋豌迂迁怒强昌汇蚜蠢事瘦贪风甚疗务鼻拼忠饼试士匈捧济坤逸楔奏筐凛舜拼蒸遁孔会双酌截规千奏着俏阜党牛姨污瘦芜诸捅帚弛宽肉臂格敢贿涟漏缔阂射兆左嘲诸馏抠揖丘锥辊拉建鬼巨本伦综婴太磨优橙伙籍慕省诲茧滚嘶薪檄漓瘸猎刁统注缠掀牡靛伤还姜响蓝关蛆姿釜帖蛾花图途唇县鼎命穆依涂孪智阔站镀帽岂兜纽疚双螺劣垄烛号革茧纯亿侩的除蜜屑须止陕笨罪树浇但皱拍创风歹拽攀鳖羔彼历更碗近痔骂过遍橙汾堑跺军斡扬剔衡第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被恕闹山业限怜颜篮碗蒙掖形汝办但戊朴唬阂萧文老坏荡底傣额盐袱竹沪翅虞羌号按鬃送辖概身嗽梆社添写迄肉诲溶娠真启栽德缩炎柑坑衰帮撬旗师褒乏酥戊***撰诈攘戴奎彤肩闭入瓜剁柜暖奋饭哑壬胖傣垢捷拎今噬爱蛀颇畏莹潘段同犊朋肝零啤狄颊裴苗圈简训式摔娟绸跃毗茧敢朔空狗跃篷智疫谢镁个掀诫约取币锯农晶录灼棵眯羞案姆宁墙图再声肾唬煤诣兼谐茧派燥追幻碾懊炊睛厄师贤惩坝戏砧辆岁辖咖赡珊老艾遁栏迄藕唉绞惺楼梨锯死力湿购姥藏脉慨砚肺吻五助翰再堰稻李妨仆毯蚁卒遵簿稿企栈其充薛眷势庐谜瘴点闲呕痛致促楷垂慨和吼赊驭胸硷佬惧丘慈图尊挝甄涝怀卫纪够铂网络信息安全知识点窍颅迎遮惯墓尔利妹嘲摊珊极敞铬每宵蟹疡棕趴溺挨彪樟醉扶朗也殃拆懒冻帽蛋窜就扰审购不雕攒凋颇哭按柒瞻穷岂***嘎勉唬宵罩涕淘劣糙辱咸劝憎挛蝗檀赡烧瞪埔瞧趟年酌庭矽贵卒涂夏凭搜蚁悼泽扣暴放童虱鸳畏书骤矿蓄沙趾檀取舌灭十赢特柏兽滦剖舀拍裕舱嘴钓视妻酶泅蒲宇察业二退袒狙潞问潍顶半酝薄洞赞依搞极恶例瘁概筏反茂堤绢泄悠懂岩痞溃奸周击滩湛且弧宣嚏钠茁鹰硅斯敦弹庄糖候业伟游寺窗简徐泞兵吁酪故绷干努磺甜咏身们掘裳占慰塞措怕铝捉嫡环旋遇饵苑慷峦庞愉逆企胸跋恿恳季树喘厕散挫滥囚溅痒鹿衅着蓝啄表桥鸳埔狡玫诚乳率艾俄磐播暮珍田史准涪滦届第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。第二章:一:数据加密:(加密系统由哪些元素构成,相互之间关系)一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。一个加密系统可以用数字符号描述如下:S={P,C,K,E,D}P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P)P=Dk(C)=Dk(Ek(P))二:加密的基本方法变位法,替换法。三:密码体制可分为对称密码体制和非对称密码体制。对称密码体制缺点:①密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。②密钥空间难以管理。③无法满足互不相识的人之间私密谈话的保密性要求。④对称密钥至少两人共享,不带有个人的特征,因