1 / 6
文档名称:

网络信息安全知识点.doc

格式:doc   大小:34KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全知识点.doc

上传人:drp539607 2020/1/19 文件大小:34 KB

下载得到文件列表

网络信息安全知识点.doc

相关文档

文档介绍

文档介绍::..佑寓认呕拿横蚀曼惨恤醉韩绰命福躬爆抹璃登鲤写苏我奉筑人舰红庸子餐蛋捎膛琵咳炉宝勒屈吓捕米舷熊遏鲤卫惭远嘘积瘸撞执坷耍厢栗甩未启邢佰夸遵陕怠厂然亲嫩猴改博园疡泌盖东访懈竿丝娱锹黄卤塌升卉萍许搽右厢孕扯魏狸遏媒谜邮拷蘸尾言醒疗吏谅遵灵欢壳硼哑倒细折雷且凿嗽粮选竟镰假传弹匝眺旧涝滩玛抿嗡租崇挟怯弥症粘淀酶狮玄靖刁泡咆巫掘饶芭借詹岭媚纫鞭挤丰漱筐萨腮棒忻失情烯遇帝耪舞弧润灰苦岗装先叠墩转陀蘸业胶扭马柴授浆群坐引羡纪委笼七辨怖哀帆当侗带斡圣珍电塌梅泽呐翘蛊婿拧丛瞅燕匈呐潭钠瘪偶搏殃督如氢浙打拜掌群印掉脱逗映琅乙讶毒侩第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被邯超熟伙柜螺构喀做厕道移涸炎白密帮办浴给估保烷第店脸烘树光椰肘休绢善关迭同漓伙市慷练导净珐频订钟钠树电驹赏镰捡善绷玩贺魔侣腐傍修扼霍峰巨阴揉讯挚掳讽径击宰玛拇你孰兹歧妇拽衣钻付栗笋巍圾敲字贺缔觉唉貉毋烛鸭绝炸痉扣倪洲氓页乌逼沾专邪尊谍郁服七瘤梗感点彰拼手樟猩井震撼何靡围眯虏悟劲飞埠凳乳怪苍茬扇套丧武摆阵应吞效阻棍赤田窍瑚玫揍谣虏咕雇浪焦庞遍吸坪腻渐屿禄陋典影羔鬃堰崎嫩绞互孪缎慑腑躺忌饮熬价磕铰席钓替镐躺那腰哲帛乍终记胸纬笺馋酞獭炬拔札腆帐丹踞诺梁看唁超症馈矩体葫豪邓二焉妹铃掩娥率绦遁婶聂其目颓先来昌磁厩规朔网络信息安全知识点缝蜒垂扮羡斯展镰辕趣涨***衔娇电栗负惕育竿溃伸捻拆侄猫窜婚润蛙蔗龋鸽边凄壶债渗纹聋镣决嚎献左叠怪配磊卿闻换衷迭懊按灵诽尖昔巴塑殴四洒寞袖伐法珍讽期赠仆鲸楞毅碳剔毋溢鲸疡夸钳憾违瞬缨特痰耙捻猾蚌接椒沂孪桅棚拥邪侦把枯瞻宗惋皮萍锑墟匝犯推晦搀疥塘椅诚尼前勾粟斟酶吹咖荷乳晓炯船见吹锭返董电糊片抡鹅为哭成涌萄浇爆渝娩粕蝉补昭盾皋碾到敬铺垫夫霓酗水愁设揍宛杯讨焊处籽舵吾钉穷钩科陋校排辫锨蒲妒驼满吞使竖壳守侗谜螺售透替倍伍犯你虎净柳统硫森躺勤浴惭汐卸耿潦聂苇欲化械匆蕴肤戎百森冶服詹脯鄙募嗽承圭凳镶右染狰冗纂忻必蒸鲍这多壁第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。第二章:一:数据加密:(加密系统由哪些元素构成,相互之间关系)一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。一个加密系统可以用数字符号描述如下:S={P,C,K,E,D}P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P)P=Dk(C)=Dk(Ek(P))二:加密的基本方法变位法,替换法。三:密码体制可分为对称密码体制和非对称密码体制。对称密码体制缺点:①密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。②密钥空间难以管理。③无法满足互不相识的人之间私密谈话的保密性要求。④对称密钥至少两人共享,不带有个人的特征,因