1 / 3
文档名称:

信息安全知识点.docx

格式:docx   大小:11KB   页数:3页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全知识点.docx

上传人:niupai11 2022/6/14 文件大小:11 KB

下载得到文件列表

信息安全知识点.docx

相关文档

文档介绍

文档介绍:相关知识点
、态和状态变化的方式。
信息保密技术主要包括信息加密技术和信息隐藏技术。
认证的目的就是验证信息的发送者是合法的而不是冒充的,同时验证消息的完 整性。
网络攻击是指任何的未经授权而进入或试图进入他人计相关知识点
、态和状态变化的方式。
信息保密技术主要包括信息加密技术和信息隐藏技术。
认证的目的就是验证信息的发送者是合法的而不是冒充的,同时验证消息的完 整性。
网络攻击是指任何的未经授权而进入或试图进入他人计算机网络的行为。
密码体制有两种,分别是对称密码体制和非对称密码体制。
证书时证明实体所声明的身份和其公钥绑定关系的一种电子文档。
信息隐藏是通过减少载体的某种冗余来隐藏敏感信息,达到某种特殊的目的。
信息隐藏的方法主要分为空间域算法和变换域算法两类。
用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入
内部网络,保护内部网络操作环境的特殊互联设备称为防火墙。
病毒是一段具有自我复制能力的代理程序。
(入侵检测系统)可以通过不同类型的引擎判断信息源是否被攻击或违反 安全策略。
P2DR 模型和 AP2DRR 模型是目前两种流行的网络安全模型。
口令破解是网络攻击最基本的方法之一,口令窃取是一种比较简单低级的入 侵方法。
在对称密钥体制中,如果一个加密系统中的加密和解密密钥相同,或者不相 同,但是由其中任意一个可以很容易推导出另一个。但在非对称密码体制中,一 个加密系统的加密和解密密钥是不一样的,或者说不能由一推出另一个。
入侵检测就是监测计算机网络和系统以发现违反安全策略事件的过程。
对称密钥加密算法(DES)属于典型的分组密码算法。
密钥的使用是有寿命的,所以密钥的寿命是有限的。一旦密钥的有效期到, 必须消除原密钥存储区。
入侵检测系统是一种积极主动的安全保护手段,在保护计算机网络和信息安 全方面发挥着重要的作用,或者使用随机产生的噪声重写。
1. 信息具有的性质
( 1)客观性;( 2 )普遍性;( 3)时效性;( 4 )共享性;( 5)传递性;( 6)转换
性;(7)可伪性;(8)记载性;(9)价值性;(10)层次性;(11)不完全性;
2.信息安全的基本属性表现在哪几个方面? 完整性;保密性;可用性;不可否认性;可控性;
3 信息安全威胁主要有哪些 物理安全威胁;通信链路安全威胁;操作系统安全威胁;管理系统安全威胁;网 络安全威胁
4.网络攻击的一般流程
(1)攻击身份和位置隐藏;(2)目标系统信息收集;(3)弱点信息挖掘分析; (4)目标使用权限获取;(5)攻击行为隐藏;(6)攻击实施;(7)开辟***; (8)攻击痕迹清除
5.网络安全策略
网络安全策略是对网络安全的目的、期望和目标以及实现它们所必须运用的策略 的论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企 业网络安全结构体系的开发和实施。它不仅包括局域网的信息存储、处理和传输 技术;而且包括企业所有的信息、数据、文件和设备资源的管理和操作手段。在 网络安全中,采取强有力的安全策略,对于保障网络的安全性是非常重要的。
6.一个完整的 PKI 应用系统应包括如下几个方面: (1)认证机构:是证书的签发机构,是 PK