国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

信息安全概論復(fù)習(xí)筆記 前三章純干貨

這篇具有很好參考價值的文章主要介紹了信息安全概論復(fù)習(xí)筆記 前三章純干貨。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

第一章

信息安全定義:保證信息的保密性、完整性和可用性。另外還涉及保證其它屬性比如真實(shí)性、可審計性、不可否認(rèn)性和可靠性。
安全目標(biāo)一----保密性(Confidentiality)包含兩個含義:

  • 數(shù)據(jù)保密性:確保非授權(quán)者不能查看或使用
  • 隱私性:確保個人可以控制或確定與自身相關(guān)的信息的傳播

安全目標(biāo)二----完整性(Integrity)包含兩個含義:
①數(shù)據(jù)完整性:確保信息不能被改變(如果改變只能以授權(quán)或特定方式改變),又包含兩層含義:
?數(shù)據(jù)真實(shí)性:數(shù)據(jù)對象確實(shí)是真實(shí)的數(shù)據(jù)
?不可否認(rèn)性:發(fā)送方和接收方處理了該信息后都不能否認(rèn)
②系統(tǒng)完整性:系統(tǒng)正常運(yùn)行,避免非授權(quán)操作
安全目標(biāo)三----可用性(Availability)包含含義:
確保系統(tǒng)能夠及時運(yùn)行,對授權(quán)用戶不能拒絕服務(wù)
CIA三元組,體現(xiàn)了對數(shù)據(jù)、信息和計算服務(wù)的基本安全目標(biāo)
安全目標(biāo)四----真實(shí)性(Authenticity)包含含義:
確保實(shí)體是真實(shí)的可被驗(yàn)證和信任,也就是確保信息源是正確的,用戶是聲稱的那個人
安全目標(biāo)五----可審計性(Accountablity)包含含義:
通過實(shí)體行為可以唯一追溯到該實(shí)體 (支持不可否認(rèn)性、阻止、故障隔離、入侵檢測和預(yù)防、事后恢復(fù)以及法律訴訟)

1.假冒攻擊 假冒是指某個實(shí)體通過出示偽造的憑證來冒充別人或別的主體,從而攫取授權(quán)用戶的權(quán)利。
假冒攻擊可分為重放、偽造和代替三種。
2.旁路攻擊 旁路攻擊是指攻擊者利用計算機(jī)系統(tǒng)設(shè)計和實(shí)現(xiàn)中的缺陷或安全上的脆弱之處,獲得對系統(tǒng)的局部或全部控制權(quán),進(jìn)行非授權(quán)訪問。
3.非授權(quán)訪問 非授權(quán)訪問是指未經(jīng)授權(quán)的實(shí)體獲得了訪問網(wǎng)絡(luò)資源的機(jī)會,并有可能篡改信息資源。
4.拒絕服務(wù)攻擊 拒絕服務(wù)攻擊的目的是摧毀計算機(jī)系統(tǒng)的部分乃至全部進(jìn)程,或者非法搶占系統(tǒng)的計算資源,導(dǎo)致程序或服務(wù)不能正常運(yùn)行,從而使系統(tǒng)不能為合法用戶提供服務(wù)。
5.惡意程序 (
1)特洛伊木馬 特洛伊木馬(Trojan horse)是指偽裝成有用的軟件,當(dāng)它被執(zhí)行時,往往會啟動一些隱藏的惡意進(jìn)程,實(shí)現(xiàn)預(yù)定的攻擊。
2)病毒 病毒和木馬都是惡意代碼,但它本身不是一個獨(dú)立程序,它需要寄生在其他文件中,通過自我復(fù)制實(shí)現(xiàn)對其他文件的感染。 病毒的危害有兩個方面,一個是病毒可以包含一些直接破壞性的代碼;另一方面病毒傳播過程本身可能會占用計算機(jī)的計算和存儲資源,造成系統(tǒng)癱瘓。
(3)后門 后門是指在某個文件或系統(tǒng)中設(shè)置一種機(jī)關(guān),使得當(dāng)提供一組特定的輸入數(shù)據(jù)時,可以不受安全訪問控制的約束。

網(wǎng)絡(luò)系統(tǒng)中的安全威脅
1.截獲/修改 攻擊者通過對網(wǎng)絡(luò)傳輸中的數(shù)據(jù)進(jìn)行截獲或修改,使得接收方不能收到數(shù)據(jù)或收到代替了的數(shù)據(jù),從而影響通信雙方的數(shù)據(jù)交換。
2.插入/重放 攻擊者通過把網(wǎng)絡(luò)傳輸中的數(shù)據(jù)截獲后存儲起來并在以后重新傳送,或把偽造的數(shù)據(jù)插入到信道中,使得接收方收到一些不應(yīng)當(dāng)收到的數(shù)據(jù)。
3.服務(wù)欺騙 服務(wù)欺騙是指攻擊者偽裝成合法系統(tǒng)或系統(tǒng)的合法組 成部件,引誘并欺騙用戶使用。
4.竊聽和數(shù)據(jù)分析 竊聽和數(shù)據(jù)分析是指攻擊者通過對通信線路或通信設(shè)備的監(jiān)聽,或通過對通信量(通信數(shù)據(jù)流)的大小、方向頻率的觀察,經(jīng)過適當(dāng)分析,直接推斷出秘密信息,達(dá)到信息竊取的目的。
5.網(wǎng)絡(luò)拒絕服務(wù) 網(wǎng)絡(luò)拒絕服務(wù)是指攻擊者通過對數(shù)據(jù)或資源的干擾、非法占用、超負(fù)荷使用、對網(wǎng)絡(luò)或服務(wù)基礎(chǔ)設(shè)施的摧毀,造成系統(tǒng)永久或暫時不可用,合法用戶被拒絕或需要額外等待,從而實(shí)現(xiàn)破壞的目的。

攻擊對數(shù)據(jù)信息而言,實(shí)際上有三個攻擊目標(biāo):截獲秘密數(shù)據(jù)(保密性)、偽造數(shù)據(jù)(完整性)或在上述攻擊不能奏效的情況下,破壞數(shù)據(jù)的可用性(可用性)。

信息安全的主要內(nèi)容:利用一種或多種安全機(jī)制提供安全服務(wù),來阻止攻擊

第二章

羊皮傳書是置換密碼(明文重組)
凱撒密碼是替換密碼(明文替換)

明文(plaintext)——the original message
密文(ciphertext)——the coded message
密鑰key——info used in cipher known only to sender/receiver
加密encipher(encrypt)——converting plaintext to ciphertext
解密decipher(decrtpt)——recovering plaintext from ciphertext

對稱密鑰密碼模型,加密解密過程
image.png

對稱密鑰密碼模型形式化定義
A cryptosystem is a 5-tuple (E,D,p,K,C),where
p is the set of plaintexts, //p是明文
C is the set of cipher texts, //C是一組加密后的密文
K is the set of keys, //K是一組密鑰
E: is the set of Encryption algorithms, //加密算法是明文和密鑰作為輸入,最后輸出是密文
D: is the set of Decryption algorithms. //解密算法是把密文和密鑰作為輸入,輸出后是明文
image.png
image.png
Kerckholf假設(shè):
什么當(dāng)保密;什么當(dāng)公開?
–19世紀(jì)荷蘭人A.Kerckhoffs就提出了一個在密 碼學(xué)界被公認(rèn)為基礎(chǔ)的假設(shè),也就是著名的 “Kerckhoffs假設(shè)”: 秘密必須全寓于密鑰。 – Kerckhoffs假設(shè)密碼分析者已有密碼算法及其 實(shí)現(xiàn)的全部詳細(xì)資料,在該假設(shè)前提下實(shí)現(xiàn)安 全的密碼體制
算法可以公開
1.如果不公開算法:別人知道算法缺陷和漏洞而自己不知道,會非常危險
2.公開算法帶來的好處:全世界聰明的人都在攻擊并幫你琢磨這個算法有什么漏洞,全都變成了你的朋友
秘密全部寓于密鑰≠算法一定要公開
目前實(shí)際情況: 所有商用或者民用使用的密碼,它的算法全部是公開的;而軍方使用的密碼它全部都是不公開的,顯然攻擊者如果連算法都不知道,那么肯定提高他攻擊的難度。
易用性:算法固定不容易改變 ,但易于更換密鑰,方便使用
記住密碼學(xué)里最最基礎(chǔ)的一個Kerckholf假設(shè)或者叫公理:** 秘密全部寓于密鑰**

密碼學(xué)科的分類
密碼編碼學(xué)(cryptography):研究如何進(jìn)行密碼編碼的
密碼分析學(xué)(cryptanalysis):研究如何在不知道密鑰的情況下,對密碼進(jìn)行攻擊或者破譯的
密碼學(xué)(cryptology):包含了密碼編碼學(xué)和密碼分析學(xué)
但是在實(shí)際使用過程中,大家并不是這樣來細(xì)分的,往往用密碼編碼學(xué)替代密碼學(xué)來用。

密碼的分類
分類方法一:根據(jù)明文變成密文的方法
替代密碼(Substituion):each element in the plaintext is mapped into another element
置換密碼(transpositon): elements in the plaintext are rearranged
乘積密碼(product):multiple stages of substitutions and transpositions
分類方法二:根據(jù)密鑰的使用數(shù)量(或者加解密是否使用密鑰一致)
對稱密鑰密碼Symmetric ( 單密鑰密碼single-key, 基于秘密密鑰密碼secret-key, 傳統(tǒng)加密密碼conventional encryption): Both sender and receiver use the same key
非對稱密鑰密碼Asymmetric( 雙密鑰two-key, or 公開密鑰的密鑰系統(tǒng)public-key encryption): the sender and receive each uses a different key

分類方法三:根據(jù)明文被處理的方式
分組密碼(block cipher):processes the input one block of elements at a time, producing an output block for each input block
流密碼(stream cipher): processes the input elements continuously, producing output one element at a time, as it goes along.

知識點(diǎn)
1.信息安全保密模型中假設(shè)信道是不安全的,第三方能夠隨意竊聽
2.“Kerckhoffs假設(shè)”: 秘密必須全寓于密鑰
該假設(shè)的含義:
含義1:算法可以公開
含義2:不代表算法一定要公開
含義3:使用靈活
3.密碼的三種分類方法

第三章

窮舉法攻擊
對稱密鑰密碼模型里面有個基礎(chǔ)性的公理,攻擊者唯一不知道就是密鑰。言下之意就是攻擊者總有一種手段就是窮舉法來進(jìn)行攻擊,那么我們可以假設(shè)攻擊者總可以用窮舉密鑰的方法來進(jìn)行攻擊。
窮舉攻擊:嘗試所有密鑰直到有一個合法密鑰能夠把密文還原成明文,這就是窮舉攻擊

能進(jìn)行窮舉攻擊的條件
從凱撒密碼窮舉攻擊的例子我們還可以觀察到,如果要使用窮舉攻擊,必須滿足下面兩個條件:
①密鑰數(shù)量比較少,可以窮舉;
②明文是有信息量在里面的,可以通過信息來判斷解密后的信息是否正確
注意:如果明文是一個純粹隨機(jī)的序列,我們是沒法解密的

單字母表密碼的攻擊手段
①出現(xiàn)頻率高的詞,比如某個字母出現(xiàn)頻率高
②頻率分析的辦法:因?yàn)閱巫帜副砻艽a沒有改變原來明文里的字母出現(xiàn)的頻率。我們可以先用下表統(tǒng)計出字母中的頻率,然后再用密文中的頻率對應(yīng)的字母來匹配。
單字母表的致命缺陷
就是把明文里字母的統(tǒng)計規(guī)律原封不動的保留到了密文里面。在九世紀(jì)的時候,就有阿拉伯的數(shù)學(xué)家記載了這種破解方法。有了計算機(jī)后我們還可以做雙字母,三字母的統(tǒng)計分析,這對破解單字母表的密碼更加快速有效。 密鑰數(shù)量多了,但是它還是可以破譯的,而且攻擊者去攻擊的技術(shù)手段不需要去窮舉

什么是好的密碼算法呢
結(jié)論是:除了窮舉,攻擊者沒有好的攻擊方法了
這就意味著我們可以量化攻擊者的攻擊成本。
攻擊者的攻擊成本和key size成正比。

無條件安全&計算上安全
無條件安全:是指我們假設(shè)攻擊者有無限的時間,有無限的計算資源,它也不能夠解密,不能夠攻破的密碼算法。
計算上安全:是指我們假設(shè)攻擊者的時間是有限的,攻擊者的計算資源是有限的情況下,無法解密。
在計算安全定義下,我們設(shè)計密碼時,只需要考慮加密者的計算成本遠(yuǎn)遠(yuǎn)低于攻擊者在不知道密鑰的情況下破譯密碼的成本就可以了(計算成本<不知道密鑰破譯成本)
無條件安全:能夠達(dá)到無條件安全的這樣一種機(jī)制是不存在的,或者只在理論上存在,我們現(xiàn)實(shí)中使用的密碼方案沒有無條件安全這種方案。

好的密碼算法是: 攻擊者只能用窮舉法進(jìn)行攻擊,除此之外,別無他法,這樣我們可以量化攻擊難度

針對單字母表的改進(jìn)方式
①明文分組,一次加密多個字母,如:playfair密碼,對明文進(jìn)行分組,然后一次替代(多對一)
②一個字母被多個字母代替,如:維吉尼亞密碼,明文里的一個字母,在密文里被多個字母來替代(一對多)

playfair密碼-多對一
Playfair是一次加密雙字母組合,也就是我們把明文分組的時候,2個字母為一組。Playfair是惠斯通發(fā)明的,配合他發(fā)明的電報機(jī)一起使用。當(dāng)要發(fā)送一個字母G的時候,黃色的指針偏轉(zhuǎn),指向字母G。
加密步驟:
1.選一個關(guān)鍵字,關(guān)鍵字是密鑰,下面的例子的關(guān)鍵字是“MONARCHY”;
2.構(gòu)造一個關(guān)鍵字的矩陣,用于加密;
M O N A R
C H Y B D
E F G I K
L P Q S T
U V W X Z
3.規(guī)定I和J不做區(qū)分,所以I的位置既是J又是I;
4.對明文進(jìn)行分組,兩個字母一組,如果是重復(fù)的字母,中間加一個X,剩一個單個字母也用X填充
如:balloon——ba lx lo on
5.加密規(guī)則為,明文分組后的兩個字母如果是同行取右邊,同列取下邊,其他取交叉;

對playfair密碼的攻擊
單字母表的方法,構(gòu)造詞頻分析的統(tǒng)計表,條目是26*26=676個條目的表格
結(jié)論告訴大家:只需要幾百個單詞的文本就可以被攻擊
改進(jìn)方法:可以增大明文分組,比如一組是4個字母,或者6個字母,或者8個字母。然后對這組字母進(jìn)行一次替代。 比如我們要加密8個字母,我們就要做一個很大的替代表,從8個字母到8個字母這樣的映射表。
攻擊者的成本詞條條目是26的8次方,攻擊成本遠(yuǎn)遠(yuǎn)上升了,另外,這樣就把原來詞頻統(tǒng)計規(guī)律破壞掉。

維吉尼亞密碼-一對多
在維吉尼亞密碼中有很多張字母表,每張字母表都是一個凱撒密碼,我們用Key選字母表。如果Key選了第一張字母表,那么就用第一張字母表進(jìn)行替換加密。那么同一個字母M,如果用不同的字母表來加密,那么它加密后的密文,肯定是不一樣的。

密鑰是
deceptive Key:d e c e p t i v e d e c e p t i v e d e c e p t i v e
Plaintext: w e a r e d i s c o v e r e d s a v e y o u r s e l f
Ciphertext: Z I C VTWQNG RZ GVTWA VZ HCQ YGLMGJ
因?yàn)榫S吉尼亞密碼的密鑰是循環(huán)使用的,這樣就造成一個結(jié)果,就是每間隔一定周期后,同樣的字母表會被使用。對于攻擊者來說,一旦發(fā)現(xiàn)了密鑰的長度,那就意味著每隔一個周期就使用同樣字母表,比如我們可以盯著d這張字母表,也就是一個單字母表來分析。

自動密鑰密碼(Autokey Cipher )
密鑰和明文一樣長 自動密鑰密碼是密碼學(xué)中的一種加密算法,與維吉尼亞密碼類似,區(qū)別在于密鑰不同。它的密鑰開頭是一個關(guān)鍵詞,之后則是明文的重復(fù)
下面演示一種自動密鑰密碼的加密方法。先假設(shè)關(guān)鍵詞為QUEENLY,而文本信息為ATTACK AT DAWN,
則自動生成的密鑰為"QUEENLY ATTACKATDAWN"。
之后再通過維吉尼亞密碼的表格法生成密文:
明文:ATTACK AT DAWN…
密鑰:QUEENL YA TTACK AT DAWN…
密文:QNXEPV YT WTWP…
比較強(qiáng)的密碼
缺陷是什么? 缺陷是可以用來做密碼分析,密鑰key用的英文文本,加密對象也是英文文本,密鑰里的字母頻率和明文里統(tǒng)計規(guī)律是一樣; 密碼分析不容易,密碼分析最主要手段就是做統(tǒng)計分析,這個問題怎么解決?
把動態(tài)生成密鑰發(fā)揮到極限就是在密文里如何把明文里一些統(tǒng)計上的規(guī)律把它屏蔽掉,怎么做到這一點(diǎn),把這個思想發(fā)揮到極致我們要找這樣的一個keyword,keyword和明文一樣長,不會重復(fù)使用不會循環(huán)使用,它在統(tǒng)計上和明文是沒有任何聯(lián)系的
第一個條件:密鑰和明文一樣長;
第二個條件:密鑰和明文不能有統(tǒng)計上的聯(lián)系

一次一密,One-Time Pad
如果密鑰和消息一樣長,且真正隨機(jī),那么該密碼無條件安全。
1918年,Gillbert Vernam提出密鑰與明文一樣長并且沒有統(tǒng)計關(guān)系的密鑰內(nèi)容,算法表述采用二進(jìn)制數(shù)據(jù): 申請了專利
image.png
image.png
1949年,Shannon在他的1949年發(fā)表的經(jīng)典論文中已經(jīng)證明了一次一密的無條件安全性密鑰的分發(fā)是大問題,實(shí)用價值較弱。因?yàn)檫@個密碼要求通訊雙方提前共享一個純粹的密鑰序列
香農(nóng)證明了vernam的無條件安全性文章來源地址http://www.zghlxwxcb.cn/news/detail-437428.html

到了這里,關(guān)于信息安全概論復(fù)習(xí)筆記 前三章純干貨的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 信息安全概論

    信息 (Information) 一種資源和交流的對象,具有 普遍性、共享性、增值性、可處理性 和 多效用性,對人類社會發(fā)展具有特別重要的意義。 信息系統(tǒng) (Information System) 由計算機(jī)及其相關(guān)和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進(jìn)行采集、加工、

    2024年02月16日
    瀏覽(17)
  • 信息安全技術(shù)概論-李劍-持續(xù)更新

    信息安全技術(shù)概論-李劍-持續(xù)更新

    圖片和細(xì)節(jié)來源于 用戶 xiejava1018?? 隨著計算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,與時代的變化,計算機(jī)病毒也經(jīng)歷了從早期的破壞為主到勒索錢財敲詐經(jīng)濟(jì)為主,破壞方式也多種多樣,由早期的破壞網(wǎng)絡(luò)到破壞硬件設(shè)備等等? ,這也是為什么要學(xué)習(xí)信息安全技術(shù)。 信息: 文字圖像的形式

    2024年02月09日
    瀏覽(17)
  • 信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》

    信息安全概論之《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》

    前言:在信息安全概論課程的學(xué)習(xí)中,參考了《密碼編碼學(xué)與網(wǎng)絡(luò)安全----原理與實(shí)踐(第八版)》一書。以下內(nèi)容為以課件為主要參考,課本內(nèi)容與網(wǎng)絡(luò)資源為輔助參考,學(xué)習(xí)該課程后作出的總結(jié)。 該課程不是密碼學(xué)編程,也不是網(wǎng)絡(luò)安全攻防課程,而是學(xué)生進(jìn)入信息安全

    2024年02月10日
    瀏覽(27)
  • 《網(wǎng)絡(luò)安全概論》—學(xué)習(xí)筆記

    《網(wǎng)絡(luò)安全概論》—學(xué)習(xí)筆記

    網(wǎng)絡(luò)(信息)安全的基本目標(biāo): 保密性 :確保信息不被泄露。 完整性 :確保數(shù)據(jù)一致性,防止未經(jīng)授權(quán)修改數(shù)據(jù)。 可用性 :確保合法用戶正常訪問和使用資源。 合法使用 :確保資源不被非法或非授權(quán)用戶使用。 安全威脅主要分為三類: 基本威脅 主要的可實(shí)現(xiàn)威脅 潛在

    2024年02月10日
    瀏覽(21)
  • 信息論基礎(chǔ)第三章閱讀筆記

    在信息論中,與大數(shù)定律類似的是漸進(jìn)均分性(AEP),它是弱大數(shù)定律的直接結(jié)果。 大數(shù)定理針對獨(dú)立同分布(i.i.d.)隨機(jī)變量 ……………… 因此,當(dāng)n很大時,一個觀察序列出現(xiàn)的概率 p ( X 1 , X 2 , . . . , X n ) p(X_1,X_2,...,X_n) p ( X 1 ? , X 2 ? , ... , X n ? ) 近似等于 2 ? n H 2^{-nH}

    2024年02月07日
    瀏覽(96)
  • 【信息安全法律法規(guī)】復(fù)習(xí)篇

    【信息安全法律法規(guī)】復(fù)習(xí)篇

    舉例說明常見系統(tǒng)中的靜態(tài)口令和動態(tài)口令機(jī)制 靜態(tài)口令:靜態(tài)口令實(shí)際就是一個口令字;是日常使用最為普遍的一種認(rèn)證方式,但是安全性也是最脆弱的一種認(rèn)證方式,如密碼 動態(tài)口令:動態(tài)口令也叫做一次性口令字,它比靜態(tài)口令更安全。一般分為兩種:同步和異步,

    2024年02月08日
    瀏覽(29)
  • 信息安全原理與技術(shù)期末復(fù)習(xí)(如學(xué))

    信息安全原理與技術(shù)期末復(fù)習(xí)(如學(xué))

    只要有人求助速成,那我114514連長一定會幫幫場子?? 咱就是說,剩下的考試劃重點(diǎn)時我人都不在,問之前先把題型和重點(diǎn)題型搬上來罷(悲) 1、“非對稱密碼體制”的含義是( 將公開密鑰公開,私有密鑰保密 ) 2、以下關(guān)于ARP欺騙的描述錯誤的是( ARP欺騙是利用ARP協(xié)議缺乏

    2024年02月09日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】大學(xué)信息安全技術(shù) 期末考試復(fù)習(xí)題

    一、單選題(一) 1、在以下人為的惡意攻擊行為中,屬于主動攻擊的是( )A A.?dāng)?shù)據(jù)篡改及破壞 B.?dāng)?shù)據(jù)竊聽 C.?dāng)?shù)據(jù)流分析 D.非法訪問 2、數(shù)據(jù)完整性指的是( )C A.保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 B.提供連接實(shí)體身份的鑒別 C.防止非

    2024年02月11日
    瀏覽(30)
  • 【信息系統(tǒng)安全/計算機(jī)系統(tǒng)安全】期末復(fù)習(xí)(HITWH)

    【信息系統(tǒng)安全/計算機(jī)系統(tǒng)安全】期末復(fù)習(xí)(HITWH)

    信息系統(tǒng)安全期末復(fù)習(xí)重點(diǎn)總結(jié): 目錄 第一章 緒論 第二章 安全認(rèn)證 填空題 第三章 訪問控制 填空題 第四章 安全審計 填空題 第五章 Windows操作系統(tǒng)安全 填空題 第六章 Linux操作系統(tǒng)安全 填空題 第七章 數(shù)據(jù)庫系統(tǒng)安全 填空題 第八章 信息系統(tǒng)安全測評 第九章 可信計算 ?

    2024年02月09日
    瀏覽(42)
  • 信息安全復(fù)習(xí)六:公開密鑰密碼學(xué)

    信息安全復(fù)習(xí)六:公開密鑰密碼學(xué)

    1.公開密鑰密碼模型的基本原理 2.兩個算法:RSAD-H算法 主要內(nèi)容 1.對稱密鑰密碼的密鑰交換問題 2.公鑰密碼模型的提出 3.設(shè)計公鑰密碼的基本要求 4.數(shù)字簽名 5.RSA算法 6.公鑰密碼的特征總結(jié) 1.對稱加密是什么 :對稱加密是指加密和解密用的是同一個密鑰的加密方式。 2.對稱加

    2023年04月25日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包