网络安全 单向散列函数
- 格式:ppt
- 大小:326.00 KB
- 文档页数:22
计算机三级网络技术考点-网络安全技术的知识最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考计算机三级网络技术考点-网络安全技术的知识1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。
现代网络设备由硬件和设备驱动组成。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。
故障就是出现大量或严重错误需要修复的异常情况。
故障管理是对计算机网络中的问题或故障进行定位的过程。
故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息访问进行约束和控制。
)2、网络管理的目标与网络管理员的职责:P1453、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
信息安全密码技术知识点信息安全密码技术知识点汇总以下是信息安全密码技术的一些知识点汇总:1.密码学应用领域:密码学应用领域主要包括军事、外交、情报、金融、电子商务等。
2.对称密码体制:对称密码体制使用同一密钥进行加密和解密,如DES、AES、TDEA、Blowfish等。
3.非对称密码体制:非对称密码体制使用一对密钥,即公钥和私钥,公钥可以公开,私钥保密,如RSA、DSA等。
4.散列函数:散列函数也称哈希函数,用于将任意长度的数据映射为固定长度的数据,如MD5、SHA-1、SHA-256等。
5.公钥基础设施(PKI):PKI是提供公钥证书和证书信任的机构,用于实现信息的安全传输。
6.数字签名:数字签名用于验证数据的完整性和认证数据的发送方,如RSA、DSA等。
7.电子商务安全:电子商务安全包括数据传输安全和用户认证安全,如SSL/TLS协议、SET协议等。
8.网络安全:网络安全包括网络防御、检测、响应和恢复,如防火墙、入侵检测系统等。
9.生物识别技术:生物识别技术用于身份认证,包括指纹、虹膜、声波、签名等。
10.密钥管理:密钥管理包括密钥的生成、分配、存储、保护和使用,如密钥交换协议、密钥托管等。
以上是信息安全密码技术的一些知识点汇总,希望能对您有所帮助。
信息安全密码技术知识点归纳信息安全密码技术知识点归纳如下:1.密码学应用:确保数据机密性、完整性、认证和不可否认性。
2.对称密钥密码算法:利用同一个密钥加密和解密数据。
包括:__DES(数据加密标准)__AES(高级加密标准)__IDEA(国际数据加密算法)__营运商加密算法3.非对称密钥密码算法:利用一对密钥,公钥和私钥。
包括:__RSA(情缘网)__DSA(数字签名算法)__ECC(椭圆曲线加密算法)__营运商非对称加密算法4.散列函数:数据完整性校验。
包括:__SHA-1(安全哈希算法)__SHA-2(安全哈希算法)__MD5(消息摘要算法)5.数字签名:确保数据的完整性、认证和不可否认性。
1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。
设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。
实现型弱点是协议实现中的错误产生的弱点。
最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。
因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。
由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
(2)主动攻击,指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
md5密钥加密方法MD5密钥加密方法随着信息技术的快速发展,网络安全问题也日益引起人们关注。
为了保护个人隐私和重要数据的安全,加密技术应运而生。
其中,MD5密钥加密方法是一种常见且广泛应用的加密算法,本文将详细介绍MD5密钥加密方法的原理和应用。
一、MD5密钥加密方法的原理MD5全称为Message Digest Algorithm 5,即消息摘要算法5。
它是一种单向散列函数,能将任意长度的数据映射成固定长度的密文。
MD5密钥加密方法的原理主要包括以下几个步骤:1. 数据填充:对输入的数据进行填充,使其长度满足512位的倍数。
2. 初始向量设置:设置初始向量,作为加密过程中的一个参数。
3. 数据分组:将填充后的数据按照512位进行分组。
4. 循环运算:对每个数据分组进行循环运算,包括置换、移位和逻辑运算等操作。
5. 输出结果:将每个数据分组的运算结果按顺序连接起来,形成最终的密文。
1. 密码存储:MD5密钥加密方法常用于存储密码。
在用户注册时,将用户输入的密码进行MD5加密后存储在数据库中,可以有效防止密码泄露。
2. 数字签名:MD5密钥加密方法也可用于数字签名。
发送方使用私钥对消息进行MD5加密,接收方使用公钥对加密后的消息进行解密,以验证消息的完整性和真实性。
3. 文件校验:通过对文件进行MD5加密,可以生成唯一的文件指纹。
在文件传输过程中,接收方可以通过对接收到的文件进行MD5加密并与发送方提供的加密结果进行比对,以验证文件的完整性和一致性。
4. 数据完整性验证:MD5密钥加密方法还可用于验证数据的完整性。
发送方在发送数据之前对数据进行MD5加密,并将加密结果附加在数据中一起发送给接收方。
接收方在接收到数据后进行MD5加密并与发送方提供的加密结果进行比对,以验证数据是否被篡改。
5. 软件校验:在软件下载过程中,通过对软件文件进行MD5加密,可以生成唯一的文件指纹。
用户可以通过对下载后的软件文件进行MD5加密并与提供的加密结果进行比对,以验证软件文件的完整性和真实性。
【那时我想,那些烟花寂灭的时光仿佛哈希函数,我们为每一朵葵花起一朵和暖的名字为时光的每一个细节臆想一个明媚的幻境,直到一切纠结一切以纯净的表情相互杀戮,直到我们再也回不去了。
】(N)中继(N)-relay抽象语法abstract syntax访问/存取access访问控制access control访问(存取)控制证书access control certificate访问控制判决功能Access control Decision Function(ADF)访问控制判决信息Access control Decision Information(ADI)访问控制实施功能Access control Enforcement Function(AEF)访问控制信息access control information访问控制列表access control list访问控制机制access control mechanisms访问控制策略access control policy访问控制策略规则access control policy rules访问控制令牌access control token访问列表access list访问周期access period访问请求access request访问类型access type认可/审批accreditation主动威胁active threat主动搭线窃听active wiretapping报警处理器alarm processor应用级防火墙application level firewall资产Assets赋值assignment关联安全状态association security state保障/保证assurance非对称认证方法asymmetric authentication method非对称密码算法asymmetric cryptographic algorithm非对称密码技术asymmetric cryptographic technique非对称加密系统asymmetric encipherment system非对称密钥对asymmetric key pair非对称签名系统asymmetric signature system属性attribute属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)属性管理机构(AA)Attribute Authority(AA)属性证书Attribute certificate属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)审计/审核audit审计分析器audit analyzer审计归档audit archive审计机构audit authority审计调度器audit dispatcher审计提供器audit provider审计记录器audit recorder审计踪迹audit trail审计跟踪收集器audit trail collector审计跟踪检验器audit trail examiner鉴别/认证authentication认证证书authentication certificate鉴别数据authentication data鉴别(认证)信息authentication imformation鉴别(认证)发起方authentication initiator鉴别(认证)令牌authentication token(token)鉴别(认证)符authenticator授权用户authorised user授权机构/机构Authority授权机构证书authority certificate授权authorization授权管理员authorized administrator自动安全监控automated security monitoring可用性availability数据可用性availability of data备份规程backup procedure基础证书撤消列表base CRL分组/块block分组链接block chaining界限检查bounds checking简码列表brevity lists浏览browsingCA证书CA-certificate回叫call back权能/能力capability证书certificate证书策略certificate policy证书序列号certificate serial number证书用户certificate user证书确认certificate validation认证certification认证机构certification authority认证机构撤销列表Certification Authority Revocation List (CARL) 认证路径certification path信道/通道channel密文ciphertext申明鉴别信息claim authentication information许可权clearance明文cleartext无碰撞(冲突)散列函数collision resistant hash-function混合型防火墙combination firewall共用接地系统common grounding system通信安全communications security分割compartmentalization构件/组件/部件component泄漏compromise已泄露证据compromised evidence泄漏发射compromising emanations计算机系统computer system隐蔽系统concealment system配置管理configuration management配置管理系统configuration management system不带恢复的连接完整性connection integrity without recovery 无连接保密性connectionless confidentiality无连接完整性connectionless integrity连通性connectivity应急计划contingency plan控制区control zone可控隔离controllable isolation受控访问controlled access受控可访问性controlled accessibility受控共享controlled sharing成本风险分析cost-risk analysis对抗countermeasure隐蔽信道covert channel隐蔽存储信道covert storage channel隐蔽时间信道covert timing channel凭证credentialsCRL分发点CRL distribution point串扰cross-talk密码分析cryptanalysis密码算法crypto-algorithm密码链接cryptographic chaining密码校验函数cryptographic check function密码校验值cryptographic check value密码同步cryptographic synchronization密码体制cryptographic system; cryptosystem密码编码(学)cryptography密码运算crypto-operation密码安全cryptosecurity数据保密性data confidentiality数据损害data contamination数据完整性data integrity数据原发鉴别data origin authentication数据串(数据)data string(data)数据单元完整性data unit integrity解密/脱密decipherment降级degradation委托delegation委托路径delegation path交付机构delivery authority增量证书撤销列表delta-CRL(dCRL)拒绝服务denial of service依赖/依赖性dependency数字签名digital signature目录信息库Directory Information Base目录信息树Directory Information Tree目录系统代理Directory system Agent目录用户代理Directory user Agent可区分名distinguished name可区分标识符distinguishing identifier加密encipherment、encipher、encryption加密算法encryption algorithm终端实体end entity终端系统end system终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List 端到端加密end-to-end encipherment实体鉴别entity authentication环境变量environmental variables评估保证级evaluation assurance level(EAL)评估机构evaluation authority评估模式evaluation scheme事件辨别器event discriminator证据evidence证据生成者evidence generator证据请求者evidence requester证据主体evidence subject证据使用者evidence user证据验证者evidence verifier交换鉴别信息exchange authentication information外部IT实体external IT entity外部安全审计external security audit故障访问failure access故障控制failure control容错fault tolerance特征features反馈缓冲器feedback buffer取数保护fetch protection文件保护file protection防火墙firewall固件firmware形式化证明formal proof形式化顶层规范formal top-level specification形式化验证formal verification完全CRL full CRL粒度granularity接地网ground grid接地电阻ground resistance接地grounding接地电极grounding electrode接地系统grounding system握手规程handshaking procedure散列函数(哈希函数)hash function散列代码hash-code散列函数标识符hash-function identifier隐藏hide持有者holder主机Host宿主单元host unit标识identification标识数据identification data抗扰度immunity (to a disturbance)假冒impersonation印章imprint不完全参数检验incomplete parameter checking间接攻击indirect attack间接CRL indirect CRL (iCRL)信息系统安全information system security信息系统安全管理体系结构information system security management architecture 信息技术设备information technology equipment初始编码规则initial encoding rules初始化值initialization value发起者initiator完整性integrity禁止interdiction交错攻击interleaving attack内部通信信道internal communication channel内部安全审计internal security audit隔离isolation密钥key密钥协商key agreement密钥确认key confirmation密钥控制key control密钥分发中心key distribution centre密钥管理key management密钥转换中心key translation centre标记label主、客体标记label of subject and object最小特权least privilege雷电电磁脉冲lightning electromagnetic pulse雷电防护区lightning protection zones受限访问limited access链路加密link encryption逐链路加密link-by-link encipherment本地系统环境local system environment漏洞loophole故障malfunction管理信息Management Information强制访问控制mandatory access control冒充Masquerade测量measurement消息message消息鉴别码message authentication code仿制mimicking监控器(监控机构)monitor(monitor authority)监控monitoring多级装置multilevel device多级安全multilevel secure多访问权终端multiple access rights terminal相互鉴别mutual authentication【于是我在同传箱里,灵魂在语言的罅隙里舞蹈至死,忘记自己靠会议为生,或是靠回忆为生,n'importe quelconque】n位分组密码n-bit block cipher网络实体network entity网络层network layer网络协议network protocol网络协议数据单元network protocol data unit网络中继network relay网络安全network security网络服务network service网络可信计算基network trusted computed base抗抵赖non-repudiation抗抵赖交换non-repudiation exchange抗抵赖信息non-repudiation information创建抗抵赖/抗创建抵赖non-repudiation of creation交付抗抵赖/抗交付抵赖non-repudiation of delivery原发抗抵赖non-repudiation of origin接收抗抵赖/抗接收抵赖non-repudiation of receipt发送抗抵赖/抗发送抵赖non-repudiation of sending提交抗抵赖/抗提交抵赖non-repudiation of submission 抗抵赖策略non-repudiation policy抗抵赖服务请求者non-repudiation service requester 公证notarization公证权标notarization token公证方/公证者notary公证方(公证机构)notary(notary authority)NRD权标/NRD令牌NRD tokenNRO权标NRO tokenNRS权标NRS tokenNRT权标NRT token客体object对象方法object method客体重用object reuse离线鉴别证书off-line authentication certificate离线密码运算offline crypto-operation单向函数one-way function单向散列函数one-way hash function在线鉴别证书on-line authentication certificate在线密码运算online crypto-operation开放系统open system组织安全策略organisational security policies原发者originatorOSI管理OSI Management带外out-of-band包package包过滤防火墙packet filter firewall填充padding成对的密钥pairwise key被动威胁passive threat被动窃听passive wiretapping口令password口令对话password dialog对等实体鉴别peer-entity authentication渗透penetration渗透轮廓penetration profile渗透痕迹penetration signature渗透测试penetration testing个人识别号person identification number(PIN)人员安全personal security物理安全physical security明文plain text策略policy策略映射policy mapping端口port表示上下文presentation context表示数据值presentation data value表示实体presentation-entity预签名pre-signature本体principal最小特权原则principle of least privilege服务优先权priority of service隐私privacy保密变换privacy transformation私有解密密钥private decipherment key私有密钥(私钥)private key私有签名密钥private signature key特权指令privileged instructions规程安全procedural security产品product证明proof保护表示上下文protecting presentation context保护传送语法protecting transfer syntax保护映射protection mapping保护轮廓protection profile保护环protection ring保护接大地protective earthing协议数据单元protocol data unit协议实现一致性声明protocol implementation conformance statement 代理服务器proxy server伪缺陷pseudo-flaw公开加密密钥public encipherment key公开密钥基础设施(PKI)Public Infrastructure (PKI)公开密钥(公钥)public key公开密钥证书(证书)public key certificate(certificate)公开密钥信息public key information公开验证密钥public verification key消除purging随机数Random number随机化Randomized实开放系统Real open system接收方/接收者Recipient恢复规程Recovery procedure冗余Redundancy参照确认机制reference validation mechanism 细化refinement反射攻击reflection attack反射保护reflection protection中继系统relay system可依赖方relying party重放攻击replay attack抵赖repudiation资源分配resource allocation受限区restricted area保留的ADI retained ADI揭示reveal撤销证书revocation certificate撤销证书列表revocation list certificate风险risk风险分析risk analysis风险管理risk management角色role角色分配证书role assignment certificate角色规范证书role specification certificate回退rollback根root循环函数/轮函数round-function路由选择routing路由选择控制routing control基于规则的安全策略rule-based security policy SA属性SA-attributes安全保护(大)地safety protection earth封印/密封seal秘密密钥secret key安全配置管理secure configuration management 安全信封(SENV)secure envelope安全交互规则secure interaction rules安全操作系统secure operating system安全路径secure path安全状态secure state安全管理员security administrator安全报警security alarm安全报警管理者security alarm administrator安全关联security association安全保证security assurance安全属性security attribute安全审计security audit安全审计消息security audit message安全审计记录security audit record安全审计踪迹security audit trail安全审计者security auditor安全机构security authority安全证书security certificate安全证书链security certificate chain安全通信功能security communication function安全控制信息security control information安全域security domain安全域机构security domain authority安全要素security element安全交换security exchange安全交换功能security exchange function安全交换项security exchange item安全特征security features安全过滤器security filter安全功能security function安全功能策略security function policy安全信息security information安全内核security kernel安全等级security level安全管理信息库Security Management Information Base 安全目的security objective安全周边security perimeter安全策略security policy安全恢复security recovery安全关系security relationship安全报告security report安全需求security requirements安全规则security rules安全规范security specifications安全状态security state安全目标security target安全测试security testing安全变换security transformation安全相关事件Security-related event敏感信息sensitive information敏感性sensitivity敏感标记sensitivity label屏蔽shield短时中断short interruption安全服务security service单项结合安全关联single-item-bound security association 单级装置single-level device中级功能强度SOF-medium源认证机构Source of Authority (SOA)欺骗spoofing待机模式、休眠模式stand-by mode 、sleep-mode强鉴别strong authentication主体subject管态supervisor state对称鉴别方法symmetric authentication method对称密码算法symmetric cryptographic algorithm对称密码技术symmetric cryptographic technique对称加密算法symmetric encipherment algorithm系统完整性system integrity系统完整性规程system integrity procedure系统安全功能system security function技术攻击technological attack终端标识terminal identification威胁threat威胁监控threat monitoring防雷保护接地thunder proof protection ground时间戳time stamp时变参数time variant parameter时间相关口令time-dependent password令牌token通信业务流保密性traffic flow confidentiality通信业务流安全traffic flow security陷门trap door特洛伊木马Trojan horse可信/信任trust可信信道trusted channel可信计算机系统trusted computer system可信计算基trusted computing base可信实体trusted entity可信主机trusted host可信路径trusted path可信软件trusted software可信第三方trusted third party可信时间戳trusted time stamp可信时间戳机构trusted time stamping authority无条件可信实体unconditionally trusted entity单向鉴别unilateral authentication不间断供电系统uninterrupted power supply system用户标识user identification(user ID)用户-主体绑定user-subject binding确认validation验证verification验证函数verification function验证密钥verification key验证过程verification process验证者verifier脆弱性;漏洞vulnerability做会前必须先熟悉专业词汇啊~~给会议资料当然好,没有的话就去网上找平行文本然后再总结~~~【世界这么大,可我偏偏遇见了你;同传箱这么小,可我偏偏弄丢了你。
1。
1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
网络安全的属性(特征)(CIA三角形)机密性(Confidentiality )保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(Integrity )信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(Availability))信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息.可控性对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
真实性也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
1。
2 OSI安全体系结构涉及哪几个方面?OSI安全体系结构主要关注:安全性攻击任何危及企业信息系统安全的活动.安全机制用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
安全服务加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
1。
3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?安全服务OSI安全体系结构定义了5大类共14个安全服务:1 鉴别服务who鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。
1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。
2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点.它不能防止重播或修改数据单元2 访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。