版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、前九章第一章論述題網(wǎng)絡(luò)安全威脅出現(xiàn)的問題及采取的措施1.網(wǎng)絡(luò)出現(xiàn)安全威脅的原因:(1) 薄弱認(rèn)證環(huán)節(jié)。(2) 系統(tǒng)的易被監(jiān)視性。(3) 易欺騙性。(4) 有缺陷的局域網(wǎng)服務(wù)和相互信任的主機(jī)(5) 復(fù)雜的設(shè)置和控制(6) 無法估計(jì)的主機(jī)的安全性簡答:(3)使用IP Source Routing,采用以下操作可以把攻擊者的系統(tǒng)假扮成某一特定服務(wù)器的可信任用戶。(1) 攻擊者要使用那個(gè)被信任的客戶的IP地址取代自己的地址。(2) 攻擊者構(gòu)造一條腰攻擊的服務(wù)器和其之際間的直接路徑,把被信任的客戶作為通向服務(wù)器的路徑的最后節(jié)點(diǎn)。(3) 攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請。(4) 服務(wù)器接受客戶申請,就
2、好像是從可信任客戶直接發(fā)出一樣,然后給可信任客戶反響回應(yīng)。(5) 可信任客戶使用這條路徑將包向前傳送給攻擊者的主機(jī)2.網(wǎng)絡(luò)安全機(jī)制(1) 加密機(jī)制(2) 訪問控制機(jī)制(3) 數(shù)據(jù)完整性機(jī)制數(shù)據(jù)單元完整性是指組成一個(gè)單元的一段數(shù)據(jù)不被破壞和增刪篡改數(shù)據(jù)序列完整性是指發(fā)出的數(shù)據(jù)分割為俺序列號(hào)編排的許多單元時(shí),在接收時(shí)還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而不會(huì)發(fā)生數(shù)據(jù)單元的丟失、重復(fù)、亂序、假冒等情況(4) 數(shù)字簽名機(jī)制<1>否認(rèn):事后發(fā)送折不承認(rèn)文件是他發(fā)送的<2>偽造:有人自己偽造了一份文件,卻聲稱是某人發(fā)送的<3>冒充:冒充別人的身份在網(wǎng)上發(fā)送文件<4&g
3、t;篡改:接收者私自篡改文件的內(nèi)容數(shù)字簽名機(jī)制具有可證實(shí)性、不可否認(rèn)性、不可偽造性和不可重用性。(5) 交換鑒別機(jī)制(6) 公正機(jī)制(7) 流量填充機(jī)制(8) 路由控制機(jī)制第二章地址解析協(xié)議(ARP)、拒絕服務(wù)(DoS)、分布式拒絕服務(wù)(DDoS)簡答:5種基本攻擊方式:社會(huì)工程、密碼猜測、弱密鑰、數(shù)學(xué)推理和生日攻擊。黑客:利用先進(jìn)的計(jì)算機(jī)技術(shù)非惡意地攻擊計(jì)算機(jī)的人。破襲者:是指惡意干擾計(jì)算機(jī)安全的人。腳本小子是缺乏知識(shí)的用戶。網(wǎng)絡(luò)間諜是被雇傭侵入計(jì)算機(jī)盜竊信息的人員。有三種識(shí)別攻擊:中間人攻擊、再現(xiàn)式攻擊和TCP/IP攻擊。分布式拒絕服務(wù)(DDoS)有以下階段:(1) 攻擊者侵入了一臺(tái)具有很
4、多磁盤空間和高速網(wǎng)絡(luò)連接的大計(jì)算機(jī)。這臺(tái)計(jì)算機(jī)叫做管理者。(2) 管理者管理者計(jì)算機(jī)裝入特殊軟件來掃描數(shù)千臺(tái)計(jì)算機(jī),尋找操作系統(tǒng)中具有軟件漏洞的計(jì)算機(jī)。(3) 當(dāng)找到帶有漏洞的計(jì)算機(jī)時(shí),大計(jì)算機(jī)把軟件裝入這些計(jì)算機(jī)中,這些計(jì)算機(jī)被稱為僵尸。而這些僵尸計(jì)算機(jī)的使用者卻毫不知情。(4) 管理者計(jì)算機(jī)命令所有僵尸計(jì)算機(jī)發(fā)動(dòng)服務(wù)拒絕攻擊。惡意代碼即木馬程序:指包含侵入計(jì)算機(jī)或破壞計(jì)算機(jī)代碼的計(jì)算機(jī)程序。最主要的有:病毒、蠕蟲、邏輯炸彈、特洛伊木馬和后門程序。計(jì)算機(jī)病毒(Computer Virus):編制者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或
5、者程序代碼。第三章證書認(rèn)證(CA)挑戰(zhàn)握手認(rèn)可協(xié)議(CHAP)訪問控制列表(ACL)訪問控制入口(ACEs)強(qiáng)制訪問控制(MAC)角色訪問控制(RBAC)自主訪問控制(DAC)網(wǎng)絡(luò)操作系統(tǒng)(NOS)Microsoft管理控制臺(tái)(MMC)新技術(shù)文件系統(tǒng)(NTFS)普通網(wǎng)關(guān)接口(CGI)因特網(wǎng)信息服務(wù)(IIS)網(wǎng)絡(luò)新聞傳輸協(xié)議(NNTP)動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)輸入輸出系統(tǒng)(BIOS)名詞解釋安全基準(zhǔn):是指安全需求的最低限度。論述題P46信息安全的原則:多層 限制 差異性 模糊性 簡單性1 多層原則安全系統(tǒng)必須設(shè)置多層,使得攻擊者不能全部攻破各層之間要相互協(xié)作以確保更加有效的安全保護(hù)2 限制原
6、則限制接觸信息的人員會(huì)減少其威脅接觸程度也必須限制在他所限制的范圍內(nèi)3差異性原則4模糊性原則使用不同機(jī)制5簡單性原則P48-49信息安全依靠3大支柱:認(rèn)證、訪問控制和監(jiān)督。 認(rèn)證的分類:(1)通過知道的信息認(rèn)證(2)通過擁有的信息認(rèn)證(3)通過身份認(rèn)證公鑰體制:利用一對互相匹配的密鑰進(jìn)行加密,解密密鑰:解密和簽名,同時(shí)設(shè)定公鑰,對公密鑰解密加固應(yīng)用程序不僅要安裝補(bǔ)丁,還必須加固應(yīng)用程序運(yùn)行的服務(wù),以確保數(shù)據(jù)庫安全。加固服務(wù)可以防止攻擊者通過軟件進(jìn)入系統(tǒng)。加固網(wǎng)絡(luò)需要兩個(gè)步驟:1升級(jí)2合理設(shè)置網(wǎng)絡(luò)配置的主要方法:數(shù)據(jù)到達(dá)網(wǎng)絡(luò)時(shí)進(jìn)行過濾P67 表3-7第四章BNC連接器:細(xì)同軸電纜的連接 屏蔽雙絞
7、線(STP) 非屏蔽雙絞線(UTP) 電子工業(yè)協(xié)會(huì)(EIA) 電視通信工業(yè)協(xié)會(huì)(TIA) 電話連接器(RJ11)通用串行總線(USB) 簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) 管理信息庫(MIB)隔離區(qū)(DMZ) 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)端口地址轉(zhuǎn)換(PAT) 互聯(lián)網(wǎng)服務(wù)供應(yīng)商(ISP)網(wǎng)絡(luò)的物理架構(gòu)用以承載設(shè)備間的通信信號(hào),叫做電纜設(shè)施。三種通信媒體:同軸電纜、雙絞線和光纜。怎樣保護(hù)電纜安全?保護(hù)電纜安全的第一防線就是足夠的物理安全。其目標(biāo)是防止非授權(quán)用戶接觸設(shè)備或電纜設(shè)施以使用、偷竊或破壞??射浭焦獗P(CDR)最多存儲(chǔ)650M。一旦數(shù)據(jù)刻錄完成,不能更改??芍貜?fù)讀寫光盤(CDRW)光盤只讀內(nèi)存(CDR
8、OM)數(shù)字通用光盤(DVD)可錄式數(shù)字通用光盤(DVDR)單面最多存儲(chǔ)3.95G,雙面最多存儲(chǔ)7.9G可重復(fù)讀寫數(shù)字通用光盤(DVDRAM)單面最多存儲(chǔ)2.6G,雙面最多存儲(chǔ)5.2G防火墻是一種高級(jí)訪問控制設(shè)備,是在被保護(hù)網(wǎng)和外網(wǎng)之間執(zhí)行訪問控制策略的一種或一系列部件的組合。防火墻的功能: 1控制對網(wǎng)點(diǎn)的訪問和封鎖網(wǎng)點(diǎn)對信息的泄漏 2防火墻可看作檢查點(diǎn),只允許授權(quán)的通信通過,保護(hù)網(wǎng)絡(luò)中脆弱的服務(wù)。 3能限制被保護(hù)子網(wǎng)的泄漏 4具有審計(jì)作用 5能強(qiáng)制安全作用防火墻的技術(shù): 1包過濾技術(shù)(Packet Filtering) 優(yōu)點(diǎn):不用改動(dòng)應(yīng)用程序,一個(gè)過濾路由器能協(xié)助保護(hù)整個(gè)網(wǎng)絡(luò),數(shù)據(jù)包過濾對用戶
9、透明,過濾路由器速度快、效率高。 缺點(diǎn):維護(hù)比較困難,不能徹底防止地址欺騙,隨著過濾器數(shù)量的增加,路由器的吞吐量會(huì)下降。 2狀態(tài)包監(jiān)測技術(shù)(Stateful Packet Filtering)較包過濾更為有效的安全控制方法。適合網(wǎng)絡(luò)流量大的環(huán)境。 3應(yīng)用代理技術(shù)(Application Proxy)代理(Proxy)服務(wù)技術(shù)又成為應(yīng)用層網(wǎng)關(guān)(Application Gateway)技術(shù),是運(yùn)行于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的主機(jī)(堡壘主機(jī))之上的一種應(yīng)用。入侵檢測系統(tǒng)(IDS)用于監(jiān)測網(wǎng)絡(luò)和數(shù)據(jù)包行為,而不是基于數(shù)據(jù)包的來源過濾。入侵分析技術(shù):簽名分析 統(tǒng)計(jì)分析 數(shù)據(jù)完整性第五章傳輸控制協(xié)議/互聯(lián)網(wǎng)
10、協(xié)議(TCP/IP) 簡單郵件傳輸協(xié)議(SMTP) 郵局協(xié)議(POP) 因特網(wǎng)郵件訪問協(xié)議(IMAP) 郵件加密軟件(PGP) 磁盤操作系統(tǒng)(DOS) 安全套接字協(xié)議(SSL)傳輸層安全協(xié)議(TLS) 安全電子交易協(xié)議(SET):基于消息流的協(xié)議 安全超文本傳輸協(xié)議(HTTPS)電子郵件系統(tǒng)利用兩個(gè)傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議(TCP/IP)發(fā)送和接收信息。簡單郵件傳輸協(xié)議(SMTP)處理發(fā)送的郵件,郵局協(xié)議(POP3)負(fù)責(zé)接收郵件。SMTP在端口25等待,而POP3在端口110等待。論述題 電子郵件工作原理 1發(fā)信人使用獨(dú)立的電子郵件客戶端向收信人寫郵件。2 電子郵件客戶端使用端口25連接發(fā)信人
11、的SMTP服務(wù)器3 SMTP服務(wù)器將收信人地址分為兩部分:收信人名稱和域名。若收信人與寄信人的域名相同,SMTP服務(wù)器利用程序傳遞代理,把新信件交給寄信人本地的POP3服務(wù)器。若不同,SMTP服務(wù)器向域名服務(wù)器(DNS)發(fā)送請求,查看收信人的域名IP地址。4發(fā)信人的SMTP服務(wù)器通過因特網(wǎng)使用端口25連接收信人的SMTP服務(wù)器,并發(fā)送郵件。5收信人的SMTP服務(wù)器確認(rèn)信件的域名為收信人,它把信件通過傳遞代理交給收信人的POP3服務(wù)器,然后放進(jìn)收件人的信箱中。安全/多用途網(wǎng)際郵件擴(kuò)充協(xié)議(S/MIME)是加入數(shù)字簽名和加密的多用途網(wǎng)際郵件擴(kuò)充協(xié)議(MIME)信息的協(xié)議。S/MIME功能:數(shù)字簽名
12、、差異性、信息隱私、無縫集成性、修改監(jiān)測對惡意Java Applet的防御叫做沙盒。論述題電子商務(wù)安全 電子商務(wù)面臨的威脅導(dǎo)致了對電子商務(wù)安全的需求,也是真正實(shí)現(xiàn)一個(gè)安全電子商務(wù)系統(tǒng)所要求做到的各個(gè)方面,主要包括機(jī)密性、完整性、認(rèn)證性和不可抵賴性。 1機(jī)密性 要預(yù)防非法的信息存取和信息在傳輸過程中被非法竊取。機(jī)密性一般通過密碼技術(shù)對傳輸?shù)男畔⑦M(jìn)行加密處理來實(shí)現(xiàn)。 2完整性 要預(yù)防對信息的隨意生成、修改和刪除,同時(shí)要防止數(shù)據(jù)傳送過程中信息的丟失和重復(fù)并保證信息傳送次序的統(tǒng)一。完整性一般可通過提取信息消息摘要的方式來獲得。 3認(rèn)證性 當(dāng)某人或?qū)嶓w聲稱具有某個(gè)特定的身份時(shí),鑒別服務(wù)將提供一種方法來驗(yàn)
13、證其聲明的正確性,一般都通過證書機(jī)構(gòu)CA和證書來實(shí)現(xiàn)。 4不可抵賴性 要在交易信息的傳輸過程中為參與交易的個(gè)人、企業(yè)或國家提供可靠的標(biāo)識(shí)。不可抵賴性可通過對發(fā)送的消息進(jìn)行數(shù)字簽名來獲取。 5有效性 要對網(wǎng)絡(luò)故障、操作錯(cuò)誤、應(yīng)用程序錯(cuò)誤、硬件故障、系統(tǒng)軟件錯(cuò)誤及計(jì)算機(jī)病毒所產(chǎn)生的潛在威脅加以控制和預(yù)防,以保證貿(mào)易數(shù)據(jù)在確定的時(shí)刻、確定的地點(diǎn)是有效的。第六章客戶端連接網(wǎng)絡(luò)并接入服務(wù)器(NAS) 鏈路控制協(xié)議(LCP) 用戶數(shù)據(jù)報(bào)協(xié)議(UDP) 安全殼(SSH) IP安全(IPSec) 虛擬專用網(wǎng)絡(luò)(VPNs)目錄信息庫(DIB) 目錄訪問協(xié)議(DAP)服務(wù)設(shè)置標(biāo)志號(hào)(SSID)獨(dú)立基本服務(wù)設(shè)置(I
14、BSS) 基本服務(wù)設(shè)置(BBS) 擴(kuò)展服務(wù)設(shè)置(ESS)WiFi保護(hù)訪問(WPA) 暫時(shí)密鑰集成協(xié)議(TKIP) 當(dāng)設(shè)置FTP傳輸?shù)臄?shù)據(jù)包(防火墻)時(shí),TCP端口21是FTP的控制端口,用來執(zhí)行FTP命令。TCP端口20是FTP的數(shù)據(jù)端口。用以發(fā)送和接收數(shù)據(jù)。積極的FTP一次啟動(dòng)鏈接;消極的FTP兩次啟動(dòng)鏈接。保證遠(yuǎn)程傳輸安全的技術(shù):隧道協(xié)議點(diǎn)對點(diǎn)隧道協(xié)議(PPTP)和第二層隧道協(xié)議(L2TP)、認(rèn)證技術(shù)、安全傳輸協(xié)議和虛擬專用網(wǎng)絡(luò)。三種主要的認(rèn)證技術(shù):IEEE 802.1x,遠(yuǎn)程用戶撥號(hào)認(rèn)證系統(tǒng)(RADIUS),終端訪問控制器訪問控制系統(tǒng)(TACACS+)第七章信息摘要5(MD5) 安全散列
15、算法(SHA) 國家安全機(jī)構(gòu)(NSA) 國家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)(NIST) 非對稱算法(ISA) 證書認(rèn)證(CA) 證書作廢列表(CRL) 隱私保護(hù)(GPG) 加密文件系統(tǒng)(EFS) 問價(jià)加密密鑰(FEK)簡答密碼術(shù)可以實(shí)現(xiàn)的5種密鑰安全功能: 1機(jī)密性功能。只有授權(quán)用戶可以訪問加密信息。機(jī)密性可以通過多種方式實(shí)現(xiàn)。 2認(rèn)證功能。信息的接收人知道發(fā)送人的名字,并確認(rèn)發(fā)送人的身份。 3確保信息的完整性。機(jī)密信息的接收人應(yīng)該確信信息在傳輸中沒有被更改過。 4認(rèn)可,即不能否認(rèn)自身的行為。信息的發(fā)送人不應(yīng)該否認(rèn)已發(fā)送的信息。同樣,接收人也不應(yīng)該否認(rèn)已接收的信息。 5訪問控制。操作系統(tǒng)可以利用令牌限制對存儲(chǔ)
16、在設(shè)備上的加密信息的訪問。哈希算法可以把純文本轉(zhuǎn)化為密碼文本。然而,加密的文本就不需要再解密了。哈希算法的特征: 1不可能使不同信息產(chǎn)生相同的哈希值,叫做碰撞。改變信息中的一位應(yīng)該產(chǎn)生完全不同的哈希值。 2不可能產(chǎn)生可獲得預(yù)定哈希值的信息。 3不可能逆轉(zhuǎn)哈希算法 4哈希算法無需保密即可保證哈希安全。公眾可以獲得哈希。其安全性來自于產(chǎn)生單項(xiàng)哈希的能力。 5產(chǎn)生固定大小的哈希值。長短信息均產(chǎn)生形同長度的哈希值。異或:相同為0,不同為1簡答數(shù)字簽名的定義:附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所做的密碼變換,這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護(hù)數(shù)據(jù),防
17、止被人偽造。數(shù)字簽名的工作過程: 當(dāng)使用數(shù)字簽名時(shí),發(fā)送人首先建立純文本信息;然后產(chǎn)生整個(gè)信息128位或160位的哈希值;哈希值再用私有密鑰加密。如果發(fā)送人想要加密整個(gè)純文本信息,他將使用接收人的公共密鑰。加密信息和數(shù)字簽名一起組合傳輸。一旦收到信息,接收人使用發(fā)送人的公共密鑰解密數(shù)字簽名,從而獲得哈希值。需要時(shí),他們將用私有密鑰解密信息,并通過相同的哈希算法運(yùn)行。如果兩個(gè)哈希值吻合,接收人就可以肯定信息來自發(fā)送人,而且在傳輸中沒被更改。P171 表7-5第八章公開密鑰密碼術(shù)標(biāo)準(zhǔn)(PKCS)公鑰基礎(chǔ)設(shè)施(PKI)的定義:是一個(gè)利用非對稱加密算法原理和技術(shù)實(shí)現(xiàn)并提供安全服務(wù)的具有通用性的安全基礎(chǔ)
18、設(shè)施,是管理非對稱加密算法的密鑰和確認(rèn)信息,整合數(shù)字證書、公鑰加密技術(shù)和CA的系統(tǒng)。公鑰基礎(chǔ)設(shè)施(PKI)的作用:通過 “信息加密”和“數(shù)字簽名”等密碼服務(wù)及所需的密鑰和證書管理體系,為實(shí)現(xiàn)網(wǎng)絡(luò)通信保密性、完整性和不可否認(rèn)性的一套完整、成熟可靠的解決方案。公鑰基礎(chǔ)設(shè)施(PKI)的組成:權(quán)威認(rèn)證機(jī)構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、應(yīng)用程序接口。三種PKI信任模型是以直接和第三方信任為基礎(chǔ)的:網(wǎng)絡(luò)信任模型,單點(diǎn)信任模型,等級(jí)信任模型。數(shù)字證書的分類:1由CA直接頒發(fā)給個(gè)人的CA證書。用于保護(hù)S/MIME和SSL/TLS郵件的傳輸安全2服務(wù)證書。從網(wǎng)頁服務(wù)、FTP服務(wù)或郵件服務(wù)發(fā)布以保證傳
19、輸安全3軟件發(fā)行證書。由軟件發(fā)行商提供證明保證程序的安全。證書的生命周期:證書創(chuàng)建 證書吊銷 證書作廢 證書延遲第九章災(zāi)難恢復(fù)計(jì)劃(DRP)身份管理系統(tǒng)的4個(gè)重要元素:單一登錄(SSO) 密碼同步 密碼重置 訪問管理論述題4種數(shù)據(jù)基本備份類型:完全備份:拷貝所有文件,使用方法是部分的定期備份,存檔屬性是清零。差異備份:拷貝最后一次完全備份后的所有文件,使用方法是部分的定期備份,存檔屬性是不清零。增量備份:拷貝最后一次完全備份或增量備份后的所有變動(dòng)文件,使用方法是部分的定期備份,存檔屬性是清零。復(fù)制備份:拷貝所有文件,使用方法是拷貝文件到新地點(diǎn),存檔屬性是不清零。附加網(wǎng)絡(luò)文件服務(wù)(NFS)網(wǎng)絡(luò)信
20、息服務(wù)(NIS) 遠(yuǎn)程登錄(rlogin)因特網(wǎng)控制信息協(xié)議(ICMP)后門:指哪些繞過安全性控制而獲得對程序或系統(tǒng)訪問權(quán)的程序方法。訪問控制列表(ACL)新技術(shù)文件系統(tǒng)(NTFS)隨機(jī)存儲(chǔ)器(RAM)制度存儲(chǔ)器(ROM)電子可擦可編程只讀存儲(chǔ)器(EEPROM) 統(tǒng)一資源定位符(URL) 智能卡(SmartMedia) 閃卡(CompactFlash)對象連接嵌入(OLE) 組件對象模型(COM) 點(diǎn)對點(diǎn)協(xié)議(PPP) 互聯(lián)網(wǎng)服務(wù)提供商(ISP) 可擴(kuò)展認(rèn)證協(xié)議(EAP) 密碼術(shù):傳輸信息以保護(hù)傳輸或存儲(chǔ)安全的科學(xué),通過“混亂”數(shù)據(jù),使非授權(quán)用戶難以理解而完成的。隱藏術(shù):與密碼術(shù)混亂數(shù)據(jù)不同,
21、隱藏術(shù)隱藏?cái)?shù)據(jù)的存在機(jī)密:利用密碼術(shù)把原始文本轉(zhuǎn)換為秘密信息的過程解密:加密的逆過程,即把秘密信息轉(zhuǎn)化為原始形式算法:加密和解密過程是基于某種數(shù)學(xué)程序的密鑰:算法用來加密和解密信息的值弱密鑰:形成可破譯形式和結(jié)構(gòu)的數(shù)學(xué)密鑰純文本:原始未加密信息密碼:用于加密或解密文本的算法工具密碼文本:用加密算法加密的數(shù)據(jù)信息摘要(MD) 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) 非對稱算法(RSA) 證書策略(CP) 證書實(shí)施說明(CPS)持續(xù)運(yùn)行計(jì)劃(BCP) 持續(xù)供電(UPS)簡答1 計(jì)算機(jī)網(wǎng)絡(luò)安全的定義:是指利用網(wǎng)絡(luò)管理機(jī)制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里信息數(shù)據(jù)的機(jī)密性、完整性及可使用性收到保護(hù)。2惡意代碼攻擊造成的危害(1) 造成巨大的社會(huì)經(jīng)濟(jì)損失(2) 影響政府智能部門正常工作的發(fā)展(3) 被賦予越來越多的政治意義(4) 利用計(jì)算機(jī)病毒犯罪現(xiàn)象越來越嚴(yán)重3數(shù)字證書的工作原理 利用公鑰體制,即利用一對相匹配的密鑰進(jìn)行加密、解密,每個(gè)用戶一把特定地點(diǎn)僅為本人所有的私有密鑰。4 Kerberos協(xié)議的目標(biāo) 通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度消防水源及消防水池建設(shè)與維護(hù)合同4篇
- 2025年度環(huán)保技術(shù)研發(fā)采購追加合同3篇
- 2025年度新型農(nóng)業(yè)科技場咨詢服務(wù)合同范本4篇
- 2025年度住宅窗戶安全性能提升改造合同4篇
- 2024渣土運(yùn)輸車加盟合同規(guī)范樣本3篇
- 2025年度智能汽車生產(chǎn)線廠房租賃合同3篇
- 2025年度市政綠化帶除草承包服務(wù)協(xié)議4篇
- 2025年度智能安防產(chǎn)品全國代理權(quán)授權(quán)合同范本4篇
- 2025年度水電工程合同履約保證金管理協(xié)議書范本4篇
- 2025年度智能凈水系統(tǒng)安裝與維護(hù)服務(wù)合同范本4篇
- 醫(yī)療糾紛預(yù)防和處理?xiàng)l例通用課件
- 廚邦醬油推廣方案
- 乳腺癌診療指南(2024年版)
- 高三數(shù)學(xué)寒假作業(yè)1
- 保險(xiǎn)產(chǎn)品創(chuàng)新與市場定位培訓(xùn)課件
- (完整文本版)體檢報(bào)告單模版
- 1例左舌鱗癌手術(shù)患者的圍手術(shù)期護(hù)理體會(huì)
- (完整)100道兩位數(shù)加減兩位數(shù)口算題(難)
- 鋼結(jié)構(gòu)牛腿計(jì)算
- 2023-2024學(xué)年重慶市兩江新區(qū)四上數(shù)學(xué)期末質(zhì)量檢測試題含答案
- 體外診斷試劑工作校準(zhǔn)品產(chǎn)品校準(zhǔn)品互換性(基質(zhì)效應(yīng))Excel計(jì)算模板
評論
0/150
提交評論