15章安全性和保密性设计
2021-08-09 11:58:05 1 举报
AI智能生成
登录查看完整内容
安全性和保密性设计
作者其他创作
大纲/内容
是一种迭代的分组密码,明文和密文都是64位,使用一个56位的密钥以及附加的8位奇偶校验位
DES
3DES
IDEA的明文和密文都是64位,密钥长度为128位
IDEA
对称加密
RSA
非对称加密
加密和解密
RSA、ElGamal、Fiat-Shamir、Des/DSA
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生
接收者能够核实发送者对数据的签名,这个过程称为鉴别
发送者事后不能抵赖对数据的签名,这称为不可否认
接收者不能伪造对数据的签名,这称为数据的完整性
数字签名保证
杂凑算法是主要的数字签名算法,它是利用散列(Hash)函数(哈希函数、杂凑函数)进行数据的加密
消息摘要算法
安全散列算法
杂凑算法
数字签名
数字信封
数字证书与水印
密钥分配中心
数字证书
生成和签署证书
CA
验证
RA
PKI 的结构模型
公开密钥基础设施
数字证书和公开密钥基础设施
数字证书与密钥管理
Sniffer
数据篡改
身份欺骗,盗用口令,应用层攻击
中间人攻击
拒绝服务攻击
IPSec
SSL
https
基于RSA的邮件加密软件
PGP
安全协议
传染性
非授权性
潜伏性
破坏性
计算机病毒的特征
源码
嵌入
shell
宏
脚本
操作系统
连接方式
病毒分类
计算机病毒概述
网络环境下的病毒发展新趋势
计算机病毒的检测与清除
计算机病毒的预防
计算机病毒与防治
口令认证方式
基于公钥签名的认证方式
持卡认证方式
基于人体生物特征的认证方式
动态口令技术(一次性口令技术)
PPP 中的认证协议
RADIUS 协议
身份认证技术
自主访问控制
强制访问控制
基于角色的访问控制
基于任务的访问控制
基于对象的访问控制
访问控制技术
身份认证与访问控制
OSI
VPN
网络安全体系
物理安全问题与设计
访问控制功能
内容控制功能
全面的日志功能
集中管理功能
自身的安全和可用性
流量控制
网络地址转换
防火墙及其在系统安全中的应用
基于主机的IDS
基于网络行的IDS
基于数据源
异常检测
误用检测
基于检测方法
入侵检测系统((IDS)
入侵防护系统(IPS)
数据采集阶段
数据处理及过滤阶段
入侵分析及检测阶段
报告及响应阶段
四个阶段
负责监视网络上的通信数据流各网络服务器系统中的审核信息
捕获可疑的网络和服务器系统活动,发现其中存在的安全问题,
来自外部与内部用户
作用
入侵检测系统
系统的安全性设计
安全管理制度
计算机犯罪与相关法规
安全性规章
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
五个级别
定级、备案、建设整改、等级测评、监督检查
规定动作(步骤)
主体职责
1.标准依据的变化
2.标准要求变化
3.安全体系变化
4.等级规定动作
等保2.0对比1.0有哪些变化?
等保2.0
图
安全性和保密性设计(莫)
图
0 条评论
回复 删除
下一页