网站大量收购闲置独家精品文档,联系QQ:2885784924

【云南大学】信息安全技术重点.docxVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【云南大学】信息安全技术重点

信息安全技术填空、名词、简答、论述第一章1.网络安全的目标是保护信息的必威体育官网网址性、完整性、可用性、不可否认性和可靠性。(1)完整性定义:信息完整性一方面信息在生成、传输、存储和使用过程中不被篡改丢失、缺损等;另一方面是指信息处理方法的正确性、不正当的操作,如误删文件,有可能造成重要信息丢失。(2)可用性定义:可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。这是指信息或者信息系统可被合法用户访问,并按其要求运行的特征。(3)不可否认性定义:不可否认性是指保证用户无法在事后否认曾对信息进行生成、签发、接收等行为。(4)可靠性定义:可靠性是网络信息系统能够在规定条件下和规定时间内完成规定的功能的特性。可靠性包括:硬件可靠性、软件可靠性、通讯可靠性、人员可靠性、环境可靠性。第二章大题:根据数字签名原理图,画图并据图解释。1.数字签名技术定义.数字签名是指附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章2.与传统加密解密过程有什么不同?数据加密:用公钥加密,只有用私钥解开,因为私钥只有你自己有,所以他保证了数据不能被别人看到签名:用私钥加密,只能用公钥解密,任何人都可以用公钥验证。因为私钥只有你自己有,所以它可以保证数据只能是你发出的,不可能有别人发出,除非你得私钥丢失或被第三方破解出来加密的目的是通过把信息翻译成密码秘密地隐藏内容。数字签名的目的是完整性和身份识别性,验证一个信息的发送者和指出内容没有被修改。Other:数字签名技术和数字证书的区别B卷数字证书是由权威机构--CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字证书通过数字签名技术来实现的,数字证书包括数字签名数字签名就是使用个人私密和加密算法加密的摘要和报文,是私人性的。而数字证书是由CA中心派发的.3.为什么数字签名可以检测发送的信息是否被篡改?将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。信息能解密,说明是发送者发送的。4.RSA算法的使用(论述)给出素数-算公钥和私钥假设p=7,q=17,求公钥和私钥。①n=p*q=7*17=119②z=(p-1)*(q-1)=6*16=96③选定e=5④则ed%96=1即,5d%96=1 d=19.故公钥为(5,119),私钥为(19,119)然后根基给出的数进行加密m=3.试求明文C=m^e%n=3^5%119=5.故明文为5.第三章计算机病毒的特征:传染性、破坏性、隐蔽性、触发性、可执行性、寄生性。寄生性:2.计算机病毒按传染方式可分为:引导型、文件型和混合型。3.病毒检测(1)对比法A.定义:对比法是将原始备份的正常无毒对象与被检测的可疑对象进行比较。如果相比后发现内容不一致,就可以认为有病毒存在,该方法思想比较简单,实现起来比较容易。B.运作:对比法可以针对C.特长:(2)行为检测法A.定义:是一种监测电脑行为的常驻式扫描技术。通过对病毒的深入分析和总结,发现病毒的一些共同行为。比如计算机病毒常常攻击硬盘的主引导扇区、分区表以及文件分配表和文件目录区。也有一种常用的方法就是修改中断向量,病毒常攻击的中断有磁盘输入/输出中断(13H)、绝对读中断(25H)、绝对写中断(26H)以及时钟中断(08H)等。这些行为具有特殊性,一般不会再正常程序中出现,或者很少出现。4.Ipconfig命令用来显示当前的TCP/IP网络配置,比如IP地址、子网。5.Tracert命令Tracert(跟踪路由)命令可以用来确定从一个主机到网络上的其他主机所经过的路由(路径)。6.ARP命令用来显示和修改“地址解析协议”缓存中的项目,在学习ARP命令前,需要补充MAC地址的概念。第四章网络1.攻击入侵系统的常用步骤采用漏洞扫描工具-选择会用的方式入侵-获取系统一定权限-提升为最高权限-安装系统后门-获取敏感信息或者其他攻击目的2.信息内容定义:信息内容的定义来源数字内容产业。一般来说,“信息内容产业”指的是基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业。信息内容主要可分为政务型、公

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档