我是靠谱客的博主 俊秀发带,最近开发中收集的这篇文章主要介绍端到端加密优缺点_网络与信息安全复习资料知识讲解,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

远程软件加载

4

、攻击的种类:

(

1

)被动攻击:搭线监听、无线截获、其他截获;

(

2

)主动攻击:假冒、重放、篡改消息、拒绝服务;

(

3

)物理临近攻击;

(

4

)内部人员攻击;

(

5

)软硬件配装攻击。

5

、网络信息系统安全的基本需求:

一般可从以下

5

个方面定义其基本需求:

(

1

)

保密性

(Confidentiality)

(

2

)

完整性

(Integrity)

(

3

)

可用性

(Availability)

(

4

)

可控性

(Controllability)

(

5

)

不可否认性(抗否性

non-repudiation

)

6

、网络信息系统安全的内容:

(

1

)网络信息系统安全的内容包括了系统安全和信息安全。

系统安全主要指网络设备的硬件、操作系统和应用软件的安全。

信息安全主要指各种信息的存储、传输的安全。

(

2

)安全通常依赖于两种技术:一是存取控制和授权,如访问控制表技术、口令验证技术等。

二是利用密码技术实现对信息的加密、身份鉴别等。

7

、什么是安全服务?主要内容是什么?包括哪些安全服务?

(

1

)通常将加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

(

2

)安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度

上弥补和完善现有

OS

和网络信息系统的安全漏洞。

(

3

)

ISO 7498-2

中的定义了五大类可选的安全服务:

鉴别(

Authentication

)

访问控制(

Access Control

)

数据保密(

Data Confidentiality

)

数据完整性(

Data Integrity

)

不可否认(

Non-Repudiation

)

8

、应用层提供安全服务的优缺点:

应用层的安全措施只能在通信两端的主机系统上实施。

(

1

)

优点:

最后

以上就是俊秀发带为你收集整理的端到端加密优缺点_网络与信息安全复习资料知识讲解的全部内容,希望文章能够帮你解决端到端加密优缺点_网络与信息安全复习资料知识讲解所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(70)

评论列表共有 0 条评论

立即
投稿
返回
顶部