信息特征,信息安全的要素,凯撒加密法,公钥加密算法概念的理解,理解对称加密和非对称加密的优缺点,理解Hash函数的用途、概念,理解身份鉴别,防火墙原理,理解Biba模型与BLP模型,理解DOS攻击,理解计算机病毒及其主要来源,理解误用检测、.异常检测 、最小泄漏、最小特权,理解网络攻击的几种手段,数据库攻击手段
时间: 2023-06-16 10:04:57 浏览: 130
Android 安全加密:对称加密详解
1. 信息特征:信息特征指的是信息的一些基本属性,如真实性、完整性、保密性、可用性等等。
2. 信息安全的要素:信息安全的要素包括机密性、完整性、可用性、可控性和不可抵赖性等。
3. 凯撒加密法:凯撒加密法是一种古老的密码学技术,它是一种简单的替换密码,通过将明文中的每个字母替换为字母表中固定位置的字母来进行加密。
4. 公钥加密算法概念的理解:公钥加密算法是一种加密技术,它使用一对密钥,即公钥和私钥,来进行加密和解密操作。公钥可以公开,任何人都可以使用它来加密信息,但是只有拥有相应私钥的人才能解密信息。
5. 对称加密和非对称加密的优缺点:对称加密算法加密速度快,但密钥管理困难;非对称加密算法密钥管理方便,但加密速度慢。
6. Hash函数的用途、概念:Hash函数是一种将任意长度的消息压缩到固定长度输出的函数,它主要用于数据完整性验证、数字签名等方面。
7. 身份鉴别:身份鉴别是指通过验证用户提供的凭证来确认用户的身份,以保证信息安全。
8. 防火墙原理:防火墙是一种网络安全设备,它通过检查网络流量并根据预定义的安全规则来决定是否允许流量通过。
9. Biba模型与BLP模型:Biba模型和BLP模型都是基于安全策略模型的安全模型,Biba模型主要关注数据完整性,BLP模型主要关注数据保密性。
10. DOS攻击:DOS攻击是一种通过向目标计算机发送大量无效的网络流量来使其无法正常工作的攻击。
11. 计算机病毒及其主要来源:计算机病毒是一种可以自我复制并对计算机系统造成破坏的恶意软件,它的主要来源包括病毒制作者、病毒工具和病毒感染的文件等。
12. 误用检测、异常检测、最小泄漏、最小特权:误用检测是指通过监视用户的行为来检测用户是否在滥用系统;异常检测是指通过检测系统中的异常行为来检测是否有攻击行为;最小泄漏是指最小化泄漏的敏感信息;最小特权是指最小化用户或进程的权限。
13. 网络攻击的几种手段:网络攻击的几种手段包括拒绝服务攻击、ARP欺骗、DNS欺骗、SQL注入等。
14. 数据库攻击手段:数据库攻击手段包括SQL注入、跨站脚本攻击、缓冲区溢出攻击等。
阅读全文