系统分析师

系统安全分析与设计(信息安全)

2023-07-01  本文已影响0人  考拉十口

对称加密:加密和解密用的是同一种技术

密钥分发困难:通过网络分发密钥的时候容易泄露

加密长度越大,安全性越高

非对称加密:加密和解密使用的密钥不一样,适用于小型的内容比如密码

为防止有人冒充可以加上签名

下图B选项:只有2次

D选项:三重DES的加密速度比DES加密速度慢

当接收者解密后发现内容与发送的不一致,就可以知道被篡改。

由于对一长段文字使用签名(非对称加密)需要的时间比较长,所以改成对摘要进行签名(非对称加密)

上下两边的解密结果进行对比可以知道是否被篡改

摘要的作用

1、验证内容有没有被篡改

2、验证私钥的签名是哪个

摘要无法还原成原文

一般由权威性的第三方发放数字证书(公钥私钥)

针对下图中提出的要求采取以下技术:

    内容大需要用对称加密;

    传输对称加密的密钥需要用到数字信封;

    发送者不可抵赖,第三方无法篡改需要用数字签名和摘要。

非对称加密(公钥,私钥):共享密钥,因为存放在网络上

对称加密:私有密钥,自己拥有

下图第二问的D选项没有信息只有密钥,应该是私钥加密的内容,所以选B

CA签名验证证书的合法性

客户机先下载证书,验证是否可信

自主访问控制:针对账号来分配

访问控制列表:针对资源来分配

强制访问控制:强制谁访问谁,针对账号和资源来分配

防火墙经常与其他的措施进行结合

目前基本用的都是IPv4

抵赖:可以用数字签证来防止

重放攻击:玩游戏时的外挂

拒绝服务:大批量的访问服务,导致合法用户无法访问。

宏病毒出现在word和ppt

CIH病毒破坏硬件

特洛伊木马病毒:木马病毒

Melissa病毒:宏病毒

罗密欧与朱丽叶病毒:蠕虫病毒

勒索病毒:蠕虫病毒

数据库管理系统DBMS,属于应用级,也可以理解为是系统级和应用级。

上一篇 下一篇

猜你喜欢

热点阅读