计算机三级网络技术基本概念与名词解释.docx
- 文档编号:2024604
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:7
- 大小:24.06KB
计算机三级网络技术基本概念与名词解释.docx
《计算机三级网络技术基本概念与名词解释.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术基本概念与名词解释.docx(7页珍藏版)》请在冰豆网上搜索。
计算机三级网络技术基本概念与名词解释
网络安全与网络管理技术
266.计算机系统安全内容:
安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。
267.DoD(TCSEC可信计算机系统评估标准:
是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:
D、C1、C2、C3、B1、B2、B3、A1。
268.计算机系统安全问题分类:
计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。
269.技术安全:
指通过技术手段(硬件的和软件的可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。
270.管理安全:
指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。
271.政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。
272.信息安全的构成:
信息安全包括计算机安全和通信安全两部分。
273.信息安全的目标:
维护信息的保密性、完整性、可用性和可审查性。
274.保密性:
使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。
275.完整性:
使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。
276.可用性:
使被授权的用户能够从系统中获得所需的信息资源服务。
277.可审查性:
使系统内所发生的与安全有关的动作均有说明性记录可查。
278.安全威胁:
是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。
基本的安全威胁包括:
信息泄露、完整性破坏、业务拒绝和非法使用。
279.安全威胁的表现形式:
包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。
280.安全攻击:
所谓安全攻击,就是某种安全威胁的具体实现。
它包括被动攻击和主动攻击两大部分。
281.被动攻击:
是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。
它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。
它包括信息内容泄露和业务流分析两大类。
282.主动攻击:
主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。
主动攻击一般包括中断、伪造、更改等。
283.防护措施:
一个计算机信息系统要对抗各种攻击。
避免受到安全威胁,应采取的安全措施包括:
密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。
284.信息系统安全体系结构:
包括安全特性、系统单元和开放系统互连参考模型(OSI结构层次三大部分。
285.GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,最高等级为5级。
286.网络安全:
指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。
完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。
287.网络安全策略:
就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某个安全区域中,用于所有与安全活动相关的一套规则。
这些规则上由此安全区域中设立的一个安全权力机构建立,并由安全控制机构来描述、实施和实现。
288.安全策略包括:
安全策略安全策略目标、机构安全策略、系统安全策略三个等级。
289.安全策略目标:
指某个机构对所要保护的特定资源要达到的目的所进行的描述。
290.机构安全策略:
指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。
291.系统安全策略:
描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。
292.安全策略的基本组成部分:
安全策略的基本组成包括授权、访问控制策略、责任。
293.安全策略的具体内容:
网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。
294.安全策略的作用:
定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。
受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任。
295.安全服务:
是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的目的是对抗安全攻击,它们一般使用一种或多种安全机制来实现。
国际标准化组织对开放系统互联参考模型规定了5种标准的安全服务,它们是:
认证服务、访问控制服务、数据保密服务、数据完整性服务、防抵赖服务。
296.安全机制:
指用来检测、预防或从安全攻击中恢复的机制。
它分为两大类,一是与安全服务有关,二是与管理有关。
它包括:
加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等8种。
297.IP层安全协议:
指在TCP/IP协议集的网络层上的安全服务,用于提供透明的加密信道以保证数据传输的安全。
它的优点在于对应用程序和终端用户是透明的,即上层的软件,包括应用程序不会受到影响,用户的日常办公模式也不用改变。
典型的网络层安全协议是IPSec协议。
298.IP安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。
它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。
299.IPSec标准包括4个与算法无关的基本规范,它们是:
体系结构、认证头、封装安全有效载荷、InterNet安全关联和密钥管理协议。
300.认证头协议(AH:
为IP数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。
301.封装安全有效载荷协议(ESP:
ESP协议为通过不可信网络传输的IP数据提供了机密性服务,包括数据内容的机密性和有限的业务流保护。
302.安全关联(SA:
指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有信息的组合,包括使用的密钥、使用的保护类型以及该SA的有效期等。
303.TCP层安全协议(SSL安全套接字协议:
工作在传送层,被设计成使用TCP来提供一种可靠的端到端的安全服务,它在两实体之间建立了一个安全通道,当数据在通道中时是认证过的和保密的。
SSL对于应用层协议和程序是透明的,因此,它可以为HTTP、NNTP、SMTP和FTP等应用层协议提供安全性。
304.SSL提供的服务可以规纳为以下三个方面:
用户和服务器的合法认证、通过对被加密的数据进行加密来提供数据的机密性服务、维护数据的完整性。
305.应用层安全协议:
应用层安全协议都是为特定的应用提供安全性服务,著名的安全协议包括S/MIME和SET。
306.安全/通用因特网邮件扩充服务(S.MIME:
是一个用于保护电子邮件的规范,它基于流行的MIME标准,描述了一个通过对经数字签名和加密的对象进行MIME封装的方式来提供安全服务的协议。
它包括:
数据加密、数据签名、纯数据签名、数据签名并且加密。
307.电子安全交易(SET:
是一个开放的、用于保护InterNet电子商务中信用卡交易的加密和安全规范。
它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用X.509v3数字证书为交易中的各参与者提供信任关系。
308.由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密”。
一个相应的加密过程的逆过程,称为解密。
309.明文与密文:
未加密的信息称为明文,已加密的信息称为密文。
310.密钥:
控制密码变换操作的符号称为密钥。
加密和解密算法的操作一般都是在一组密钥的控制下进行的。
311.恺撒密码:
以数字0~25表示字母a~z,用C表求密文字母,用M表示明文字母,则两者间的关系为:
C=M+k(MOD26,M=C+(26-k(MOD26;当k=0时,M=C;
312.密码体制:
根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。
313.对称密码体制和非对称密码体制:
对称密码体制是指加密密钥和解密密钥相同,这种密码体制也称为单密钥密码体制或私钥密码体制;若加密密钥和解密密钥不同,从一个密钥难以推出另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。
314.分组密码体制和序列密码体制:
分组密码是在密钥的控制下,一次变换一个分组的密码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。
序列密码是对数字数据流一次加密一个比特或一个字节的密码体制。
315.加密模块的位置:
加密模块的位置可以分为两大类,即链路加密和端到端的加密。
316.链路加密:
采用链路加密时,需要对每个通信链路的两端都装备一个加密装置,因此,通过这些链路的信息是安全的,但它有以下缺点:
首先,中间的每个通信链路的两端都需安装加密设备,实施费用较高;其次,其享一条链路的每对节点,应共享唯一的密钥,而每段链路应使用不同的密钥,造成密钥的管理和分发困难。
第三,需要在每台分组交换机中进行解密,以独得路由信息,此时,最易受到攻击。
317.端到端加密:
使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言,实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业务流分析类的被动攻击。
318.对称密码技术:
指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。
其加密模型为:
C=Ek(M,解密模型为:
M=Dk(C;其中,M表示明文,C表示密文、K为密钥。
319.对称密码技术的安全性:
对称密码技术的安全性取决于密钥的安全性,而不是算法的安全性。
320.数据加密标准DES:
DES是目前使用较为广泛的加密方法。
DES使用一种分组乘积密码,在DES中,数据以64比特分组进行加密,密钥长度为56比特(总长64比特,8比特为奇偶校验码。
加密算法经过一系列的步骤将64比特明文输入变换为64比特的密文输出。
除DES外,对称加密算法还包括托管加密标准(EES、高级加密标准AES等。
321.非对称加密技术:
非对称加密,也叫公钥加密。
是建立在数学函数基础上的一种加密方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。
322.公钥加密系统的模型:
一个公钥加密方案由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。
一个实体的非对称密钥对中只由该实体使用的密钥称私有密钥,私有密钥是保密的;一个实体的非对称密钥对中能够被公开的密钥称为公开密钥。
这两个密钥相关但不相同。
323.在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。
而用私有密钥进行加密,用公开密钥进行解密的过程系为认证。
324.公钥密码系统的用途一般包括:
加密/解密、数字鉴名、密钥交换。
325.数字信封:
使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程称为数字信封,关于数字信封的具体情况,请参考下文(电子商务。
326.RAS公钥密码算法:
RAS算法是建立地大数分解和素数检测的理论基础上的,是一种分组密码体制。
它的思路是:
两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。
所谓素数检测,是指判断
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络技术 基本概念 名词解释