国家密码管理局于2006年1月6日公布了“无线局域网产品须使用的系列密码算法”:
对称密码算法:SMS4;
签名算法:ECDSA;
密钥协商算法:ECDH;
杂凑算法:SHA-256;
随机数生成算法:自行选择。
ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。
对称加密数据:DES、3DES、SM4、IDEA、RC2、RC4;
非对称加密技术(公钥加密算法):RSA、椭圆曲线密码;
防火墙自身的局限性:
①不能防御绕过它的攻击;
②不能消除来自内部的威胁;
③不能防止病毒感染过的程序和文件进出网络。
电子商务安全需求:
①交易实体身份可认证性需求(交易的真实性);
②信息保密性需求;
③信息完整性需求;
④交易信息的不可抵赖性需求;
⑤商务服务的有效性需求;
⑥访问控制性需求。
按照明文转换成密文操作类型可分为置换密码和易位密码。
按照明文的处理方法可分为分组密码和序列密码。
按密钥的使用个数可分为对称型密码体制和非对称型密码体制。
生物特征分为身体特征和行为特征两类:
身体特征:指纹、掌型、视网膜、虹膜、人体气味、脸型、手、血管、DNA;
行为特征:签名、语音、行走步态等;
信息隐藏技术特点:透明性、鲁棒性、不可检测性、安全性、自恢复性、对称性。
网络存在的威胁包括两类:渗入威胁和植入威胁。
渗入威胁:假冒、旁路控制、授权侵犯。
植入威胁:特洛伊木马、陷门。
通常情况下,被保护的属性主要包括用户的身份ID、空间信息(位置POS)和时态信息(时间Time)
信息安全风险评估阶段输出报告:
准备阶段:系统调研报告、风险评估方案;
识别阶段:资产价值分析报告、威胁分析报告、安全技术脆弱性分析报告、安全管理脆弱性分析报告、已有安全措施分析报告;
风险分析:分析评估报告;
风险处置:安全整改建议。
数据链路层:保证数据正确的顺序、无差错和完整;
网络层:控制报文通过网络的路由选择;
应用层:提供用户与网络的接口;
物理层:处理信号通过介质的传输。
深度流检测技术分为:流特征选择、流特征提取、分类器。
一个全局的安全框架必须包含的安全结构因素:审计、完整性、身份认证、保密性、可用性、真实性。
病毒引导过程:
①驻留内存病毒;
②窃取系统控制权;
③恢复系统功能。
智能卡的cos:由四部分组成:通讯管理模块、安全管理模块、应用管理模块、文件管理模块。
在PKI中CA的任务:签发证书、管理、撤销证书。注意证书的加密不是CA的任务。
DES算法需要进行16轮加密,每一轮的子密钥长度为48位。
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/qq78442761/article/details/121093028
内容来源于网络,如有侵权,请联系作者删除!