网络攻防原理与技术第3版课后习题参考答案

智多星736PDF网络攻防原理与技术第3版课后习题参考答案.pdf  1.53MB

资源介绍:

网络攻防原理与技术的知识点总结 本文总结了《网络攻防原理与技术(第 3 版)》课后习题参考答案中的重要知识点,涵盖网络安全、攻防技术、安全服务、身份鉴别、访问控制、加密、数字签名、安全机制等方面。 一、安全属性 * 安全属性“CIA”包括机密性、完整性、可用性三个方面。 * 机密性是指保护信息不被未经授权的访问、查看或披露。 * 完整性是指保护信息不被篡改、删除或破坏。 * 可用性是指保护信息系统的可靠性、稳定性和可生存性。 二、攻击类型 * 被动攻击包括截获、篡改和伪造等。 * 主动攻击包括中断、重放攻击等。 * 中断攻击主要针对可用性。 * 截获攻击主要针对机密性。 * 篡改攻击主要针对完整性。 三、安全服务 * 安全服务包括身份鉴别、访问控制、机密性、完整性、可用性等。 * 身份鉴别是安全服务中的重要一环,是授权控制的基础。 * 访问控制是保护信息系统的重要机制。 * 数字签名机制是实现身份鉴别的重要机制。 四、安全机制 * 安全机制包括加密机制、数字签名机制、访问控制机制等。 * 加密机制是保护信息机密性的重要手段。 * 数字签名机制是保护信息完整性的重要手段。 * 访问控制机制是保护信息系统的重要机制。 五、ISO 7498-2 标准 * ISO 7498-2 标准描述了 5 种可选的安全服务,包括数据完整性、身份鉴别、访问控制、机密性和可用性。 * ISO 7498-2 标准描述了 8 种特定的安全机制,包括加密机制、数字签名机制、访问控制机制等。 六、P2DR 模型 * P2DR 模型包括保护、检测、响应和恢复四个阶段。 * 保护阶段是指保护信息系统和信息不被攻击。 * 检测阶段是指检测攻击和异常行为。 * 响应阶段是指响应攻击和异常行为。 * 恢复阶段是指恢复信息系统和信息。 七、其他知识点 * 网络空间(Cyberspace)要保护的核心对象包括设施、用户、操作和数据等。 * IATF 定义的与信息安全有关的核心要素包括保护、检测、响应和恢复等。 本文总结了《网络攻防原理与技术(第 3 版)》课后习题参考答案中的重要知识点,涵盖网络安全、攻防技术、安全服务、身份鉴别、访问控制、加密、数字签名、安全机制等方面,为读者提供了一个系统的知识框架。
100+评论
captcha