随笔分类 - 信息安全
摘要:无线传感器网络基本安全需求和特殊安全需求分别有哪些? 基本安全需求:1.可用性 2.完整性 3.机密性 4.认证性 5.可控性 6.数据新鲜性 特殊安全需求:1.高效性 2.抗毁性 3.可扩展性 4.灵活性 无线传感器网络安全机制有哪些? 秘钥管理机制 安全数据融合机制 路由安全机制 认证及完整性保
阅读全文
摘要:感知层的任务是什么? 感知层的任务是全面感知外界信息,或者说是原始信息收集器。 传感器安全技术有哪些? 1.节点认证 2.数据完整性 3.安全路由 4.抗DOS攻击 5.消息机密性 6.数据新鲜性 7.秘钥管理 RFID的安全问题和安全技术分别有哪些? 安全问题:非法复制 限距离攻击 非法跟踪 安全
阅读全文
摘要:1. 什么是信息安全规划? 信息安全规划也称为信息安全计划,它用于在较高的层次上确定一个组织设计信息安全的活动,主要内容包括安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时间表等内容。 2. 什么是信息安全风险评估? 对信息安全威胁进行分析和预测,评估这些威胁对信息资产造成的影响。 资产
阅读全文
摘要:1. 什么是信息安全测评 ? 信息安全测评是指对信息安全模块、产品或信息系统的安全性等进行验证、测试、评价和定级,以规范他们的安全特定。 2. 什么是信息安全验证技术? 基于一定的分析手段或经验,验证信息安全产品或信息系统中不存在相应的安全隐患。信息系统中的控制流、信息流和边界值等是需要重点分析的对
阅读全文
摘要:1. 内容安全的危害和需求有哪些? 1. 数字版权侵权及控制 2. 不良内容传播及其控制 3. 敏感内容泄露及其控制 4. 内容伪造及其控制 2. 内容安全技术分为哪几种?分别是什么概念? 内容安全技术分为: 被动内容安全技术 :不预先处理被监管的内容,它通过分析获得的内容本身判断内容的性质,并实施
阅读全文
摘要:1. 什么是恶意代码?其特性是什么? 恶意代码或恶意软件主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。 恶意代码具有如下特性: 1. 针对性 2. 欺骗性 3. 变化性 2. 恶意代码触发方式有哪几种? 恶意代码触发的方式主要为:参照时钟触发 参照
阅读全文
摘要:1. 什么是审计系统? 审计系统是一种为事后观察、分析操作或安全违规事件提供支持的系统,它广泛地存在于操作系统、数据库系统和应用系统中,记录、分析并报告系统中当普通或安全事件 2. 什么是事件记录? 事件记录是指当审计事件发生时,由审计系统用审计日志记录相关的信息。相比于普通日志,审计日志的生产一般
阅读全文
摘要:1. 什么是防火墙?功能是什么? 防火墙是个一个网络安全设备或由多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网络之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制策略。 防火墙有如下功能: 过滤不安全的服务和通信 禁止未授权的用户访问内部网络 控制对内网的访
阅读全文
摘要:1. 典型攻击过程分为哪几个阶段? 攻击过程分为以下四个阶段: 1. 网络与系统调查阶段:搜集攻击对象的所有相关信息,以设计有效的攻击手段。 2. 渗透与破坏阶段:基于搜集到的攻击对象信息,设计相应的渗透与破坏方案并实施攻击渗透。 3. 控制与维持阶段:基于前期的渗透结果,根据攻击的目标,对对方系统
阅读全文
摘要:1. 什么是信息隐藏技术? 信息隐藏(Information Hiding)又名数据隐藏(Data Hiding),起源于古代就出现的隐写,与密码技术不同,隐写技术通过将数据存储在其他可公开的载体中,使对手难以知道保密通信或保密存储的存在,也难以找到破解对象,可以实现更加安全的保密通信。 2. 什么
阅读全文
摘要:1. 什么是实体?什么是标识? 1. 实体:实体用哪个与抽象地指代一个程序、设备、系统或用户等。 2. 标识:标识是指对 实体 的数字化指代。实体既可以是一个业务操作对象,也可以是业务操作的发起者,即包括客体与主体。 2. 系统标识和网络实体标识分别有哪些? 1. 系统实体标识: 系统资源标识 用户
阅读全文
摘要:1. 密码学的分类以及相应的内容是什么? 密码学分为密码编码学和密码分析学,前者寻求 提供信息机密性、完整性和非否认性等的方法 ,后者研究 加密信息的破译和伪造等破坏密码技术 所能提供安全性的方法。 2. 什么是密码方案? 密码方案是指一个 密码算法、相关参数及其使用方法 的总和,其中,参数主要包括
阅读全文
摘要:1. 信息安全的定义 信息网络的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露。系统连续可靠正常的运行,信息服务不中断。 信息安全是一种涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论的综合学科。 2. 信息安全的三大特征 1.
阅读全文

浙公网安备 33010602011771号