6. 设计邮件加密系统
题目要求:邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方解惑,第三方无法纂改。
- 根据上方的提示,我们可以根据加密方式传输知道要用加密解密技术,根据最大内容可知要用对称加密,根据发送给者不可抵赖可知要用数字签名,根据第三方无法纂改可知要用信息摘要技术
7. 网络安全-各个网络层次的安全保障
安全传输层协议安全传输层协议/17615457)(TLS)用于在两个通信应用程序之间提供保密性和数据完整性
SET协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,数据完整性,交易行为的不可否认性和身份的合法性。
PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信]提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。
8. 网络安全-网络威胁与攻击
威胁名称 | 描述 |
重放攻击(ARP) | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS) | 对信息或其他资源的合法访问被无条件的阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 |
信息泄露 | 信息被泄露或透露给某个非授权的实体 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而收到损失 |
非授权访问 | 某一资源被某个非授权的人、或以非授权地方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权力或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。 |
陷阱们 | 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。 |
9. 网络安全-防火墙
网络级工作层次比较低,但是效率比较高。 应用级工作层次比较高,但是效率比较低。
以上是在学习时做的笔记,后续在做题过程中可能会继续补充