A. 網路安全機制包括些什麼
網路安全機制包括接入管理、安全監視和安全恢復三個方面。
接入管理主要處理好身份管理和接入控制,以控制信息資源的使用;安全監視主要功能有安全報警設置以及檢查跟蹤;安全恢復主要是及時恢復因網路故障而丟失的信息。
接入或訪問控制是保證網路安全的重要手段,它通過一組機制控制不同級別的主體對目標資源的不同授權訪問,在對主體認證之後實施網路資源的安全管理使用。
網路安全的類型
(1)系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
(2)網路信息安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
(3)信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上自由傳輸的信息失控。
(4)信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
B. 簡述加密技術的基本原理,並指出有哪些常用的加密體制及其代表演算法
1、對稱加密演算法
對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
演算法原理
AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
2、非對稱演算法
常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
演算法原理——橢圓曲線上的難題
橢圓曲線上離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
將橢圓曲線中的加法運算與離散對數中的模乘運算相對應,將橢圓曲線中的乘法運算與離散對數中的模冪運算相對應,我們就可以建立基於橢圓曲線的對應的密碼體制。
C. 加密技術的兩個元素
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的文本(或者可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Adleman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。
D. 加密的原理什麼
加密有兩種方式:對稱密鑰加密和非對稱密鑰加密:
1. 對稱密鑰加密原理
在加密傳輸中最初是採用對稱密鑰方式,也就是加密和解密都用相同的密鑰。
2. 非對稱密鑰加密原理 正因為對稱密鑰加密方法也不是很安全,於是想到了一種稱之為「非對稱密鑰」加密(也稱公鑰加密)方法。所謂非對稱密鑰加密是指加密和解密用不同的密鑰,其中一個稱之為公鑰,可以對外公開,通常用於數據加密,另一個相對稱之為私鑰,是不能對外公布的,通常用於數據解密。而且公/私鑰必須成對使用,也就是用其中一個密鑰加密的數據只能由與其配對的另一個密鑰進行解密。這樣用公鑰加密的數據即使被人非法截取了,因為他沒有與之配對的私鑰(私鑰僅發送方自己擁有),也不能對數據進行解密,確保了數據的安全。
E. 加密方式都有哪些
您說的是給什麼加密的??
如果您是說給電腦裡面的文件和文件夾加密,您可以試試文件夾加密超級大師,有多種加密方式。
加密軟體我推薦使用文件夾加密超級大師。
1 成熟(8年歷史) 2 安全穩定 3 易用 4 完善的服務和技術支持。
下面我簡單說一下如何用文件夾加密超級大師給文件夾加密。
1 下載安裝文件夾加密超級大師。
2 在需要加密的文件夾或文件上右擊選擇加密,在彈出的文件夾加密框中輸入密碼就可以了。
3 雙擊您加密的文件夾和文件,輸入正確密碼,點擊打開,加密文件夾或文件就打開了,使用完畢後,就自動恢復到加密狀態,無須再次加密。
文件夾加密超級大師軟體下載地址:在網路上搜索 文件夾加密超級大師 您會看到網路平台的推薦。
F. 安全系統基本要素有哪些
信息安全系統基本要素有:
1、網路安全技術,
2、信息加密技術,
3、數字簽名與CA認證技術,
4、防火牆技術,Internet安全技術,
5、網路信息安全協議與安全標准,
6、網路信息安全防範策略,
7、網路信息安全法律等
安全防範系統中安全管理系統設計要素有:
1、集成式安全防範系統的安全管理系統。
1) 安全管理系統應設置在禁區內(監控中心),應能通過統一的通信平台和管理軟體將監控中心設備與各子系統設備聯網,實現由監控中心對各子系統的自動化管理與
監控。安全管理系統的故障應不影響各子系統的運行;某一子系統的故障應不影響
其它子系統的運行。
2) 應能對各子系統的運行狀態進行監測和控制,應能對系統運行狀況和報警信息數據等進行記錄和顯示。應設置足夠容量的資料庫。
3) 應建立以有線傳輸為主、無線傳輸為輔的信息傳輸系統。應能對信息傳輸系統進行檢驗,並能與所有重要部位進行有線和/或無線通信聯絡。
4) 應設置緊急報警裝置。應留有向接處警中心聯網的通信介面。
5) 應留有多個數據輸入、輸出介面,應能連接各子系統的主機,應能連接上位管理計算機,以實現更大規模的系統集成。
2、組合式安全防範系統的安全管理系統。
1)安全管理系統應設置在禁區內(監控中心)。應能通過統一的管理軟體實現監控中心對各子系統的聯動管理與控制。安全管理系統的故障應不影響各子系統的運行;
某一子系統的故障應不影響其它子系統的運行。
2)應能對各子系統的運行狀態進行監測和控制,應能對系統運行狀況和報警信息數據等進行記錄和顯示。可設置必要的資料庫。
3)應能對信息傳輸系統進行檢驗,並能與所有重要部位進行有線和/或無線通信聯絡。
4) 應設置緊急報警裝置。應留有向接處警中心聯網的通信介面。
5)應留有多個數據輸入、輸出介面,應能連接各子系統的主機。
3、分散式安全防範系統的安全管理系統。
1)相關子系統獨立設置,獨立運行。系統主機應設置在禁區內(值班室),系統應設置聯動介面,以實現與其它子系統的聯動。
2)各子系統應能單獨對其運行狀態進行監測和控制,並能提供可靠的監測數據和管理所需要的報警信息。
3)各子系統應能對其運行狀況和重要報警信息進行記錄,並能向管理部門提供決策所需的主要信息。
4)應設置緊急報警裝置,應留有向接處警中心報警的通信介面。
G. 安全機制設計原則有哪些
1.安全體系結構定義:安全體系結構描述的是一個系統如何組織成一個整體以滿足既定的安全性要求
2.安全體系結構組成:1) 詳細描述系統中安全相關的所有方面。這包括系統可能提供的所有安全服務及保護系統自身安全的所有安全措施,描述方式可以用自然語言,也可以用形式語言。2) 在一定的抽象層次上描述各個安全相關模塊之間的關系。這可以用邏輯框圖來表達,主要用以在抽象層次上按滿足安全需求的方式來描述系統關鍵元素之間的關系3) 提出指導設計的基本原則。根據系統設計的要求及工程設計的理論和方法,明確系統設計各方面的基本原則。4)提出開發過程的基本框架及對應於該框架體系的層次結構。描述確保系統安全需求的整個開發過程的所有方面
3. 安全體系結構作用:
安全體系結構在整個開發過程中必須扮演指導者的角色。①、要求所有開發者在開發前對安全體系結構必須達成共識; ②、在開發過程中自覺服從於安全體系結構; ③、在工程實現階段也必須在體系結構的指導原則下進行工作。
因此:1)安全體系結構應該只是一個概要設計,而不是系統功能的描述。2)安全體系結構應該有模塊化的特性。
4.七個設計原則:
(1)從系統設計之初就考慮安全性:因此在考慮系統體系結構的同時就應該考慮相應的安全體系結構。
(2)應盡量考慮未來可能面臨的安全需求
(3)實現安全控制的極小化和隔離性:並不是建立的控制越多就越安全,最小開銷達到最大的安全系。安全組件與其他組件隔離開來。
(4)實施極小特權 :不應該讓某些用戶具有過高的許可權。
(5)安全相關功能必須結構化:具有一個好的體系結構,安全相關的部分能夠被確定,總體上能夠很快對系統檢查。對安全功能由清晰的易於規范的介面。
(6)使安全性能「友好」 :增加安全性不要給合法用戶帶來負擔
(7)使安全性不依賴於保密:可以告訴用戶攝像頭在哪,可以告訴用戶消防器在哪。
以上內容轉自網路,版權歸原作者所有。
H. 什麼是安全機制常用的信息安全機制有哪些
加密,認證,授權,協商等
常用的TLS, IPsec