当前位置: 首页 > news >正文

昆明做烤瓷牙哪去柏德L网站没有网站百度推广吗

昆明做烤瓷牙哪去柏德L网站,没有网站百度推广吗,打字建站宝,网站后台基本功能一、考情分析 二、考点精讲 2.1信息加解密技术 2.1.1对称加密 概念:对称加密(又称为私人密钥加密/共享密钥加密) : 加密与解密使用同一密钥。特点:加密强度不高#xff0c;但效率高;密钥分发困难。 (大量明文为了保证加密效率一般使用对称加密) 常见对称密钥加密算法:DES:…一、考情分析 二、考点精讲 2.1信息加解密技术 2.1.1对称加密 概念:对称加密(又称为私人密钥加密/共享密钥加密) : 加密与解密使用同一密钥。特点:加密强度不高但效率高;密钥分发困难。 (大量明文为了保证加密效率一般使用对称加密) 常见对称密钥加密算法:DES:替换移位、56 位密钥、64 位数据块、速度快、密钥易产生3DES (三重DES) :两个56位的密钥K1、K2 加密: K1加密~K2解密-K1加密解密: K1解密-K2加密-K1解密 IDEA: 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低PGP。RC-5算法: RSA数据安全公司的很多产品都使用了RC-5。AES算法:高级加密标准又称Rijndael加密法,是美国政府采用的一种区块加密标准。 2.1.2非对称加密 概念:非对称加密(又称为公开密钥加密) :密钥必须成对使用(公钥加密,相应的私钥解密)特点:加密速度慢但强度高。秘钥分发容易。 常见非对称密钥加密算法RSA: 2048位(或1024位)密钥、计算量极大、难破解ECC-椭圆曲线算法Elgamal:安全性依赖于计算有限域上离散对数这一难题。 2.2密钥管理技术 2.2.1数字证书 数字证书内容 证书的版本信息;证书的序列号每个证书都有-个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称命名规则一般采用X.500格式;证书的有效期现在通用的证书-般采用UTC时间格式它的计时范围为1950-2049;证书所有人的名称命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。 2.2.2公钥体系 CA (Certificate Authority)认证中心 RA (Registration Authority)注册审批机构 证书受理点 密钥管理中心-KMC 2.3访问控制技术与数字签名 2.3.1访问控制技术 (1)访问控制的基本模型 访问控制的目标有两个: 防止非法用户进入系统;阻止合法用户对系统资源的非法使用即禁止合法用户的越权访问。 访问控制的三要素: 主体:可以对其他实体施加动作的主动实体记为S;客体:是接受其他实体访问的被动实体,记为O;控制策略:是主体对客体的操作行为集和约束条件集,记为KS。 (2)访问控制的实现技术 访问控制矩阵(ACM) :矩阵中的每一格表示所在行的主体对所 在列的客体的访问授权。 访问控制列表:访问控制矩阵按列分解具体如下: 授权关系表:对应访问矩阵中每一个非空元素的实现技术。 例如安全数据库系统通常用授权关系表来实现其访问控制安全机制。 2.3.2数字签名技术 (1)信息摘要:单向散列函数[不可逆]、固定长度的散列值。 摘要用途:确保信息[完整性]防篡改。 常用的消息摘要算法有MD5, SHA等市场上广泛使用的MD5, SHA算法的散列值分别为128和160位由于SHA通常采用的密钥长度较长因此安全性高于MD5。 (2)数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对 接收到的摘要进行验证) : 2.4安全架构概述 (1) 信息安全面临的威胁 (2)被动攻击:收集信息为主破坏保密性。 (3)主动攻击:主动攻击的类别主要有:中断(破坏可用性)篡改(破坏完整性) , 伪造(破坏真实性)。 2.5安全模型 分类: (1)BLP模型         Bell-LaPadula模型是符合军事安全策略的计算机安全模型简称BLP模型。BLP模型的安全规则如下: 简单安全规则:安全级别低的主体不能读安全级别高的客体;星属性安全规则:安全级别高的主体不能往低级别的客体写;强星属性安全规则:不允许对另一级别进行读写;自主安全规则:使用访问控制矩阵来定义说明自由存取控制。 (2) Biba 模型         BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似采用主体、客体、完整性级别描述安全策略要求。BiBa 模型能够防止数据从低完整性级别流向高完整性级别其安全规则如下: 星完整性规则:表示完整性级别低的主体不能对完整性级别高的客体写数据;简单完整性规则:表示完整性级别高的主体不能从完整性级别低的客体读取数据;调用属性规则:表示一个完整性级别低的主体不能从完整性级别高的客体调用程序或服务。 (3) Chinese Wall模型 Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。 其访问客体控制的安全规则如下: 与主体曾经访问过的信息属于同一公司数据集合的信息即墙内信息可以访问;属于一个完全不同的利益冲突组的可以访问; 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。         定理1: 一个主体一旦访问过一个客体则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。         定理2:在一个利益冲突组中一个主体最多只能访问一个公司数据集。 2.6区块链技术 (1) [区块链] ≠比特币比特币底层采用了区块链技术。比特币交易在我国定性为[非法运用]。 (2)区块链的特点: 去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的系统中的数据块由整个系统中具有维护功能的节点来共同维护。开放性:系统是开放的如:区块链.上的[交易信息是公开的]不过[账户身份信息是高度加密的]。自治性:区块链采用基于协商- -致的规范和协议 (比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任任何人为的干预不起作用。安全性(信息不可篡改) :数据在多个节点存储了多份篡改数据得改掉51%节点的数据这太难。同时,还有其它安全机制如:比特币的每笔交易都由付款人用私钥签名,证明确实是他同意向某人付款其它人无法伪造。匿名性(去信任) :由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效)因此交易对手无须通过公开身份的方式让对方自己产生信任对信用的累积非常有帮助。 (3)共识算法(博弈论) /全民记账 一般有: POW (工作量证明)、PoS (权益证明)、DPoS (股份授权证明机制) 比特币采用了POW (工作量证明) : 争夺记账权挖矿 计算出来的账单节点哈希值前13个字符为0,则符合规则得到记账权。 有一个节点计算出结果则广播消息告知其它节点其它节点更新数据。
http://www.sadfv.cn/news/392795/

相关文章:

  • 国外域名注册网站 中文wordpress头像怎么设置
  • 信托公司网站建设北京网页制作案例
  • 怎样做免费网站的推广网站开发好找工作吗
  • 厦门建网站多少钱网站收录大幅度下降
  • myeclipse怎样做网站新型网络营销模式
  • 长沙做网站的费用个人网用wordpress吗
  • 网站建设企业 熊账号php做的网站模版
  • 常平镇网站建设公司如何运营网站
  • 网站开发线上销售技巧WordPress无刷新登录
  • wordpress站点地图优化网站开发百灵鸟优化
  • 做网站可以不写代码建设银行的投诉网站首页
  • 全方位营销型网站网站开发需要学php吗
  • 网站制作完成后应进入什么阶段北京建筑设计院加盟
  • 做机械加工外贸网站哪家好深圳响应式网站
  • 世界足球排名前100名热狗网站排名优化外包
  • 杭州微信网站建设一人之下王野
  • 重庆深蓝科技网站开发wordpress封面外链
  • 雄县网站制作建设中心中山精品网站建设案例
  • 衡阳做网站ss0734北京天仪建设工程质量检测所网站6
  • 论坛怎么做网站链接网店代运营公司排名
  • 重庆做网站人才网页浏览器阻止安装activex控件
  • 四川省住房和城乡建设网站微信静首页制作代码
  • 怎样建设一个网站教学设计工商网官网
  • 名城苏州网站wordpress+教材主题
  • 教程网站建设淮北哪里做网站
  • 课程网站建设做损坏文档的网站
  • 备案系统网站jsp网站建设技术案例
  • 学院网站群建设方案网站悬浮窗口代码
  • 做产品推广得网站代做淘宝客网站
  • 深圳网站关键词排名推广怎么做网站企业文化栏目