当前位置:城玮文档网 >作文大全 > 5.,云计算安全

5.,云计算安全

时间:2022-07-28 13:45:02 来源:网友投稿

 云计算 安全 1. 云计算通过网络提供弹性可变的 IT 服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。

 2. 共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。

 3. 数据的安全性是用户最为关注的问题。

 4. 数据安全问题包括数据丢失、泄漏、篡改等。

 5. 信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性 6. 网络环境下的信息安全体系是保证信息安全的关键。

 7. 登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“口令”。

 8. 密码按特定法则编成,是对通信双方的信息进行明密变换的符号。

 9. 密码学是研究如何隐秘地传递信息的学科。

 10. 各国政府现用的密码编制及破译手段都具有高度的机密性。

 11. 密码学的首要目的是隐藏信息的含义。

 12.密码算法的基本类型可以分为四种:错乱、代替、密本、加乱。

 13.阐述一个安全的密码系统应该满足的条件。

 (1)非法截收者很难从密文中推断出明文; (2)加密和解密算法应该相当简便,而且适用于所有密钥空间; (3)密码的保密强度只依赖于密钥; (4)合法接收者能够检验和证实消息的完整性和真实性; (5)消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息; (6)必要时可由仲裁机构进行公断。

 14. 在对称密码算法中,通常把没有加密的消息称为明文,把所有可能的明文的有限集合称为明文空间。

 15. 在对称密码算法中,把加密后的消息称为密文,把所有可能的密文的有限集合称为密文空间。

 16. 公钥基础设施 PKI 是由公开密钥密码技术、数字证书、证书认证中心CA 和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。

 17. 认证中心 CA 作为 PKI 的核心部分,CA 实现了 PKI 中的重要的功能。

 18. 哈希 HASH 也叫作散列,是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。

 19. HASH 算法在信息安全方面的应用主要体现为文件校验、数字签名、鉴权协议。

 20. HASH 主要用于信息安全领域中加密算法。

相关热词搜索: 计算 5