- 《互联网域名管理办法》第41条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵守国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告
- 密码分为:核心密码、普通密码和商用密码
- 攻击树的优点:能够采取专家头脑风暴,并且将这些意见融合到攻击树中去;能够进行费效分析或概率分析;能够建模非常复杂的攻击场景
- 攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂
- 在AES标准规范中,分组长度只能是128位,密钥长度可以使用128位(加密10轮)、192位(加密12轮)或者256位(加密14轮)
- CA提供数字证书的申请、审核、签发、查询、发布以及证书吊销等生命周期的管理服务。RA是证书登记权威机构,辅助CA完成绝大部分的证书处理功能
- PGP是一种加密软件,应用了多种密码技术,其中秘钥管理算法选用RSA、数据加密算法IDEA、完整性检测和数字签名算法采用了MD5和RSA以及随机数生成器,PGP将这些密码技术有机集成在一起利用对称和非对称加密算法的各自优点,实现了比较完善的密码系统
- 定级对象的安全保护等级分为5个:用户自主保护级、系统保护审计级、安全标记保护级、结构化保护级、访问验证保护级
- Kerberos客户机(用户用来访问服务器设备)、AS认证服务器(识别用户身份并提供TGS会话密钥)、TGS票据发放服务器(未申请服务的用户授予票据)、应用服务器(为用户提供服务的设备或系统)
- 基于行的自主访问控制:能力表、前缀表和口令
- 基于列的自主访问控制机制:保护位和访问控制表
- 将入侵监测系统放置在防火墙内部,可以降低入侵检测系统的误报率
- 网络层VPN的实现技术有受控路由过滤、隧道技术
- 网络审计数据涉及系统整体的安全性和用户隐私,为保护审计数据的安全,通常的安全技术措施包括:系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据安全性保护等
- 僵尸网络是指攻击者利用手段将僵尸程序植入目标计算机上,进而操纵受害机执行恶意活动的网络