6. (
(1) Un hacker (o experto en informática) es una persona que desarrolla y rediseña software y hardware informático, incluidos programas informáticos. Los piratas informáticos también son diseñadores de software y desarrolladores de programas que pueden desarrollar aplicaciones hermosas y de primera clase. programas y sistemas
(2) Los ataques son ataques deliberados e inteligentes a sistemas o redes informáticas, como ataques de fuerza bruta, descifrado de diccionarios, ataques de "denegación de servicio", ataques de repetición, ataques de agrupación y penetración. ataque o destrucción.
(3) El escaneo de red es el uso de redes informáticas para recopilar información sobre sistemas informáticos. Esta información puede usarse para mantener el sistema, evaluar y detectar la seguridad del sistema, e incluso. atacar el sistema.
p>
(4) La información cifrada por el remitente con la clave pública del receptor sólo puede ser descifrada con la clave personal correspondiente del receptor
(5). Hasta el día de hoy, la criptografía lo involucra casi todo. El cifrado es el proceso de convertir información ordinaria (información de texto sin formato) en información ilegible. El descifrado, por otro lado, convierte texto cifrado complejo en texto sin formato. 6) En criptografía, las funciones hash criptográficas tienen atributos de seguridad adicionales específicos y sirven como base para diversas aplicaciones de seguridad de la información, como la autenticación de identidad y la integridad de la información.
(7) La criptografía de clave simétrica se refiere a un método de cifrado. en el que el remitente y el receptor de un mensaje * * * usan la misma clave (o, más raramente, usan claves diferentes, pero pueden calcular simplemente la correlación
(8) Además del cifrado). , el cifrado de clave pública también se puede utilizar para implementar esquemas de firma digital, que son fáciles de operar para los usuarios y difíciles de imitar para otros.
Características del chino al inglés
(1). Los ataques activos causarán cambios en el estado y los servicios del sistema de red. Los ataques activos incluyen intentos de prevenir o destruir mecanismos de protección, introducir código malicioso, robar o alterar información. Los ataques activos pueden resultar en la divulgación o difusión de datos, o pueden resultar en la denegación de servicio. y manipulación de datos, incluidos intentos de usuarios no autorizados de acceder a sistemas remotos a través de métodos ordinarios o no ordinarios.
(2) En general, un proceso de ataque completo consiste en que el atacante primero se oculta y luego comienza previamente. -detección de ataques, detecta varios atributos de la máquina objetivo y obtiene qué condiciones son propicias para el ataque; luego, adopta los métodos adecuados para llevar a cabo el ataque de destrucción, después de tener éxito, el atacante eliminará sus propias operaciones en el registro del sistema objetivo. /p>
(3) La denegación de servicio (DoS) se refiere al intento más común de invadir ilegalmente el servicio del sistema objetivo atacado y hacerlo no disponible para los usuarios legítimos. Un ataque de denegación de servicio es cuando el atacante genera un. una gran cantidad de paquetes de red y hace que fluyan hacia la red víctima para consumir todo el ancho de banda disponible de la red.
(4) Un principio básico de la criptografía moderna es: todos los secretos se almacenan en la clave. , lo que significa que al diseñar sistemas de cifrado, los diseñadores siempre asumen que el algoritmo criptográfico es público lo que realmente necesita ser protegido es la clave; Porque los algoritmos de cifrado son más fáciles de filtrar que las claves.
(5) La clave del criptosistema simétrico debe ser enviada por el remitente al receptor a través de un acceso seguro. Las ventajas de la criptografía son: alta seguridad y velocidad de cifrado rápida; las desventajas son: a medida que crece la escala de la red, la gestión de claves se vuelve difícil de descifrar y la falta de capacidad para detectar fugas de claves;
(6) El cifrado de clave pública también se denomina cifrado de clave asimétrica. Cada usuario que utiliza cifrado de clave pública tiene dos claves: una clave de cifrado y una clave de descifrado. Las dos claves son diferentes y, además, no es factible en la computadora obtener la clave de descifrado a partir de la clave de cifrado. La clave de cifrado de cada usuario es pública (por lo tanto, la clave de cifrado también se denomina clave pública).