2012年9月5日 星期三

第二份報告出爐

  利用週二課餘空檔編寫出第二份報告,內容大同小異,這篇改用表格呈現,內容重點有抓到,但沒能詳細用書面表達,可能太久沒寫這種正式的作業,而缺少一點寫作的感覺。

網路安全威脅與資料安全需求對照表
 

網路安全威脅

資料安全需求

竊聽(Interception

隱密性(Confidentiality)

篡改(Modification

攔截(Interruotion

完整性(Integrity)

假冒(Fabrication

可辦識性(Authentication)

不可否認性(Non-repudiation )

對稱式加密法的優點缺點


優點

缺點

l   公開鑰匙可以公開分送

l   如果使用足夠大的金鑰,將難以破解。

l   需要有一個安全性機制將金鑰安全性的分送至交易的雙方。

l   提供私密性的安全性能力,無法提供不可否認的能力


非對稱式加密法的優點缺點
 

優點

缺點

l   公開鑰匙可以公開分送

l   提供私密性、驗證與不可否認性等服務

l   效率較差

沒有留言:

張貼留言