




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
精選優(yōu)質(zhì)文檔-----傾情為你奉上精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)專心---專注---專業(yè)精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)信息安全概論復(fù)習(xí)提綱緒論信息安全的六個屬性機(jī)密性、完整性、可用性、非否認(rèn)性、真實(shí)性、可控性(前三者為經(jīng)典CIA模型)機(jī)密性:能夠確保敏感或機(jī)密數(shù)據(jù)的傳輸和存儲不遭受未授權(quán)的瀏覽,甚至可以做到不暴露保密通信的事實(shí)。完整性:能夠保障被傳輸、接受或存儲的數(shù)據(jù)是完整的和未被篡改的,在被篡改的情況下能夠發(fā)現(xiàn)篡改的事實(shí)或者篡改的設(shè)置。可用性:即在突發(fā)事件下,依然能夠保障數(shù)據(jù)和服務(wù)的正常使用。非否認(rèn)性:能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認(rèn)其行為或者處理結(jié)果,這可以防止參與某次操作或通信的一方事后否認(rèn)該事件曾發(fā)生過。真實(shí)性:真實(shí)性也稱可認(rèn)證性,能夠確保實(shí)體身份或信息、信息來源的真實(shí)性。可控性:能夠保證掌握和控制信息與信息系統(tǒng)的基本情況,可對信息和信息系統(tǒng)的使用實(shí)施可靠的授權(quán)、審計(jì)、責(zé)任認(rèn)定、傳播源追蹤和監(jiān)管等控制。從多個角度看待信息安全問題個人:隱私保護(hù)、公害事件企事業(yè)單位:知識產(chǎn)權(quán)保護(hù)、工作效率保障、不正當(dāng)競爭軍隊(duì)、軍工、涉密單位:失泄密、安全保密的技術(shù)強(qiáng)化運(yùn)營商:網(wǎng)絡(luò)運(yùn)行質(zhì)量、網(wǎng)絡(luò)帶寬占用(P2P流量控制)、大規(guī)模安全事件(DDOS、大規(guī)模木馬病毒傳播)、新商業(yè)模式?jīng)_擊(非法VOIP、帶寬私接)地方政府機(jī)關(guān):敏感信息泄露、失泄密、網(wǎng)站篡改、與地方相關(guān)的網(wǎng)絡(luò)輿情職能機(jī)關(guān):案件偵破、網(wǎng)上反恐、情報收集、社會化管理國家層面:基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)的可用性、網(wǎng)上輿情監(jiān)控與引導(dǎo)、失泄密問題、鞏固政權(quán)、軍事對抗、外交對抗、國際斗爭威脅、脆弱點(diǎn)和控制信息安全威脅(threat):指某人、物、事件、方法或概念等因素對某信息資源或系統(tǒng)的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否認(rèn)、非授權(quán)使用、網(wǎng)絡(luò)與系統(tǒng)攻擊、惡意代碼、災(zāi)害故障與人為破壞。其他分類:暴露、欺騙、打擾、占用;被動攻擊、主動攻擊;截取、中斷、篡改、偽造。脆弱點(diǎn)(Vulnerability),即缺陷。控制(control),一些動作、裝置、程序或技術(shù),消除或減少脆弱點(diǎn)。三者關(guān)系:通過控制脆弱點(diǎn)來阻止威脅。控制:保護(hù)CIA;消除威脅或者關(guān)閉脆弱點(diǎn);風(fēng)險:預(yù)防、阻止、轉(zhuǎn)移、檢測、恢復(fù)。信息安全模型PDR系列模型:P2DR:策略:(Policy),保護(hù)(Protection),檢測(Detection),響應(yīng)(Response)PDR2:保護(hù)(Protect),檢測(Detect),反應(yīng)(React)和恢復(fù)(Restore)信息安全系統(tǒng)綜合模型攻擊者能做的事:攻擊地點(diǎn)、數(shù)據(jù)截獲、消息收發(fā)、利用漏洞和疏忽、分析和計(jì)算攻擊者有困難的事:數(shù)字猜測、破解密碼、推知私鑰、越權(quán)訪問、截獲安全信道信息安全技術(shù)的主要目標(biāo)歸納:在不影響正常業(yè)務(wù)和通信的情況下,利用攻擊者有困難的事去制約攻擊者,使攻擊者能夠做到的事情不能構(gòu)成信息安全威脅。密碼技術(shù)密碼分析/攻擊種類及含義唯密文攻擊:分析者有一個或更多的用同一個密鑰加密的密文;已知明文攻擊:除了待破解的密文,分析者還有一些明文和用同一密鑰加密的對應(yīng)密文。選擇明文攻擊:即分析者可得到所需要的任何明文對應(yīng)的密文,這些密文和待破解的密文是用同一密鑰加密的。選擇密文攻擊:分析者可得到所需要的這些密文對應(yīng)的明文,這些密文和待破解的密文是用同一密鑰加密的,獲得密鑰是分析者的主要目的。代換密碼凱撒密碼、移位密碼、仿射密碼(密鑰311種)、Vigenére密碼(26的m次方)、輪轉(zhuǎn)密碼機(jī)、弗納姆密碼置換密碼:將報文中的字母重新排序,產(chǎn)生混淆,也稱為排列(permutation)。破譯方法:置換更安全;計(jì)算字母出現(xiàn)頻率:判斷是否列置換;分割成列:找出密文中相鄰的列,以及各列的結(jié)尾位置;滑動比較;擴(kuò)大比較(其他列)。香農(nóng)提出的“優(yōu)質(zhì)”密碼特征1.加密、解密的工作量應(yīng)該由所要求的安全程度來決定2.密鑰集合和加密算法不應(yīng)該過于復(fù)雜3.執(zhí)行過程應(yīng)該盡量簡單4.密碼中的差錯不應(yīng)該具有傳播性,也不應(yīng)該影響報文中的其他信息5.加密后的文本大小不應(yīng)該比原始報文更大四、混淆和擴(kuò)散混淆性:明文中的字符變化時,截取者不能預(yù)知密文會有何變化擴(kuò)散性:把明文信息擴(kuò)散到整個密文中去;截獲者需要獲得很多密文才能去推測算法。對稱和非對稱加密體制對稱加密體制:1.加密解密采用同一密鑰;2.解密算法和加密算法密切相關(guān);3.可用于鑒別;4.典型算法:DES、AES、IDEA、RC5;5.帶來的問題:密鑰分配——n個用戶兩兩通話需要n*(n-1)/2個密鑰;6.密鑰數(shù)量按用戶數(shù)的平方增長;7.需要密鑰分配手段。非對稱加密體制:1.公鑰、私鑰;2.私鑰需要保密3.典型算法:DH、RSA、橢圓曲線…DES:明文分組:64比特;密文分組:64比特;密鑰:64比特,8位校驗(yàn)位,有效位56比特;輪數(shù):16;輪密鑰:48比特。RSA:兩個密鑰:d,e;分別用于加密和解密可以互換P=E(D(P)=D(E(P));加密Pemodn對Pe對因式分解還原明文困難;解密(Pe)dmodn=p。數(shù)字簽名性質(zhì):不可偽造、必須真實(shí)、不可改變、不可重用。標(biāo)識與認(rèn)證技術(shù)一、實(shí)體、主體與客體實(shí)體:抽象地指代一個程序、設(shè)備、系統(tǒng)或用戶等;主體:業(yè)務(wù)操作發(fā)起者;客體:業(yè)務(wù)操作對象。系統(tǒng)實(shí)體標(biāo)識文件、數(shù)據(jù)庫、程序、主機(jī)標(biāo)識、網(wǎng)絡(luò)資源標(biāo)識、連接標(biāo)識口令猜測:規(guī)律性較強(qiáng),長度較短,預(yù)設(shè)口令(易被猜測)規(guī)律性較強(qiáng),長度較短,預(yù)設(shè)口令(對策)猜測方法:嘗試所有可能的口令(窮舉法);嘗試許多很可能的口令;嘗試一個用戶可能的口令;查找系統(tǒng)的口令表;問用戶。三、挑戰(zhàn)-響應(yīng)技術(shù)線路竊聽威脅:在網(wǎng)絡(luò)和通信線路上截獲口令;對策:口令不在網(wǎng)上直接傳輸(加密連接)重放攻擊威脅:截獲合法用戶通信用戶全部數(shù)據(jù),冒用重放;對策:使用非重復(fù)值(NRV)對驗(yàn)證方攻擊威脅:入侵驗(yàn)證方獲取口令信息;對策:妥善保管、WindowsSAM加密保存四、Kerberos認(rèn)證系統(tǒng)KERBEROS利用票據(jù)進(jìn)行安全協(xié)議所需的通信。在聲稱者C和驗(yàn)證者V開始通信前,C和認(rèn)證服務(wù)器S先執(zhí)行一個協(xié)議,隨后V才能驗(yàn)證C。三個步驟:認(rèn)證服務(wù)器交換、票據(jù)頒發(fā)服務(wù)交換、客戶/服務(wù)器交換。基于公鑰密碼技術(shù)的認(rèn)證不需要在線服務(wù)器,只要離線服務(wù)器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)生物認(rèn)證指紋:可欺騙;視網(wǎng)膜:不舒服,非獨(dú)一無二,可克服更易接受;手型:非獨(dú)有;聲音:重放,模仿;相貌:有難度;實(shí)施因素:代價、用戶接受程度;隱私考慮PKI技術(shù)(公鑰基礎(chǔ)設(shè)施)基本元素:數(shù)字證書一種定義:以公鑰加密為基礎(chǔ),創(chuàng)建、管理、存儲、分發(fā)和撤銷證書所需要的一組硬件、軟件、人、策略和過程PKI組成:認(rèn)證和注冊機(jī)構(gòu)、證書管理、密鑰管理、非否認(rèn)服務(wù)、系統(tǒng)間認(rèn)證、客戶端軟件。授權(quán)和訪問控制策略的概念自主訪問控制每個客體有且只有一個屬主;客體屬主決定該客體的保護(hù)策略;系統(tǒng)決定某主體能否以某種方式訪問某客體的依據(jù)是:是否存在相應(yīng)屬主的授權(quán)。HRU模型1.Harrison,Ruzzo,Ullman提出2.基于訪問控制矩陣,基本的自主訪問控制模型。當(dāng)前授權(quán)狀態(tài)Q=(S,Q,M)3.每個主體同時也是對象。4.基于命令(command),其中每條命令含有條件(condition)和原語操作(primitiveoperation)。結(jié)論:(1)在模型化系統(tǒng)中,當(dāng)每個命令都被限制為一個單獨(dú)的操作時,我們就可能判斷出一個給定的主體是否能夠獲得對一個對象的特殊權(quán)限。(2)如果不把每條命令限制為單一操作,就不總能判定是否能夠?qū)⒔o定的權(quán)限授予一個給定的保護(hù)系統(tǒng)。(二)取予模型矩陣模型沒有自然表達(dá)權(quán)限傳遞關(guān)系;有些模型采用圖結(jié)構(gòu):take-grant,Action-EntityJones提出取予模型;系統(tǒng)狀態(tài)采用(S,O,G)表示;四種權(quán)限:讀寫取予;操作原語:取,予,實(shí)體創(chuàng)建,取消權(quán)限。強(qiáng)制訪問控制、BLP模型主體可信度(Clearance)安全屬性:反映主體的最高級別2.主體級別可以改變,不會高于可信度級別存取權(quán)限:只讀、添加、執(zhí)行、讀/寫操作:Get/Release、Give/Resind、Create/Delete、改變主/客體安全級別策略:簡單安全(下讀)星策略(上寫)自主安全、BIBA模型“完整性”模型完整性級別(IntegrityLevel)L(C,S)Critical>VeryImportant>Important操作Modify、Invoke、Observe、Execute非自主策略:上讀下寫自主安全策略:ACL和環(huán)基于角色的訪問控制核心RBAC模型(CORERBAC)五個集合:用戶集對象級操作級權(quán)限級角色集會話集四類操作:用戶分配、特權(quán)分配、用戶會話、激活/去活角色有角色繼承的RBAC模型(HierarchicalRBAC)建立在CoreRBAC基礎(chǔ)上、增加角色繼承(RH)操作、受限繼承、多重繼承有約束的RBAC模型(ConstraintRBAC)通過提供職責(zé)分離機(jī)制進(jìn)一步擴(kuò)展了HierarchicalRBAC、靜態(tài)與動態(tài)職責(zé)分離PMI技術(shù)支持授權(quán)服務(wù)的安全基礎(chǔ)設(shè)施由屬性證書、屬性權(quán)威機(jī)構(gòu)、屬性證書庫等部件構(gòu)成實(shí)現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷屬性證書、屬性權(quán)威機(jī)構(gòu)、PMI模型(通用模型控制模型傳遞模型角色模型)信息隱藏技術(shù)一、含義、基本原理含義:起源于古代就出現(xiàn)的隱寫術(shù),密碼學(xué)隱藏保密的內(nèi)容,隱寫隱藏保密的事實(shí),是相互補(bǔ)充的關(guān)系。基本原理:1.在可以公開的數(shù)字內(nèi)容中嵌入并提取要隱藏的信息;只要能夠嵌入能夠代表0和1的信息編碼,即可以隱藏信息;多媒體數(shù)據(jù)的特點(diǎn)之一:人眼對部分變化不敏感。信息隱藏位平面替換:最簡單的信息隱藏方法,也是使用最為廣泛的替換技術(shù)。黑白圖像通常用8個比特來表示每一個像素(Pixel)的明亮程度,即灰階值(Gray-value)。彩色圖像則用3個字節(jié)來分別記錄RGB三種顏色的亮度。將信息嵌入至最低比特,對宿主圖像(Cover-image)的圖像品質(zhì)影響最小,其嵌入容量最多為圖像文件大小的八分之一。量化索引調(diào)制(基本原理):QIM的信息隱藏能夠消除載體信號對提取算法的干擾,在載體信號尺寸一定的情況下能嵌入較多的數(shù)據(jù),信息隱藏的嵌入碼率較高,也是較多使用的一類信息隱藏方法,主要適用于水印和隱寫。數(shù)字水印魯棒:面向數(shù)字內(nèi)容版權(quán)保護(hù)的信息隱藏技術(shù)需求:感知透明性、魯棒性、安全性、盲性、嵌入碼率分類:時空域和變換域。按嵌入方法分類脆弱:保護(hù)數(shù)據(jù)完整性和真實(shí)性的技術(shù)主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分類:基于密碼、基于信號處理隱蔽通道將一些信息傳送給不該接受這些信息的人,傳送信息的通道方式是隱蔽的——隱蔽通道。網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)一般黑客攻擊的三部曲:攻擊前奏(踩點(diǎn)掃描查點(diǎn))、實(shí)施攻擊、鞏固控制(日志清理、安裝后門、安裝內(nèi)核套件)。網(wǎng)絡(luò)掃描種類:端口掃描及服務(wù)探測、后門探測、拒絕服務(wù)漏洞探測、本地權(quán)限提升漏洞探測、遠(yuǎn)程漏洞探測、火墻漏洞探測、敏感信息漏洞探測。工具:一些掃描軟件系統(tǒng)口令截收和欺騙——網(wǎng)絡(luò)竊聽;非技術(shù)手段——社會工程學(xué)拒絕服務(wù)攻擊四類:利用系統(tǒng)漏洞、利用網(wǎng)絡(luò)協(xié)議、利用合理服務(wù)請求、分布式拒絕服務(wù)攻擊原理:發(fā)送大量的(精心構(gòu)造的)服務(wù)或操作請求,這是手段,目的則為使對方無法正常提供服務(wù)。分布式拒絕服務(wù)攻擊原理:使用多臺計(jì)算機(jī)(肉雞、傀儡、僵尸網(wǎng)絡(luò))結(jié)構(gòu):控制端、代理端緩沖區(qū)溢出攻擊原理:利用堆棧結(jié)構(gòu),通過在以上緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù)造成所謂的溢出。可以針對數(shù)據(jù)段和堆棧段網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急相應(yīng)技術(shù)防火墻功能:過濾不安全的服務(wù)和通信;禁止未授權(quán)用戶訪問內(nèi)部網(wǎng)絡(luò);控制對內(nèi)網(wǎng)的訪問方式;記錄相關(guān)的訪問事件,提供信息統(tǒng)計(jì)、預(yù)警和審計(jì)功能。種類:包過濾防火墻、代理網(wǎng)關(guān)、包檢查型防火墻、混合型防火墻二、入侵檢測技術(shù)(一)功能:監(jiān)視用戶和系統(tǒng)活動、審計(jì)系統(tǒng)配置中存在的弱點(diǎn)和錯誤配置、評估關(guān)鍵系統(tǒng)和數(shù)據(jù)文件的完整性、識別系統(tǒng)活動中存在的已攻擊模式、通過統(tǒng)計(jì)分析識別不正常活動、管理審計(jì)跟蹤,當(dāng)用戶違反策略或正常活動時,給與警告、糾正系統(tǒng)配置錯誤、安裝、運(yùn)行陷阱以記錄入侵者的相關(guān)信息。基于主機(jī)和基于網(wǎng)絡(luò)濫用檢測和異常檢測蜜罐技術(shù)概念:一類對攻擊、攻擊者信息的收集技術(shù)分類:應(yīng)用型和研究型、低交互型和高交互型、真實(shí)型和虛擬型、蜜罐網(wǎng)絡(luò)原理:偽裝和引入、信息控制、數(shù)據(jù)捕獲和分析霧計(jì)算安全審計(jì)與責(zé)任認(rèn)定技術(shù)安全審計(jì)的概念和作用日志:日志記錄可以由任何系統(tǒng)或應(yīng)用產(chǎn)生,記錄了這些系統(tǒng)或應(yīng)用的事件和統(tǒng)計(jì)信息,反映了它們的使用情況和性能情況。審計(jì)系統(tǒng)一般是專門的系統(tǒng)或子系統(tǒng),輸入可以是日志也可以是相應(yīng)事件的直接報告,一邊生成審計(jì)記錄一邊記錄所定義的審計(jì)事件的發(fā)生情況,比普通日志文件更安全更結(jié)構(gòu)化,格式更統(tǒng)一。事件記錄:當(dāng)審計(jì)事件發(fā)生時,由審計(jì)系統(tǒng)用審計(jì)日志記錄相關(guān)的信息。記錄分析:對審計(jì)記錄的分析有助于向用戶提供更精簡、更合理的信息,也有助于用戶發(fā)現(xiàn)信息系統(tǒng)存在的攻擊事件和安全問題。事件分析與追蹤檢查進(jìn)程、檢查通信連接、檢查登錄用戶、分析日志、文件系統(tǒng)分析、地址追蹤(基于主機(jī)的追蹤、基于網(wǎng)絡(luò)的追蹤)、假冒地址追蹤(逆向洪水、入口調(diào)試、其他方法)電子證據(jù)的特性電子證據(jù)是自計(jì)算機(jī)技術(shù)出現(xiàn)及發(fā)展以后產(chǎn)生的一種新型證據(jù)類型,是指以存儲的電子化信息資料來證明案件真實(shí)情況的電子物品或電子記錄,具有高技術(shù)性、多樣性、客觀實(shí)時性、易破壞性。電子取證過程與技術(shù)取證準(zhǔn)備、取證、證據(jù)保管主機(jī)系統(tǒng)安全技術(shù)操作系統(tǒng)安全技術(shù)內(nèi)存和進(jìn)程分離:物理、時間、邏輯、密碼分離,內(nèi)存管理中劃分為操作系統(tǒng)空間和用戶程序空間,需要CPU分時調(diào)度。上下文轉(zhuǎn)換:操作系統(tǒng)在用戶間轉(zhuǎn)移控制時的準(zhǔn)備工作:地址改變基址/范圍寄存器:存放下界限制分段式:將程序分為幾塊,每一塊是一個邏輯單元,表現(xiàn)為一組有關(guān)聯(lián)的代碼或數(shù)據(jù)分頁式:用戶程序的地址空間被劃分成若干大小相等的區(qū)域---頁;內(nèi)存空間也分成與頁相同大小的存儲塊。段頁式:兩者結(jié)合特權(quán)管理(setuid、特權(quán)分離)特權(quán)操作:對系統(tǒng)安全較為重要的操作最小特權(quán)原則和特權(quán)分離原則內(nèi)核安全技術(shù):在內(nèi)核設(shè)置安全模塊來實(shí)施基本安全操作。安全內(nèi)核負(fù)責(zé)在硬件、操作系統(tǒng)、計(jì)算系統(tǒng)的其他部分之間提供安全接口,安全內(nèi)核一般包含在操作系統(tǒng)內(nèi)核中。二、數(shù)據(jù)庫安全技術(shù)推理:一種通過非敏感數(shù)據(jù)推斷或推導(dǎo)敏感數(shù)據(jù)的方法。事務(wù)定義:DBMS一般通過SQL向用戶提供事務(wù)的定義方法,用戶可以將一個操作系列定義為一個事務(wù),由DBMS負(fù)責(zé)執(zhí)行。事務(wù)執(zhí)行和提交:DBMS不是簡單地使事務(wù)進(jìn)入執(zhí)行狀態(tài),而一般采用所謂兩階段提交地方法,第一階段事務(wù)中包含的操作在緩存中被預(yù)先執(zhí)行,在這一階段任何操作結(jié)果都不會真正影響數(shù)據(jù)庫,但有可能此時DBMS不允許其他操作修改相關(guān)數(shù)據(jù)庫表;僅僅在第一階段操作全部成功的情況下,DBMS才通過提交事務(wù)的操作永久更新數(shù)據(jù)庫。事務(wù)回滾:當(dāng)?shù)谝浑A段的操作失敗后,或者事務(wù)提交本身失敗,DBMS需要使整個數(shù)據(jù)庫回滾到事務(wù)執(zhí)行前的狀態(tài)。可信計(jì)算技術(shù):通過設(shè)置TPM/TCM并實(shí)現(xiàn)TSS/TSM與TNC,保證了系統(tǒng)操作和網(wǎng)絡(luò)連接的可信性。網(wǎng)絡(luò)系統(tǒng)安全技術(shù)OSI安全體系結(jié)構(gòu)五類安全服務(wù):鑒別服務(wù)、訪問控制、數(shù)據(jù)完整、數(shù)據(jù)保密、不可抵賴八種特定安全機(jī)制:公證、路由控制、業(yè)務(wù)流填充、數(shù)據(jù)完整性、訪問控制、數(shù)字簽名、鑒別交換、加密四類不同層次安全性應(yīng)用級安全:OSI安全組件通過各類信息安全技術(shù)保護(hù)應(yīng)用層數(shù)據(jù)安全實(shí)現(xiàn)的安全性被稱為應(yīng)用級安全。如安全電子郵件端系統(tǒng)級安全:應(yīng)用層以下網(wǎng)絡(luò)層以上,如電子購物系統(tǒng)網(wǎng)絡(luò)級安全:OSI安全體系結(jié)構(gòu)中在網(wǎng)絡(luò)層提供安全功能能夠?qū)崿F(xiàn)網(wǎng)絡(luò)到網(wǎng)絡(luò)之間的安全通信獲得網(wǎng)絡(luò)級安全。如VPN鏈路級安全:在鏈路層保護(hù)通信幀的內(nèi)容。如大型網(wǎng)絡(luò)通信中心。SSL功能:TLS記錄協(xié)議用于對傳輸、接收的數(shù)據(jù)或消息進(jìn)行處理基本原理(過程):①上層數(shù)據(jù)分塊,(塊也被稱為目錄);②壓縮分塊數(shù)據(jù);③計(jì)算分塊的雜湊值或MAC值,附在分塊后;④加密數(shù)據(jù)分塊和MAC值;⑤添加TLS協(xié)議頭VPN和IPSEC功能:不同區(qū)域子網(wǎng)通過公用網(wǎng)進(jìn)行連接的一種技術(shù),子網(wǎng)之間用所謂的隧道(Tunneling)技術(shù)通信,全部子網(wǎng)在邏輯上是一個網(wǎng)絡(luò),可以進(jìn)行更方便的管理;VPN隧道通信需要提供相應(yīng)的安全性,由于連接相對固定,更加適合在網(wǎng)絡(luò)層提供這類安全。組成部分:IPSEC在IP層中引入數(shù)據(jù)認(rèn)證機(jī)制、加密機(jī)制和相關(guān)的密鑰管理,實(shí)現(xiàn)了比較全面的網(wǎng)絡(luò)層安全,包括網(wǎng)絡(luò)之間的相互驗(yàn)證、加密鏈路的建立及保密通信等應(yīng)用模式:涉及數(shù)據(jù)保護(hù)范圍的基本概念、傳輸模式和隧道模式SET協(xié)議解決問題:信息安全問題:買家的賬戶和購買信息是需要保護(hù)、買賣雙方需要相互確認(rèn)對方的身份、賣家和負(fù)責(zé)支付的電子金融機(jī)構(gòu)之間也存在交互的安全問題特點(diǎn):商家不知道用于支付的銀行賬號、銀行不知道客戶購買的商品、但兩者之間建立了聯(lián)系。第十一章惡意代碼檢測與防范技術(shù)一、計(jì)算機(jī)病毒、蠕蟲、特洛伊木馬各自特性,區(qū)別計(jì)算機(jī)病毒:計(jì)算機(jī)病毒是一種特殊的計(jì)算機(jī)程序,能夠?qū)ふ宜拗鲗ο螅⑶乙栏接谒拗鳎且活惥哂袀魅尽㈦[蔽、破壞等能力的惡意代碼。傳染性、依附性。蠕蟲:通過網(wǎng)絡(luò)繁殖,不依附于其他程序,是獨(dú)立程序。可能只在內(nèi)存中維持一個活動副本,甚至根本不向硬盤中寫入任何信息。一般利用系統(tǒng)漏洞傳播。特洛伊木馬:表面上有用的程序或命令過程,但其中包含了一段隱藏的、激活時將執(zhí)行某種有害功能的代碼,可以控制用戶計(jì)算機(jī)系統(tǒng)的程序,并可能造成用戶的系統(tǒng)被破壞甚至癱瘓。位于受害者系統(tǒng)中的惡意程序或攻擊的代理。偽裝成正常運(yùn)行的程序。一般不復(fù)制。惡意代碼分析檢測方法分析方法:動態(tài)分析靜態(tài)分析檢測方法:特征代碼法、校驗(yàn)和法、行為監(jiān)測法、軟件模擬法、比較法、感染實(shí)驗(yàn)法惡意代碼清除方法:清除工具干凈地重啟(工具盤)-使用清除工具手動清除殺進(jìn)程改注冊表或相關(guān)配置-刪本體-補(bǔ)丁-重啟-干凈地重啟(工具盤)-改注冊表或相關(guān)配置-刪本體-補(bǔ)丁內(nèi)容安全技術(shù)內(nèi)容和信息的區(qū)別在信息科技中,“信息”和“內(nèi)容”的概念是等價的均指與具體表達(dá)形式、編碼無關(guān)的知識、事物、數(shù)據(jù)等含義,相同的信息或內(nèi)容分別可以有多種表達(dá)形式或編碼。信息和內(nèi)容的概念也在一些特別的場合略有區(qū)別內(nèi)容更具“輪廓性”和“主觀性”,即在細(xì)節(jié)上有些不同的信息可以被認(rèn)為是相同的內(nèi)容,不同的人對相同信息的感知也可能不同。因此一般認(rèn)為信息更具“細(xì)節(jié)性”和“客觀性”,信息具有自信息、熵、互信息等概念,可以用比特、奈特或哈特等單位衡量它們數(shù)量的多少。在細(xì)節(jié)并不重要的場合下,內(nèi)容往往更能反映信息的含義,也可以認(rèn)為內(nèi)容是人們可感知的信息或較高層次的信息。多個信息可以對應(yīng)一個內(nèi)容,但信息論研究的信息是客觀的,即它一般不認(rèn)為一個信息可以在主觀感知下對應(yīng)多個含義。內(nèi)容安全的概念內(nèi)容安全就是指內(nèi)容的復(fù)制、傳播和流動得到人們預(yù)期的控制。文本過濾方法——基于特征向量匹配(思路,步驟)對等待過濾文本進(jìn)行分詞并計(jì)算詞條的權(quán)值后,根據(jù)特征數(shù)據(jù)庫中的特征向量,可以得到由等待過濾文本在相應(yīng)特征詞上的權(quán)值所組成的特征向量(W1’,…,WN’)。信息安全測評技術(shù)信息安全測試技術(shù)測試環(huán)境的構(gòu)造與仿真:傳統(tǒng)測試方法依靠構(gòu)建實(shí)際運(yùn)行環(huán)境進(jìn)行測試,隨著運(yùn)行環(huán)境的復(fù)雜化,代價越來越高,測試環(huán)境仿真技術(shù)應(yīng)運(yùn)而生,由各類測試儀來實(shí)現(xiàn)。例IPSEC測試有效性測試:用測試的方法檢查信息安全產(chǎn)品、系統(tǒng)與他們模塊、子系統(tǒng)是否完成了所設(shè)計(jì)的功能,包括通過測試相應(yīng)的指標(biāo)量衡量完成的程度與效果。測試方法包括典型的應(yīng)用實(shí)例或輸入數(shù)據(jù),包含典型輸入數(shù)據(jù)與邊界值的測試用數(shù)據(jù)為測試序列。負(fù)荷與性能測試:通過輸入、下載不同帶寬、速率的數(shù)據(jù)或建立不同數(shù)量的通信連接,得到被測產(chǎn)品或系統(tǒng)的數(shù)據(jù)處理能力指標(biāo)值及他們之間可能的相互影響情況。如得到最大帶寬、吞吐量、最大處理速率等。攻擊測試:利用網(wǎng)絡(luò)攻擊或密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業(yè)園區(qū)電力設(shè)施規(guī)劃與管理
- 工業(yè)廢棄地到綠色公園的改造案例
- 工業(yè)機(jī)器人技術(shù)與應(yīng)用發(fā)展研究
- 工業(yè)機(jī)器人技術(shù)及其自動化應(yīng)用
- 工業(yè)機(jī)器人技術(shù)的選型與應(yīng)用案例
- 工業(yè)物聯(lián)網(wǎng)驅(qū)動產(chǎn)業(yè)升級的關(guān)鍵技術(shù)
- 工業(yè)自動化系統(tǒng)設(shè)計(jì)與優(yōu)化
- 工業(yè)污染防治的技術(shù)創(chuàng)新與實(shí)施效果評價
- 工業(yè)物聯(lián)網(wǎng)IIoT技術(shù)及應(yīng)用前景
- 工業(yè)環(huán)保與清潔生產(chǎn)實(shí)踐
- GB/T 16631-2008高效液相色譜法通則
- 國際技術(shù)貿(mào)易法課件
- 國家開放大學(xué)電大本科網(wǎng)絡(luò)課《數(shù)學(xué)思想與方法》機(jī)考網(wǎng)考形考題庫及答案
- 1999年國家《行測》真題
- 借閱檔案聯(lián)系函(借閱其本人檔案原件)
- 鋁熱焊探傷技術(shù)總結(jié)
- 進(jìn)度計(jì)劃橫道圖及施工進(jìn)度網(wǎng)絡(luò)圖140天工期
- 爆破安全生產(chǎn)獎懲管理制度
- 尊法、學(xué)法、守法、用法分析
- (完整版)鋼筋加工棚驗(yàn)算
- 動物生物化學(xué)(全套577PPT課件)
評論
0/150
提交評論