- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一部分 计算机安全概述 第二部分 分组密码 第三部分 公钥密码 第四部分 数据认证 第五部分 密钥交换与用户认证 第六部分 访问控制 ** 第七部分 安全工程 ** CS01 概述 1.三个关键目标(C.I.A) (1)机密性[防止信息泄露] 数据机密性 隐私性 (2)完整性[防止信息被篡改] 数据完整性 (3)系统完整性 可用性[确保资源可用] 2.两个概念[课本P.11] • 认证性 • 责任可追踪性 3.OSI安全体系结构 X.800 • 为了有效评价一个机构的安全需求,并对各种安全产品和策略进行评估和 选择,负责安全的管理员需要以某种系统的方法来定义安全需求并描述满 足这些需求的措施。[P.14] 4. OSI安全框架主要关注信息安全的三个方面: – 安全攻击,security attack • 任何危及系统信息安全的活动。 – 安全机制,security mechanism • 用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 – 安全服务,security service • 加强数据处理系统和信息传输的安全性的一种服务。目的在 于利用一种或多种安全机制阻止安全攻击。 5. 攻击 –有意违反安全服务和侵犯系统安全策略的智能行为 • 攻击的类型(X.800和RFC 2828) –被动攻击:试图了解或利用系统的信息但不影响系统资源。 –主动攻击:试图改变系统资源或影响系统运作。 6.被动攻击: 两种攻击: –消息内容的泄漏:是在未经用户同意和认可的情况下将信息或数据 文件泄露给系统攻击者,但不对数据信息做任何修改。 –流量分析:确定通信主机的身份和位置,判断通信的性质。 • 常见手段: –搭线监听; –无线截获; –其他截获。 • 不易被发现。 • 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及 使用加保护的分布式网络等。 7.主动攻击: • 涉及某些数据流的篡改或虚假流的产生。 • 通常分为: –假冒; –重放; –篡改消息; –拒绝服务。 • 能够检测出来。 • 不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。 8.安全服务 • X.800: 为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性。 • RFC 2828[Internet Security Glossary ]: 定义:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全 服务通过安全机制来实现安全策略。 9.安全机制 • 要具备检测、防御或从安全攻击中恢复的能力 • 没有单一的机制能够提供所有的安全服务 • 一个机制往往构成其它安全机制的基础,如: –加密技术 10.安全机制(X.800) (表1.3) • 特定的安全机制 (specific security mechanisms) – 加密,数字签名,访问控制,数据完整性,认证交换,流量填充, 路由控制,公证等 • 普适的安全机制 (pervasive security mechanisms): – 可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等 CS02 1.密码分析方法(中文本P25) 唯密文攻击 a) e从已知的密文中恢复出明文或密钥; 已知明文攻击 b) 从已知密文和一些明文-密文对中分析明文; 选择明文攻击 c) 可选定任意明文-密文对进行攻击; 选择密文攻击 d) 分析者能选择不同的被加密的密文,并能得到对应的解密的明文(主要 用于公钥算法)。 以上攻击强度依次增大,唯密文攻击
文档评论(0)