网络安全 第十三章 入侵检测系统

入侵检测概述

入侵:主要是指非法取得系统控制权、利用系统漏洞收集信息、破坏信息系统等方式。

入侵检测:检测对系统的非授权访问,监测系统运行状态,保证系统资源的保密性、完整性、可用性。

信息系统安全 第五章 访问控制

访问控制概述

访问控制机制与系统安全模型

引用监控器(The Reference Monitor)的概念是经典安全模型的最初雏形。一个基本的安全机制是 3A 即身份认证(Authentication)、访问控制(Authorization)和审计(Audit)。

它包括以下基本要素:

  • 明确定义的主体、客体
  • 描述主体如何访问客体的一个授权收据库
  • 约束主体对客体访问尝试的引用监控器
  • 识别和验证主体和客体的可信子系统
  • 审计引用监控器活动的审计子系统

信息系统安全 第六章 操作系统安全

操作系统的安全问题

操作系统面临的安全问题

  • 网络攻击
    • 恶意代码:木马、病毒、逻辑炸弹、蠕虫、天窗、后门等
    • 系统渗透:未授权访问系统资源
    • 网络嗅探:攻击者监听网络流量
    • 中间人、拒绝服务、社会工程
  • 隐蔽信道
    • 系统中不受安全策略控制的,违反安全策略的信息泄露途径,分为:存储隐蔽信道和时间隐蔽信道
  • 用户的误操作

网络安全 第十四章 VPN 技术

VPN 概述

VPN:虚拟专用网(Virtual Private Network),是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟专网。

网络安全 第十二章 防火墙原理与设计

防火墙概述

本章所叙述的是网络防火墙、边界防火墙,如若无特殊说明的话。

防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

信息系统安全 第四章 身份认证

概述

身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,也是信息系统的第一道安全防线。

编译原理 第九章 目标代码生成

概述

目标代码生成旨在把语义分析后或优化后的中间代码变换成目标代码。它以源程序的中间代码和符号表中的信息作为输入,以语义等价的目标程序作为输出。

网络安全 第九章 数字证书与公钥基础设施

PKI 的基本概念

公钥基础设施(Public Key Infrastructure,PKI)是一种用公钥密码理论和技术实施和提供安全服务的、具有普适性的安全基础设施。其目的是解决网上身份认证、电子信息的完整性和不可抵赖性等问题。主要任务就是提供数字身份认证

网络安全 第八章 密码协议

协议的基本概念

协议是指由两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。

网络安全 第七章 数字签名

数字签名的基本概念

纤细认证可以保护通信双方以防第三方的攻击,然而却不能保护通信双方中的一方防止另一方的欺骗或伪造。比如:

  • B 伪造一个消息并使用与 A 共享的密钥产生该消息的认证码,并声称该消息来自于 A。
  • 由于 B 有可能伪造 A 发来的消息,A 可对自己发过的消息予以否认。
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×