信息系统安全 第五章 访问控制

访问控制概述

访问控制机制与系统安全模型

引用监控器(The Reference Monitor)的概念是经典安全模型的最初雏形。一个基本的安全机制是 3A 即身份认证(Authentication)、访问控制(Authorization)和审计(Audit)。

它包括以下基本要素:

  • 明确定义的主体、客体
  • 描述主体如何访问客体的一个授权收据库
  • 约束主体对客体访问尝试的引用监控器
  • 识别和验证主体和客体的可信子系统
  • 审计引用监控器活动的审计子系统

信息系统安全 第六章 操作系统安全

操作系统的安全问题

操作系统面临的安全问题

  • 网络攻击
    • 恶意代码:木马、病毒、逻辑炸弹、蠕虫、天窗、后门等
    • 系统渗透:未授权访问系统资源
    • 网络嗅探:攻击者监听网络流量
    • 中间人、拒绝服务、社会工程
  • 隐蔽信道
    • 系统中不受安全策略控制的,违反安全策略的信息泄露途径,分为:存储隐蔽信道和时间隐蔽信道
  • 用户的误操作

信息系统安全 第四章 身份认证

概述

身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,也是信息系统的第一道安全防线。

网络安全 第九章 数字证书与公钥基础设施

PKI 的基本概念

公钥基础设施(Public Key Infrastructure,PKI)是一种用公钥密码理论和技术实施和提供安全服务的、具有普适性的安全基础设施。其目的是解决网上身份认证、电子信息的完整性和不可抵赖性等问题。主要任务就是提供数字身份认证

网络安全 第八章 密码协议

协议的基本概念

协议是指由两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。

网络安全 第七章 数字签名

数字签名的基本概念

纤细认证可以保护通信双方以防第三方的攻击,然而却不能保护通信双方中的一方防止另一方的欺骗或伪造。比如:

  • B 伪造一个消息并使用与 A 共享的密钥产生该消息的认证码,并声称该消息来自于 A。
  • 由于 B 有可能伪造 A 发来的消息,A 可对自己发过的消息予以否认。

RSA 算法

RSA 算法概况

由美国 MIT 三位数学家 R.L.Rivest,A.Shamir 和 L.Aaleman 发现一种基于数论构造双钥的方法,被广泛称为 RSA 体制,是世界上第一个技能用于数据加密也能用于数字签名的非对称加密性算法。

AES 高级加密标准

基本情况

高级加密标准(Advanced Encryption Standard)又称 Rijndael 加密法,用来代替原先的 DES 算法。Rijndael 使用置换-组合架构,在软件和硬件上都能快速地加解密。

RC4 加密算法

RC4 是一种对称加密算法,使用的密钥为单钥。RC4 是用字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。用密钥生成与明文一样长短的密码流对明文进行加密,加解密使用相同的密钥。

网络安全 第六章 消息认证和杂凑函数

消息认证与消息认证码

信息安全所面临的基本攻击包括

  • 被动攻击
    • 获取消息的内容
    • 业务流分析
  • 主动攻击
    • 假冒、重放、篡改
    • 业务拒绝

加密机制可以抗击被动攻击,消息认证则抗击主动攻击。

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×