热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

一计算机与网络安全的概念

1.1计算机安全的概念1.1.1计算机安全最核心的三个关键目标(CIA):保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用);②隐私性

1.1 计算机安全的概念


1.1.1 计算机安全最核心的三个关键目标(CIA):



  • 保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用);
    ②隐私性(确保个人能够控制或确定其自身相关的信息)。



  • 完整性(Integrity)--①数据完整性(确保信息只能以特定和授权的方式进行改变);
    ②系统完整性(确保系统以正常方式来执行预定的功能,避免非授权操纵。)



  • 可用性(Availability)--确保系统工作迅速,对授权用户不能拒绝服务

    额外两个



    • 真实性(Authenticity)--验证用户正确,系统的输入均来自可信任的信源


    • 可追溯性(Accountability)--实体的行为可以唯一追溯到该实体





1.2 OSI安全架构


1.2.1 OSI安全架构关注的问题



  • 安全攻击--任何危及系统安全的行为

  • 安全机制--用来检测、阻止攻击 或 从攻击状态恢复到正常状态的过程

  • 安全服务--加强数据处理系统和信息传输的安全性的一种处理过程或通 信服务,目的用一种或多种安全机制进行反击。


1.3安全攻击


1.3.1被动攻击

? ① 对传输进行窃听和监测,获取传输的信息

? ② 流量分析:对信息进行了恰当的加密保护,攻击者仍具有可能获取这些消息的一些模式。如可以确定主机的身份和位置,传输消息的频率和长度

? 被动攻击不涉及对数据的更改,通常可以使用加密的方法阻止攻击。预防而非检测


1.3.2主动攻击--对数据流进行修改或伪造数据流

? ① 伪装:某实体假装成其他实体。例如获取认证信息,在认证信息完成合法验证后进行重放,无权限的实体就可冒充获得额外的权限。

? ② 重放:攻击者未经授权将截获的信息再次发送

? ③ 消息修改:未经授权地修改合法消息的一部分,或延迟消息的传输,或改变消息的顺序

? ④ 拒绝服务:阻止对设施的正常使用或管理,针对具体的目标。例如,某实体可能会查禁所有发向某目的地的消息。另一种形式为破坏整个网络,或使网络失效,或使网络过载以降低性能

? 由于物理通信设备、软件、网络自身潜在弱点的多样性,主动攻击难以绝对预防,重点在于检测并从攻击造成的破坏或延迟中恢复过来


1.4 安全服务



  • 认证 ① 对等实体认证;② 数据源认证

  • 访问控制

  • 数据保密性

  • 数据完整性

  • 不可否认性

技术分享图片


1.5 安全机制


1.5.1 特定安全机制



  • 加密:运用算法将数据转换成不可知的形式

  • 数字签名:附加于数据单元之后的一种数据,对数据单元的密码表换,以使得接收方证明数据源和完整性,防止伪造

  • 访问控制

  • 数据完整性

  • 认证交换:通过信息交换来保证实体身份的各种机制

  • 流量填充:在数据流空隙中插入若干位以阻止流量分析

  • 路由控制:为某些数据选择特殊的物理上安全的线路,允许路由变化

  • 公证:利用可信的第三方来保证数据交换的某些性质


1.5.2 普遍的安全机制



  • 可信功能:据某些标准被认为是正确的功能

  • 安全标签:资源(数据单元)的标志,命名或指定该资源的安全属性

  • 事件检测:检测与安全相关的事件

  • 安全审计跟踪:收集安全审计数据,他是对系统记录和行为的独立回顾与核查

  • 安全恢复:处理来自安全机制的请求,如事件处理,管理功能和采取恢复行为

技术分享图片


1.6 基本安全设计准则



  • 机制的经济性(Economy of mechanism)

  • 故障安全默认(Fail-safe defaults)

  • 完整的监察(Complete mediation)

  • 开放的设计(Open design)

  • 权限分离(Separation of privilege)

  • 最小权限(Least privilege)

  • 最小共同机制(Least common mechanism)

  • 心理接受度(Psychological acceptability)

  • 隔离(Isolation)

  • 密封(Encapsulation)

  • 模块化(Modularity)

  • 分层(Layering)

  • 最小意外(Least astonishment)


1.7 攻击面与攻击树


1.7.1 攻击面(由系统中一系列可访问且可利用的漏洞组成)

? 常见的攻击面的例子:



  • 向外部Web和其他服务器开放的端口,以及监听这些端口的代码

  • 防火墙内部可用的服务

  • 处理传入的数据,E-mail, Xml, Office 和企业特定的自定义数据交换格式的代码

  • 接口、SQL和Web表单

  • 易受社会工程攻击的可访问敏感信息的员工

? 攻击面的种类:



  • 网络攻击面:网络协议的漏洞,如用来拒绝服务攻击、中断通信链路、各种形式的入侵攻击的漏洞

  • 软件攻击面:涉及应用程序、工具包、操作系统代码。重点 Web服务器软件

  • 人类攻击面:系统人员,外部人员,如社会工程学、人为错误和被信赖的内部人员


1.7.2 攻击树(采用分支化、层次化表示来利用安全漏洞的可能技术集合的数据结构)

? 使用攻击树的动机是为了更有效地利用关于攻击模式的可用信息

技术分享图片

图1.4为网上银行认证程序的攻击树例子。树的根节点是攻击者的目标--攻击用户的账户。阴影框是树的叶子节点,代表组成攻击的事件。在这棵攻击树中,除叶子节点外的节点都是‘或节点’。

生成此树的攻击分析考虑了认证中涉及的三个部分:



  • 用户终端和用户(UT/U) 这些攻击针对用户设备,包括涉及的令牌,如智能卡或其他密码生成器,以及用户操作

  • 通信信道(CC) 着重于攻击通信链路

  • 网上银行服务器(IBS) 对托管网上银行应用程序的服务器的离线攻击

五种攻击策略:



  • 攻击用户凭据

  • 命令注入

  • 用户凭据猜测

  • 安全策略违规

  • 利用已被认证的会话


1.8 网络安全模型

技术分享图片

双方信息通过路由从源地址到目的地址,并协作使用通信协议(TCP/IP),从而建立起一个逻辑信息通道。

所有提供安全的技术包括以下两部分:



  • 对发送信息的安全变换。



  • 被两个主体共享且不被攻击者知道的一些机密信息。



为实现安全传输,需要有可信的第三方。如第三方负责将秘密信息分配给通信双方,而对攻击者保密,或当通信双方关于信息传输的真实性发生争执,由第三方仲裁。

安全服务应该包括:



  • 设计一个算法,执行与安全相关的变换,无法被攻击者攻破

  • 产生算法所使用的秘密信息

  • 设计分配和共享秘密信息的方法

  • 指明通信双方使用的协议,实现安全服务


1.9 标准



  • NIST

  • ISOC

  • ITU-T

  • ISO


推荐阅读
  • 动态规划算法的基本步骤及最长递增子序列问题详解
    本文详细介绍了动态规划算法的基本步骤,包括划分阶段、选择状态、决策和状态转移方程,并以最长递增子序列问题为例进行了详细解析。动态规划算法的有效性依赖于问题本身所具有的最优子结构性质和子问题重叠性质。通过将子问题的解保存在一个表中,在以后尽可能多地利用这些子问题的解,从而提高算法的效率。 ... [详细]
  • 《数据结构》学习笔记3——串匹配算法性能评估
    本文主要讨论串匹配算法的性能评估,包括模式匹配、字符种类数量、算法复杂度等内容。通过借助C++中的头文件和库,可以实现对串的匹配操作。其中蛮力算法的复杂度为O(m*n),通过随机取出长度为m的子串作为模式P,在文本T中进行匹配,统计平均复杂度。对于成功和失败的匹配分别进行测试,分析其平均复杂度。详情请参考相关学习资源。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • HDU 2372 El Dorado(DP)的最长上升子序列长度求解方法
    本文介绍了解决HDU 2372 El Dorado问题的一种动态规划方法,通过循环k的方式求解最长上升子序列的长度。具体实现过程包括初始化dp数组、读取数列、计算最长上升子序列长度等步骤。 ... [详细]
  • 本文介绍了C#中生成随机数的三种方法,并分析了其中存在的问题。首先介绍了使用Random类生成随机数的默认方法,但在高并发情况下可能会出现重复的情况。接着通过循环生成了一系列随机数,进一步突显了这个问题。文章指出,随机数生成在任何编程语言中都是必备的功能,但Random类生成的随机数并不可靠。最后,提出了需要寻找其他可靠的随机数生成方法的建议。 ... [详细]
  • 本文讨论了如何优化解决hdu 1003 java题目的动态规划方法,通过分析加法规则和最大和的性质,提出了一种优化的思路。具体方法是,当从1加到n为负时,即sum(1,n)sum(n,s),可以继续加法计算。同时,还考虑了两种特殊情况:都是负数的情况和有0的情况。最后,通过使用Scanner类来获取输入数据。 ... [详细]
  • 本文介绍了OC学习笔记中的@property和@synthesize,包括属性的定义和合成的使用方法。通过示例代码详细讲解了@property和@synthesize的作用和用法。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 1,关于死锁的理解死锁,我们可以简单的理解为是两个线程同时使用同一资源,两个线程又得不到相应的资源而造成永无相互等待的情况。 2,模拟死锁背景介绍:我们创建一个朋友 ... [详细]
  • 高质量SQL书写的30条建议
    本文提供了30条关于优化SQL的建议,包括避免使用select *,使用具体字段,以及使用limit 1等。这些建议是基于实际开发经验总结出来的,旨在帮助读者优化SQL查询。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • GreenDAO快速入门
    前言之前在自己做项目的时候,用到了GreenDAO数据库,其实对于数据库辅助工具库从OrmLite,到litePal再到GreenDAO,总是在不停的切换,但是没有真正去了解他们的 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Java验证码——kaptcha的使用配置及样式
    本文介绍了如何使用kaptcha库来实现Java验证码的配置和样式设置,包括pom.xml的依赖配置和web.xml中servlet的配置。 ... [详细]
  • 在project.properties添加#Projecttarget.targetandroid-19android.library.reference.1..Sliding ... [详细]
author-avatar
dfadsgafg4
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有