0
点赞
收藏
分享

微信扫一扫

密码编码学与网络安全(学习)

科牛 2022-03-31 阅读 74

目录

第一章 计算机与网络安全的概念

密码算法与协议:

        对称密码

        非对称密码

        数据完整性算法

        认证协议

1、计算机安全概念:

        最核心的三个关键目标:

        1.保密性(Confidentiality) 数据保密性 隐私性

        2.完整性(Integrity)数据完整性 系统完整性

        3.可用性(Availability)确保系统能工作迅速,对授权用户不能拒绝服务        

        这三个概念通常称为CIA三元组

        保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。保密性缺失的定义是信息的非授权泄露。

        完整性:防止对信息的不恰当的修改或破坏,包括确保信息的不可否认性和真实性。完整性缺失的定义是对信息的非授权修改和毁坏

        可用性 确保及时和可靠地访问和使用信息。

        在某些安全领域中还有个概念:

        真实性(Authenticity)一个实体是真实性的、可被验证和可被信任的特征:对传输信息来说,信息和信息的来源是正确的。也就是说,能够验证用户本人,和系统的输入来自可信任的信源。

        可追溯性(Accountability)这一安全目标要求可以唯一追溯到该实体。我们必须能够追查到对安全泄露负有责任的一方。系统必须保留他们活动的记录,以允许时候的审计分析,进而跟踪安全事件或解决争执。

2、OSI框架(Open System Interconnection Reference Model,开放式系统互联通信参考模型)

        对安全人员来说,OSI安全框架提供安全的一种组织方法,OSI安全架构主要关注安全攻击、安全机制和安全服务,定义如下:

        安全攻击:任何危及信息系统安全的行为 。

        安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程。

        安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务,目的在于利用一种或多种安全机制进行反攻击。

        安全攻击分为被动攻击和主动攻击

                · 被动攻击 攻击者的目标是获得传输的信息,信息内容的泄露和流量都属于被动攻击

                · 主动攻击 对数据流进行修改或魏钊数据流,具体分为四类:伪装、重放、消息修改和拒绝服务。

 

 3、攻击面与攻击树

       3.1 攻击面:由系统中一系列课访问且课利用的漏洞组成,下面是常见的攻击面的例子

                - 向外部web和其他服务器开放的端口,以及监听这些端口的代码

                - 防火墙内部可用的服务

                - 处理传入的数据,E-mail,XML文件,Officce文档和企业特定的自定义数据减缓格式的代码        

                - 接口,sql和web表单

                - 易受社会工程攻击的课访问敏感信息的员工

        攻击面的分类:

                1.网络攻击面:设计的是企业网络,广域网络或互联网

                2.软件攻击面:设计的是应用程序,工具包或操作系统代码

                3.人类攻击面:涉及的是由系统人员或外部人员造成的漏洞

        3.2 攻击树:是采用分化,层次化表示来利用安全漏洞的可能技术集合的数据结构

                攻击的目的-造成安全事件,是根节点,而那些攻击者为达到这一目的所采

举报

相关推荐

0 条评论