freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全管理教材(ppt96頁)-wenkub

2023-02-27 11:14:43 本頁面
 

【正文】 放在網(wǎng)上作為公共可讀文件(共享文件)內(nèi)。 公開密鑰體制有三個特點: D( E( P)) =P; 由 E來推斷 D是極其困難的; 用已選定的明文進行分析,是不能破譯 E的。 公開密鑰加密體制 公鑰密碼體制采用了兩個不同的密鑰,這對在公開網(wǎng)絡(luò)上進行保密通信、密鑰分配、數(shù)字簽名和認(rèn)證有著深遠(yuǎn)的影響。目前大多數(shù)研究成果都是關(guān)于同步流密碼的。密鑰流由密鑰流發(fā)生器 f產(chǎn)生: zi=f(k, σi),這里的 σi是加密器中的記憶元件 (存儲器 )在時刻 i的狀態(tài), f是由密鑰 k和 σi產(chǎn)生的函數(shù),而 σi則是依賴于 k,σ0,x0,x1, … , xil的參數(shù)。 1. 單表代換密碼 將字母 a, b, c, d, … , w, x, y, z的自然順序保持不變,但使之與 d, e, f, g, … , z, a, b, c分別對應(yīng) (即將字母表中的每個字母用其后的第三個字母進行循環(huán)替換 )。授權(quán)與訪問控制策略主要有授權(quán)策略、訪問控制模型、大規(guī)模系統(tǒng)的快速訪問控制算法等。密鑰管理主要內(nèi)容有密鑰的產(chǎn)生、存儲、更新及銷毀的算法和協(xié)議。 (9)例外情況的處理:策略不可能做到面面俱到,在策略中應(yīng)提供特殊情況下的安全通道。④企業(yè)發(fā)生了重大的信息安全事故。 (5)策略的生效時間和有效期:舊策略的更新和過時策略的廢除也是很重要的,應(yīng)該保持生效的策略中包含新的安全要求。⑧加密技術(shù)控制。④第三方訪問的安全性。主題明確的策略可能會有更加確切、詳細(xì)的目標(biāo)。策略不僅要滿足當(dāng)前的組織要求,還要滿足組織和環(huán)境在未來一段時間內(nèi)發(fā)展的要求。能夠反映組織的所有業(yè)務(wù)流程的安全需要。沒有可行性的策略不僅浪費時間還會引起策略混亂。 適用性。 整體優(yōu)化(利用系統(tǒng)工程思想,使系統(tǒng)總體性能最優(yōu))。 網(wǎng)絡(luò)安全 系統(tǒng)攻擊手段及防范措施 網(wǎng)絡(luò)操作系統(tǒng)安全管理 Inter安全管理 第 6章 網(wǎng)絡(luò)安全管理 網(wǎng)絡(luò)安全綜合管理技術(shù) 信息安全管理技術(shù) 信息安全管理 信息安全管理策略 信息安全管理策略也稱信息安全方針,是組織對信息和信息處理設(shè)施進行管理、保護和分配的準(zhǔn)則和規(guī)劃,以及使信息系統(tǒng)免遭入侵和破壞而必須采取的措施。 易于操作和確??煽?。策略應(yīng)該反映組織的真實環(huán)境,反映當(dāng)前信息安全的發(fā)展水平。 經(jīng)濟性。 一致性。 (1)適用范圍:包括人員范圍和時效性,例如“本規(guī)定適用于所有員工”,“適用于工作時間和非工作時間”。 (3)策略主題:通常一個組織可能會考慮開發(fā)下列主題的信息安全管理策略:①設(shè)備和及其環(huán)境的安全。⑤外圍處理系統(tǒng)的安全。⑨備份、災(zāi)難恢復(fù)和可持續(xù)發(fā)展的要求。 (6)重新評審策略的時機:策略除了常規(guī)的評審時機,在下列情況下也需要重新評審:①企業(yè)管理體系發(fā)生很大變化。 (7)與其他相關(guān)策略的引用關(guān)系:因為多種策略可能相互關(guān)聯(lián),引用關(guān)系可以描述策略的層次結(jié)構(gòu),而且在策略修改時候也經(jīng)常涉及其他相關(guān)策略的調(diào)整,清楚的引用關(guān)系可以節(jié)省查找的時間。 4.信息安全的具體實施技術(shù) 信息安全的主要內(nèi)容有信息的加密與解密技術(shù)、消息摘要技術(shù)、數(shù)字簽名與身份認(rèn)證技術(shù)、密鑰管理技術(shù)。 (2)數(shù)據(jù)完整性檢驗:使用消息摘要算法對消息進行計算得到“消息摘要”,再用公開密鑰加密技術(shù)對其“消息摘要”進行加密后再進行傳輸。 (5)審計追蹤技術(shù):審計和追蹤是兩個密切相關(guān)的概念,審計是對用戶行為進行記錄、分析和審查,以確認(rèn)操作的歷史行為;追蹤則有追查的意思,通過審計結(jié)果追查用戶的全部行為。 例:設(shè)明文為 student,則對應(yīng)的密文為 vwxghqw(此時密鑰為 3)。 根據(jù)加密器中記憶元件的存儲狀態(tài) σi是否依賴于輸入的明文字符,流密碼可進一步分成同步和自同步兩種。 在同步流密碼中,由于 Zi=f(k, σi)與明文字符無關(guān),因而密文字符yi=ezi(Xi)也不依賴于此前的明文字符。 公鑰密碼學(xué)有三種體制: RSA密碼體制、 ElGamal密碼體制和橢圓曲線密碼體制。 只要滿足了上述三個條件,則加密算法 E是可以公開的?,F(xiàn)在 A要發(fā)送報文 P給 B,首先算出 C=EB( P),并把他發(fā)送給 B。 隨著計算機在人類生活各領(lǐng)域中的廣泛應(yīng)用 , 計算機病毒也在不斷產(chǎn)生和傳播 , 計算機網(wǎng)絡(luò)不斷被非法入侵 , 重要情報資料被竊 , 甚至由此造成網(wǎng)絡(luò)系統(tǒng)的癱瘓 , 給各用戶及眾多公司造成巨大的經(jīng)濟損失 , 甚至危及到國家和地區(qū)的安全 。 這次病毒事件 , 計算機系統(tǒng)直接經(jīng)濟損失達(dá) 9600萬美元 。 這 7個問題 , 可以說是從不同的角度提出的安全問題 。 網(wǎng)絡(luò)安全包括網(wǎng)絡(luò)硬件資源和信息資源的安全性 。 從用戶角度看 , 網(wǎng)絡(luò)安全主要是保證個人數(shù)據(jù)和信息在網(wǎng)絡(luò)傳輸和存儲中的保密性 、 完整性 、 不可否認(rèn)性 , 防止信息的泄露和破壞 , 防止信息資源的非授權(quán)訪問 。 (1)認(rèn)證服務(wù); (2)訪問控制; (3)數(shù)據(jù)機密性服務(wù); (4)數(shù)據(jù)完整性服務(wù); (5)不可否認(rèn)服務(wù) 。 被動威脅只對信息進行監(jiān)聽和竊取 , 而不對其修改和破壞;主動威脅則要對信息進行故意篡改和破壞 , 使合法用戶得不到可用信息 。 l 非法使用:某一資源被非授權(quán)人以授權(quán)方式使用 。這是大多數(shù)黑客常用的攻擊方法 。 乙 ” 。 l 旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷 , 并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內(nèi)部 。 l 陷門:在某個系統(tǒng)或某個文件中預(yù)先設(shè)置 “ 機關(guān) ” ,誘你掉入 “ 陷門 ” 之中 , 一旦你提供特定的輸入時 , 允許你違反安全策略 , 將自己機器上的秘密自動傳送到對方的計算機上 。 技術(shù)措施是最直接的屏障 , 目前常用而有效的網(wǎng)絡(luò)安全技術(shù)對策有如下幾種 。 (1) 局域網(wǎng)結(jié)構(gòu)特點及安全性分析 TCP/IP協(xié)議是一組協(xié)議的總稱 , 即是 Inter網(wǎng)上的協(xié)議族 , 在Inter上 , 除了常用的 TCP和 IP協(xié)議之外 , 還包括其他的各種協(xié)議 。 操作系統(tǒng)安全也稱主機的安全 。 (2)信息加密 對于局域網(wǎng) , 加密同樣是保護信息的最有效方法之一 , 局域網(wǎng)加密重點是數(shù)據(jù) 。 (4)計算機病毒的防御 在局域網(wǎng)中 , 由于計算機直接面向用戶 , 而且操作系統(tǒng)也比較簡單 , 與廣域網(wǎng)相比 ,更容易被計算機病毒感染 。 網(wǎng)絡(luò)安全管理是基于其安全策略的 , 在一定技術(shù)條件下的切合實際的安全策略 , 必須基于網(wǎng)絡(luò)的具體來確定開放性與安全性的最佳結(jié)合點 。 l 安全服務(wù)管理:對單個的安全服務(wù)進行管理 。 其基本內(nèi)容如下: l 根據(jù)工作的重要程度 , 確定該系統(tǒng)的安全等級 。 l 制定緊急措施 , 當(dāng)緊急事件發(fā)生時 , 確保損失減少至最小 。 ① 利用 “ 補丁 ” 找到突破口; ② 利用掃描器發(fā)現(xiàn)安全漏洞 。 (2)維護措施不完善的系統(tǒng) 當(dāng)發(fā)現(xiàn)漏洞時 , 管理人員需要仔細(xì)分析有漏洞的程序 , 并采取補救措施 。 這種類型的攻擊是對信息保密性的攻擊 。 拒絕服務(wù)攻擊也是一種故意破壞行為 。 “ 黑客 ”大都是高級程序員 , 他們具有操作系統(tǒng)和編程方面的高級知識 , 精通計算機硬件結(jié)構(gòu)及軟件的內(nèi)核結(jié)構(gòu) , 熟悉計算機軟件硬件系統(tǒng)中的漏洞及其原因所在 , 并在網(wǎng)絡(luò)結(jié)構(gòu)及其原理方面有著很深的造旨 。 “ 入侵者 ” 指的是懷著不良的企圖 、 非法闖入甚至破壞遠(yuǎn)程計算機完整性的人 。 現(xiàn)在 , 有許多人經(jīng)常把黑客與入侵者混淆 。 第一種:好奇型。對于功利型黑客可以區(qū)分為求名與求利兩種,求利又可分為利己與利人兩種。 對黑客的有效防護技術(shù)有如下幾種: l 防火墻技術(shù); l 陷井; l 對計算機目錄和文件加鎖; l 對關(guān)鍵數(shù)據(jù)進行加密; l 對系統(tǒng)和數(shù)據(jù)進行備份 。 病毒碼其實可以想象成是犯人的指紋,當(dāng)防毒軟件公司收集到一個新的病毒時,就會從這個病毒程序中,截取一小段獨一無二足以表示這個病毒的二進制程序碼,來當(dāng)作掃毒程序辨認(rèn)病毒的依據(jù),而這段獨一無二的二進制程序碼就是所謂的病毒碼。 (2)加總比對法 根據(jù)每個程序的文件名稱 、 大小 、 時間及內(nèi)容 , 加總為一個檢查碼 , 再將檢查碼附于程序的后面或是將所有檢查碼放在同一個資料庫中 , 再利用 Checksum系統(tǒng) , 追蹤并記錄每個程序的檢查碼是否遭受到更改 , 以判斷是否中毒 。這種技術(shù)的優(yōu)點是執(zhí)行速度快 , 手續(xù)簡便 , 且可以偵察到各種病毒;其缺點是程序設(shè)計難 , 且不容易考慮周全 。 因此 , VICE可用來判斷程序有無病毒碼存在的方法 , 分析專家系統(tǒng)知識庫 , 再利用軟件工程模擬技術(shù) ( software emulation) 加上病毒運行機制 , 則可分析出新的病毒碼以對付以后的病毒 。 防范網(wǎng)絡(luò)病毒的過程實際上就是技術(shù)對抗的過程 , 反病毒技術(shù)也得適應(yīng)病毒繁衍和傳播方式的發(fā)展而不斷調(diào)整 。 l 部署多層防御戰(zhàn)略 。 (2)終端用戶防毒 l 某些電子郵件程序 , 如 Outlook有一個允許用戶不打開的信息 ,而是在一個單獨窗口查看此信息的功能 , 但是因為預(yù)覽窗口具有處理嵌套腳本
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1