freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

【技術精品課件】安全技術(存儲版)

2025-04-02 17:57上一頁面

下一頁面
  

【正文】 s的第 3個缺陷。 2023/4/1 156 PKI的組成 ? PKI主要包括四個部分 ? ( V3)和證書撤銷列表 CRL( V2) ? CA/RA操作協(xié)議 ? CA管理協(xié)議 ? CA政策制定 ? 典型 PKI系統(tǒng): ? 認證中心 CA、 、 Web安全通信平臺、完整的 PKI認證政策的制定 2023/4/1 157 PKI典型構成 P K I 策 略 軟 硬 件 系 統(tǒng)證 書 機 構 C A 注 冊 機 構 R A 證 書 發(fā) 布 系 統(tǒng)P K I 應 用2023/4/1 158 典型的 CA系統(tǒng)結構 數(shù) 據(jù) 庫 服 務 器 L D A P 服 務 器 數(shù) 據(jù) 庫 服 務 器 L D A P 服 務 器。公鑰證書可通過使用一個不可信的目錄服務被離線地分配。建立全方位的病毒防范系統(tǒng)是計算機網(wǎng)絡系統(tǒng)建設的重要任務。 2023/4/1 143 異構環(huán)境的數(shù)據(jù)庫安全策略 ? 全局范圍的身份驗證 。 ? 采用用戶身份認證實現(xiàn): ? 在用戶試圖打開數(shù)據(jù)庫時要求用戶輸入用戶名和口令。 2023/4/1 134 Windows NT/2023安全機制 ? 活動目錄 ? 除了查看磁盤的文件夾和文件的傳統(tǒng)目錄樹外,管理員還可以瀏覽活動目錄,對域用戶、用戶組和網(wǎng)絡資源進行管理。 2023/4/1 132 Windows NT/2023安全機制 ? Kerberos 5認證 ? Kerberos系統(tǒng)是美國麻省理工學院為 Athena工程而設計的,為分布式計算環(huán)境提供一種對用戶雙方進行驗證的認證方法。每個用戶都應在域控制器中有一個用戶帳戶,才能訪問服務器,使用網(wǎng)絡上的資源。在訪問控制列表里拒絕訪問 ACE優(yōu)先于允許訪問。安全描述符是由對象屬主的 SID、組 SID、自主訪問控制列表以及計算機訪問控制列表組成的。 ? SID標識了用戶、組和計算機的唯一性,這種唯一性不僅僅是在某臺特定的電腦上,還包括和其它計算機交互的時候。 ? C2級分類的關鍵是一個系統(tǒng)需要具備這樣幾個主要方面: ? 自主的訪問控制 ? 屬主對對象訪問的控制權 ? 對象重用 ? 標識和認證 ? 審計 2023/4/1 119 安全要素 審計 管理加密 訪問控制用戶驗證安全策略Windows 2023內置有支持用戶驗證、訪問控制、管理和審計的功能。系統(tǒng)不僅要識別用戶還要考慮唯一性。 2023/4/1 116 TCSEC ? 操作系統(tǒng)的安全級別必須經過國際專門機構的嚴格評測和認定。 2023/4/1 107 第二層隧道技術 ? 有一類隧道協(xié)議,包括 PPTP, L2F和 L2TP, 它們以PPP的幀為封裝對象,即定義了利用公共網(wǎng)絡設施(如 IP網(wǎng)絡、 ATM和幀中繼網(wǎng)絡)封裝傳輸鏈路層PPP幀的方法,由于 PPP協(xié)議在網(wǎng)絡協(xié)議層次模型中位于第二層數(shù)據(jù)鏈路層,所以這類隧道協(xié)議被稱為第二層隧道協(xié)議,即 LAYER 2 TUNNELING。 ? 因為工作應用層,應用代理防火墻提供了包過濾防火墻和狀態(tài)檢測防火墻無法提供的諸多功能,可以進行一些復雜的訪問控制, 例如 ? 2023/4/1 85 防火墻應用代理技術 ? 身份認證機制 ? 內容過濾 ? 應用層日志 ? 缺陷: ? 所有的連接請求在代理網(wǎng)關上都要經過軟件的接受、分析、轉換、轉發(fā)等工作 ? 防火墻所能代理的服務(協(xié)議)必須在防火墻出廠之前進行設定 2023/4/1 86 防火墻典型配置 2023/4/1 87 防火墻的缺陷 ? 無法防范內部攻擊 ? 無法防范針對開放端口的攻擊 ? 無法防范端口反彈木馬的攻擊 ? 無法防范非法通道的漏洞 ? 內容過濾與系統(tǒng)效率的矛盾 2023/4/1 88 P2DR安全模型 保護 (Protection) 檢測 (Detection) 響應 (Response) 備份 (Recovery) 策略 (Policy) 時間 Time 2023/4/1 89 入侵檢測技術 ? 入侵檢測: “對計算機或網(wǎng)絡系統(tǒng)中發(fā)生的事件進行監(jiān)視和分析,檢查其中是否包含 入侵 的跡象。 ? 特點: ? 具有安全操作系統(tǒng)的源代碼,可實現(xiàn)安全內核; ? 對安全內核進行加固可以強化安全保護; ? 對每個子系統(tǒng)所實施的安全處理可隔離黑客攻擊于子系統(tǒng)內部,不致造成對其它部分的威脅; ? 具備了包過濾、應用網(wǎng)關、電路級網(wǎng)關的功能; ? 具有識別、認證、完整性校驗和加密等多種密碼功能; ? 具有計算機病毒檢測防護功能; ? 具有較完善的審計跟蹤和報警功能。 ? 缺陷: ? 配置復雜,易出錯; ? 路由協(xié)議不能有效過濾使用 FTP協(xié)議從 20號以上端口對內部網(wǎng)的探查; ? 攻擊者可使用假冒地址進行欺騙; ? 靜態(tài)的過濾規(guī)則難以適應動態(tài)的安全要求; ? 沒有審計跟蹤功能。 ? 入侵檢測技術: 入侵檢測系統(tǒng)提供實時的入侵檢測及采取相應的防護手段,如發(fā)現(xiàn)違規(guī)訪問、阻斷網(wǎng)絡連接、內部越權訪問等,發(fā)現(xiàn)更為隱蔽的攻擊。 ? 在訪問請求穿越安全區(qū)域邊界時和區(qū)域授權機構要過濾訪問請求時,一般采用在中介點設置實施組件的辦法,即插入訪問控制。 ? 當這種機制廣泛地應用于大型計算機操作系統(tǒng)時,它也暴露了一些嚴重的問題。能力機制的實施主要依賴于在系統(tǒng)間安全傳遞能力的方法。如果訪問控制列表太大或經常改變,維護訪問控制列表會成為最主要的問題。 ? 多用戶控制 ? 當多于一個用戶共同提出一個請求時,在訪問目標之前的訪問控制策略。 ? 傳統(tǒng)規(guī)則: TCSEC;基礎數(shù)學模型: BellLaPadula模型;只讀訪問規(guī)則(簡單安全條件):只能讀相同或更低密級的數(shù)據(jù);只寫訪問規(guī)則( *特性):只能向相同或更高密級的目標寫數(shù)據(jù)。 ? 任何訪問控制策略最終均可被模型化為訪問矩陣形式:行對應于用戶,列對應于目標,每個矩陣元素規(guī)定了相應的用戶對應于相應的目標被準予的訪問許可、實施行為。 ? 握手步驟: ? 交換 hello消息以協(xié)商密碼算法,交換隨機值并檢查會話是否可重用(會話 ID)。 ? Microsoft公司對該協(xié)議進行了一些修改,發(fā)布了 PCT( Private Communication Technology)協(xié)議。 消息 消息 附件 解密 消息 附件 加密 所期望 的消息 如果二者 一樣,則 簽名通過 驗證 發(fā)送者 接收者 公鑰 私鑰 傳輸?shù)南? 2023/4/1 37 使用 Hash函數(shù) 的數(shù)字簽名方案 消息 Hash函數(shù) 摘要 附件 加密 消息 附件 解密 消息 Hash函數(shù) 實際要的摘要 所期望 的摘要 如果二者 一樣,則 通過簽名 驗證 傳輸?shù)南? 發(fā)送者 接受者 私鑰 為了提高數(shù)字簽名方案的有效性,一般在簽名前使用Hash函數(shù)先對要簽的消息進行摘要。通常消息摘要的長度是 128比特。消息的接收者在將消息作為真實消息接收之前,檢查接收到的消息內容和附件是否是一致的。隨著設備的價格的降低和計算能力的提高, RSA體制的模 n必將隨之增大。 2023/4/1 26 A 加密 B 解密 B的公鑰 B的私鑰 明文 密文 明文 ( a) 加密模型 A 解密 B 加密 A的私鑰 A的公鑰 明文 明文 密文 ( b) 認證模型 公鑰密碼體制模型 2023/4/1 27 公鑰密碼體制的數(shù)學基礎 ? 公鑰密碼體制的安全性基于復雜的數(shù)學難題。 2023/4/1 24 分組密碼的工作模式 ? 電碼本( ECB)模式: ? 密碼分組鏈( CBC) 模式: ? 密碼反饋( CFB) 模式: ? 輸出反饋( OFB) 模式: 直接使用基本的分組密碼的模式。一般建議使用 128位密鑰的 RC5算法并有 12到 16輪。 ? 1998年 7月 17日電子邊境基金會( EFF) 使用一臺價值25萬美元的電腦在 56小時內破解了 56比特的 DES。 ? DES和 TripleDES已經成為許多公司和組織的加密標準。 Sbox實際上是一種函數(shù),處理 N位輸入并產生 N位輸出,不是只在單個位上進行運算。 2023/4/1 9 對稱加密的一般性范式 ? 每種現(xiàn)代對稱加密算法都在兩種基本運算中尋找工作方式:擴散( diffusion)和替換(substitution)。 2023/4/1 5 密碼體制 ? 密碼體制是密碼技術中最為核心的一個概念。 2023/4/1 4 密碼技術 ? 密碼技術(例如加密技術和數(shù)字簽名技術)是實現(xiàn)所有安全服務的重要基礎 ? 主要包括對稱密碼體制、公鑰密碼體制、完整性檢驗值或封裝(又稱消息認證碼)、數(shù)字簽名、密鑰管理、密鑰分配和公鑰證書等。 2023/4/1 8 對稱密碼的優(yōu)缺點 ? 對稱密碼的好處就是快速并且強健,這種特點允許加密大量的信息而只需要幾秒鐘; ? 對稱密碼的缺點是有關密鑰的傳播,所有的發(fā)送者和接收者都必須持有相同的密鑰,因此所有的用戶必須尋求一種安全的方法來共享密鑰。 2023/4/1 13 Sbox ? 對稱加密算法中子算法經常使用 Sbox( “S”代表 “替換 ”)。 ? 1981年, DES被美國商業(yè)組織所采納,作為美國國家標準數(shù)據(jù)加密算法,即 DEA。這一事件表明依靠 Inter的分布計算能力,用窮盡搜索方法破譯 DES已成為可能。 2023/4/1 21 RC RC5算法 ? RC2是分組密碼,可以使用不同長度的密鑰,它的密鑰長度可以從零到無限大,并且加密的速度依賴于密鑰的長度 ? RC5類似于 RC2,采用不同的分組大小和密鑰長度。為滿足 AES的要求,限定明文分組長度為 128比特 ,密鑰長度為 128/192/256比特 ,相應的輪數(shù)為 10/12/14。 ? 加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。 2023/4/1 29 RSA體制 ? RSA體制的加密強度依賴于完成大素數(shù)分解的設備的價格和所需的時間。 2023/4/1 31 完整性校驗 ? 密碼技術能夠為數(shù)據(jù)完整性提供基礎和數(shù)據(jù)來源的認證服務 ? 消息的發(fā)送者對所要發(fā)送的消息產生一個附件,并將該附件和消息傳輸給接收者。可以使用信息摘要算法對 信息、證書和其它一些想保證內容完整性的消息產生唯一的單向消息摘要。 2023/4/1 36 基本的數(shù)字簽名方案 任何消息的接收者均可檢查其簽名,因為解密密鑰即發(fā)送者的公鑰可以公開,而不會危及方案的安全性。 Web通信協(xié)議的安全問題。 2023/4/1 44 TLS協(xié)議的結構和層次 客 戶 / 服 務 器 軟 件應 用 協(xié) 議應 用 軟 件 ( 系 統(tǒng) )T e l n e t F T PH T T P ? ?T L S 協(xié) 議 實 現(xiàn)密 碼 算 法R S A D E S R C 4I D E A D H ? ?可 靠 的 傳 輸 協(xié) 議T C P S P X? ?E t h e r n e tI n t e r n e t ? ?2023/4/1 45 TLS握手協(xié)議概述 ? 握手:協(xié)商協(xié)議版本,選擇密碼算法,相互認證(可選),使用公鑰密碼技術生成共享秘密。 2023/4/1 51 訪問控制策略 ? 訪問控制策略在系統(tǒng)安全策略級上表示授權。 ? 分配給每個目標一個密級,給用戶從相同的密級層次中分配一個許可級( clearance)。目標的敏感性會根據(jù)當前存儲的數(shù)據(jù)值而改變。 ? 訪問控制列表實例: 身份 類型 認可的允許 拒絕的允許 時間限制 位置限制 個人 讀、修改、管理 組員 組 讀 審計員 角色 讀 修改、管理 Contractor XYZ Inc. 組 讀、修改 管理 8:0018:00 Mon~Fri 只有本地終端 2023/4/1 61 訪問控制列表機制的優(yōu)點 ? 最適合于有相對少的需要被區(qū)分的用戶,并且這些用戶中的絕大多數(shù)是穩(wěn)定的情況。 ? 能力機制適合于目標聯(lián)系相對少,對發(fā)起者訪問控制決策容易實現(xiàn)的情況。任何人出示了與一個目標或訪問類型結合的口令都被準予用該種獨特的訪問類型訪問目標。對發(fā)起者實施輸出訪問控制。 2023/4/1 72 訪問控制轉發(fā)的一個簡單情況 發(fā) 起 者 目 標系 統(tǒng) A 系 統(tǒng) X系 統(tǒng) B2023/4/1 73 內容 ? 密碼技術及應用 ? 安
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1