freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡和計算機安全-文庫吧在線文庫

2025-02-16 16:53上一頁面

下一頁面
  

【正文】 機密性 可用性 安全 20 C, I, A分類 21 信息安全領域的劃分 22 安全的矛盾性 ? 警察與小偷 ? 銀行和搶匪 ? 安全的矛盾性不可避免 23 安全定義的發(fā)展 ? 1960- 1970:通信安全 ? 1970- 1980:計算機安全 ? 1980- 1990:信息安全 ? 1990- :信息保障 24 影響安全的技術因素 ? 網(wǎng)絡因素 ? 系統(tǒng)復雜性因素 ? 系統(tǒng)可擴展因素 25 安全策略和安全機制概述 26 威脅與威脅建模 ? 威脅 – 威脅是對信息安全的某種破壞 ? 對威脅的分析的系統(tǒng)化方法稱為威脅建模 – 成立威脅建模小組 – 分解應用程序 – 確定系統(tǒng)所面臨的威脅 – 以風險遞減的原則對威脅排序 – 選擇應付威脅的方法 – 選擇緩和威脅的技術 – 從確定下來的技術中選擇適當?shù)姆椒? ? 威脅建模是設計安全信息系統(tǒng)的第一步,也是最為重要的一環(huán) 27 威脅建模的迭代過程圖解 分解應用程序確定威脅威脅分級緩和方案28 威脅的分類 (Shirey) ? 泄密( Disclosure),也即未經(jīng)授權的訪問,是對信息機密性的破壞; ? 欺騙( Deception),也即收到錯誤的數(shù)據(jù); ? 攔截( Disruption),也即中斷或者阻止正確的操作; ? 篡改( Usurpation),也即非授權的控制系統(tǒng)的某些部分。 enter r into A[p, f]。 with s subjects and o objects initially, and n rights, upper bound is k ≤ n(s+1)(o+1) 55 通用問題 ? 不能給出回答: It is undecidable whether a given state of a given protection system is safe for a given generic right ? Proof: Reduction from halting problem – Symbols, states ? rights – Tape cell ? subject (can create new subjects) – Right own: si owns si+1 for 1 ≤ i k – Cell si A ? si has A rights on itself – Cell sk ? sk has end rights on itself – State p, head at si ? si has p rights on itself 56 例子 A B C D … s1 s2 s3 s4 s1 A own s2 B own s3 C, p own s4 D, end Matrix Turing Machine 57 映射 A B X D … 1 2 3 4 head s1 s2 s3 s4 s4 s3 s2 s1 A B X D k1 end own own own After d(k, C) = (k1, X, R) where k is the current state and k1 the next state 58 命令 d(k, C) = (k1, X, R) at intermediate bees mand ck,C(s3,s4) if own in A[s3,s4] and k in A[s3,s3] and C in A[s3,s3] then delete k from A[s3,s3]。 enter end into A[s5,s5]。 ? 完整性( Integrity) – 設 X表示一組實體, I表示一些信息或者一個資源。 – 上課的老師不是黑幫頭目,沒有懷揣槍支來上課; – 上課的時候,你周圍的同學不會惡意對你,不過在你背后捅刀子; – 教學樓的質(zhì)量室過關的,不會出現(xiàn)天花板掉下來,或者腳下的樓板開裂這樣的問題; – 你相信在宿舍樓里已經(jīng)關好門,上好鎖,看門的大爺大媽在兢兢業(yè)業(yè)的工作,所以的寢室里的財物不會被人拿走; – …… 66 安全機制的思考題 ? 現(xiàn)有一份文檔,安全策略是不允許 id為 weili的用戶查看該文檔 –有哪些機制可以實現(xiàn)這個策略? 67 安全保障 ? 有了目標和機制以后,關鍵在于如何執(zhí)行這些機制 –制定規(guī)范 (specification) ? 需求分析 ? 目標功能表述 –設計系統(tǒng) (Design) ? 設計系統(tǒng)以滿足規(guī)范的需求 –執(zhí)行系統(tǒng) (Implementation) ? 執(zhí)行系統(tǒng)以符合當初設計的目標 68 研究安全的方法學 Threats Policy Specification Design Implementation Operation 69 運作問題 ? CostBenefit分析 – 是否該保護更為便宜,但是已經(jīng)達到保護要求 – 足夠保護原理 (Principle of Adequate Protection): 計算機單元得到的保護應該與它們的價值成正比。這次的調(diào)查嘗試確定這個“首要規(guī)則”是否成立。 – 找尋相關工具,或者編寫相應腳本進行攻擊。修補目標系統(tǒng)的漏洞的目的是要堵塞原先的攻擊路徑,讓其他黑客不能進入系統(tǒng)。我們建議如下: – 從開發(fā)的過程上保證。設立安全部門,幫助系統(tǒng)開發(fā)和程序員提高系統(tǒng)和代碼的安全質(zhì)量。使用合適的編譯工具和代碼檢查工具,提高代碼的健壯性; – 提供有效的安全測試。 76 攻擊的分類 ? 竊聽( Snooping) ? 篡改( Modification or Alteration) ? 偽裝或者哄騙( Masquerading or Spoofing) ? 否認發(fā)送( Repudiation of Origin) ? 否認接受( Denial of receipt) ? 延遲( Delay) ? 拒絕服務( Denial of service) 77 中間人攻擊 Alice Bob 和 Alice交換密鑰 和 Bob交換密鑰 攻擊者 78 直接型分布式拒絕服務攻擊 79 反射型分布式拒絕服務攻擊 80 如何進行防御 81 防御的方法論 保護 檢測恢復 反應防御82 攻擊者的優(yōu)勢和防御者的劣勢 ? 因素# 1:防御者必須對所有的環(huán)節(jié)進行防御,而攻擊者可以
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1