freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

【技術(shù)精品課件】安全技術(shù)(更新版)

2025-04-08 17:57上一頁面

下一頁面
  

【正文】 間的相互認(rèn)證,并協(xié)商加密算法和密鑰。 2023/4/1 39 密碼分析方法 ? 唯密文攻擊 ? 已知明文攻擊 ? 選擇明文攻擊 ? 選擇密文攻擊 ? 非技術(shù)手段的攻擊 2023/4/1 40 內(nèi)容 ? 密碼技術(shù)及應(yīng)用 ? 安全協(xié)議 ? 訪問控制 ? 網(wǎng)絡(luò)安全 ? 系統(tǒng)安全 ? 應(yīng)用安全 2023/4/1 41 TLS協(xié)議 ? TLS協(xié)議概述 ? TLS記錄協(xié)議 ? TLS握手協(xié)議 ? 密碼特性 2023/4/1 42 TLS協(xié)議概述 ? 1994年, Netscape公司為了保護(hù) Web通信協(xié)議 HTTP或 SHTTP,開發(fā)了 SSL( Secure Socket Layer)協(xié)議。 2023/4/1 35 數(shù)字簽名 ? 數(shù)字簽名是一段附加數(shù)據(jù)或者是數(shù)據(jù)單元的密碼變換結(jié)果,主要用于證實消息的真實來源 ? 可以使用基于對稱密碼體制的方法來實現(xiàn)數(shù)字簽名,但必須引入可信的第三方 ? 公鑰密碼體制可提供功能更強(qiáng)大的數(shù)字簽名方案,無需接收者秘密保存驗證密鑰。這種過程是單向的,因為無法通過返同的摘要中產(chǎn)生原始信息,而且兩條不同的信息擁有相同 HASH值的概率非常小。 ? 近年來,橢圓曲線作為公開密碼體制的基礎(chǔ),已引起了通信保密領(lǐng)域內(nèi)的廣泛關(guān)注,成為國內(nèi)外研究和應(yīng)用的熱點。 ? 實踐告訴我們,尋找大素數(shù)是相對容易的,而分解兩個大素數(shù)的積是計算上不可行的。 ? 非對稱算法是這樣設(shè)計的:用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計算出來(至少在合理的假定時間內(nèi))。 ? Rijndael 是一個迭代分組密碼。 ? 還有一些典型的分析方法,比如相關(guān)密鑰分析方法、推廣的差分密碼和線性密碼分析方法、與智能卡實現(xiàn)有關(guān)的能量攻擊和定時攻擊方法等。 美國克羅拉多州的程序員 Verser從 1997年 3月13日起,用了 96天的時間,在 Inter上數(shù)萬名志愿者的協(xié)同工作下,于 6月 17日成功地找到了 DES的密鑰。 2023/4/1 15 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) ? 美國國家標(biāo)準(zhǔn)技術(shù)局 (NIST)在 1977年正式地采用了數(shù)據(jù)加密標(biāo)準(zhǔn) DES,作為聯(lián)邦信息處理標(biāo)準(zhǔn) FIPSPUB46。在某些情況下,由于使用了不同的密鑰派生值或類似的值進(jìn)行索引,各輪回略有不同,但子算法的要點通常是相同的。只要通信需要保密,密鑰就必須保密。變明文為密文稱為加密變換,變密文為明文稱為脫密變換。密碼體制被定義為一對數(shù)據(jù)變換。也就是說,密文的內(nèi)容用不同的位和字節(jié)代替了明文中的位和字節(jié)(替換),并在密文中將這些替換的位和字節(jié)移動到不同的地方(擴(kuò)散)。 ? Sbox的優(yōu)點是可以手工進(jìn)行調(diào)整,使加密過程最大程度地非線性化,因為輸入和輸出的線性關(guān)系可能會使密碼分析工作變得更加容易。 2023/4/1 16 DES ? DES算法使用長度為 56比特的密鑰加密長度為64比特的明文,得到長度為 64比特的密文。1999年 1月 RSA數(shù)據(jù)安全會議期間,電子邊境基金會用22小時 15分鐘就宣告完成 RSA公司發(fā)起的 DES的第三次挑戰(zhàn)。 2023/4/1 22 高級加密標(biāo)準(zhǔn)( AES) ? 1997年 4月 15日, NIST發(fā)起征集高級加密標(biāo)準(zhǔn)( AES)的活動,并專門成立了 AES工作組,目的是為了確定一個非密級的、全球免費(fèi)使用的數(shù)據(jù)加密標(biāo)準(zhǔn)。缺點是在給定密鑰的情況下,相同的明文總是產(chǎn)生相同的密文 在加密當(dāng)前的一個分組之前,先將上一次加密的結(jié)果與當(dāng)前的明文組進(jìn)行異或,然后再加密,這樣就形成了一個密文鏈。對某種數(shù)學(xué)難題,如果利用通用的算法計算出私鑰的時間越長,那么基于這一數(shù)學(xué)難題的公鑰加密系統(tǒng)就被認(rèn)為越安全。目前可分解 155位十進(jìn)制的大整數(shù)。 ? 為避免攻擊,需利用一個秘密密鑰來產(chǎn)生附件,只有知道密鑰的人才能產(chǎn)生附件,從而驗證其真實性。 2023/4/1 34 SHA算法 ? 安全 HASH算法( SHA)是另一種 HASH函數(shù)的應(yīng)用。在消息的接收端,接收者需要計算消息摘要。 ? 1996年, Netscape公司發(fā)布了 ,該版本增加了對除了 RSA算法之外的其它算法的支持和一些新的安全特性,并且修改了前一個版本中存在的一些安全缺陷。 ? 交換必要的密碼參數(shù),使客戶和服務(wù)器能夠協(xié)商premaster secret。 2023/4/1 52 訪問控制策略的分類 ? 自主式策略 ? 強(qiáng)制式策略 2023/4/1 53 具體策略 ? 基于身份的策略 ? 基于規(guī)則的策略 ? 基于角色的策略 ? 附加的控制 ? 目標(biāo)的粒度和策略的交互作用 2023/4/1 54 基于身份的策略 ? 基于個人的策略 ? 根據(jù)哪些用戶可對一個目標(biāo)實施哪一種行為的列表來表示,等價于用一個目標(biāo)的訪問矩陣列來描述。 ? 制定這個規(guī)則是為了防止非授權(quán)用戶無需授權(quán)就刪除有密級的數(shù)據(jù)和防止特洛伊木馬攻擊。 ? 基于上下文的控制 ? 允許訪問控制策略在確定訪問一個目標(biāo)時依靠外部因素(時間、位置、通信路徑、認(rèn)證強(qiáng)度)。 ? 不同于其它的機(jī)制,對于大范圍的目標(biāo)粒度訪問控制列表均適用,包括非常好的粒度。 ? 能力的缺點是目標(biāo)的擁有者和管理者不容易廢除以前授予的許可??诹畹臋C(jī)密性保護(hù)、管理問題、還有當(dāng)口令共享時的弱點都是非常困難的事情。 2023/4/1 69 輸入、輸出訪問控制配置實例 發(fā) 起 者目 標(biāo)實 施 功 能決 策 功 能( a )發(fā) 起 者實 施 功 能決 策 功 能目 標(biāo)( b )發(fā) 起 者目 標(biāo)實 施 功 能決 策 功 能( c )發(fā) 起 者實 施 功 能決 策 功 能目 標(biāo)( d )發(fā) 起 者實 施 部 件決 策 部 件目 標(biāo)實 施 部 件決 策 部 件發(fā) 起 者實 施 部 件決 策 功 能目 標(biāo)實 施 部 件( e ) ( f )2023/4/1 70 插入訪問控制的實例配置 發(fā) 起 者實 施 部 件決 策 部 件實 施 部 件 實 施 部 件決 策 部 件目 標(biāo)實 施 部 件決 策 部 件2023/4/1 71 訪問控制轉(zhuǎn)發(fā) ? 在分布式系統(tǒng)環(huán)境中,一個用戶或系統(tǒng)為了自己的利益經(jīng)常需要請求另一個系統(tǒng)執(zhí)行某些命令。 ? VPN技術(shù): 為保證數(shù)據(jù)傳輸?shù)臋C(jī)密性和完整性,采用 VPN技術(shù)建立虛擬私有網(wǎng)絡(luò)。 2023/4/1 78 第二代防火墻 ? 基于軟件的用戶化應(yīng)用網(wǎng)關(guān)工具套件,采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略。 2023/4/1 82 防火墻包過濾技術(shù) ? 包過濾防火墻將對每一個接收到的包進(jìn)行允許或拒絕的決定?!? ——NIST Special Publication on IDS 2023/4/1 90 入侵檢測的優(yōu)勢 ? 彌補(bǔ)其它安全產(chǎn)品或措施的缺陷 ? 傳統(tǒng)安全產(chǎn)品的出發(fā)點 ? 認(rèn)證機(jī)制防止未經(jīng)授權(quán)的使用者登錄用戶的系統(tǒng) ? 加密技術(shù)防止第三者接觸到機(jī)密的文件 ? 防火墻防止未經(jīng)許可的數(shù)據(jù)流進(jìn)入用戶內(nèi)部網(wǎng)絡(luò) 2023/4/1 91 入侵檢測的優(yōu)勢 ? 幫助發(fā)現(xiàn)和處理攻擊的企圖 ? 網(wǎng)絡(luò)或系統(tǒng)探查( Probe) ? 主機(jī)探測、信息收集 ? 端口掃描 ? 漏洞掃描 ? 提供已發(fā)生入侵過程的詳細(xì)信息 ? 幫助確定系統(tǒng)存在的問題 ? 為系統(tǒng)恢復(fù)和修正提供參考 2023/4/1 92 入侵檢測的優(yōu)勢 ? 提供攻擊行為的證據(jù) ? 追查入侵的來源 ? 產(chǎn)生 心理威懾力 ? 你有權(quán)保持沉默,如果你放棄這個權(quán)利,你所做的一切都將成為呈堂證供?。。? 2023/4/1 93 入侵檢測的問題 ? 影響網(wǎng)絡(luò)或主機(jī)系統(tǒng)的效率 ? 交換環(huán)境下的網(wǎng)絡(luò)型 IDS ? 主機(jī)型 IDS ? 檢測能力與檢測效率的矛盾 ? 虛警( False Positive) ? 漏警( False Negative) 2023/4/1 94 入侵檢測的問題 ? 入侵的實時檢測、報告及響應(yīng) ? 如何看待入侵檢測的實時性問題 ? “入侵檢測的一個最大商業(yè)謊言是實時性”? ? 實時性是一個相對的概念 ? 實時性與系統(tǒng)效率的矛盾 ? 入侵檢測與防火墻的合并? 2023/4/1 95 入侵檢測基本原理 入侵檢測當(dāng)前系統(tǒng)/用戶行為歷史行為特定行為模式監(jiān)測入侵? 否記錄證據(jù)響應(yīng)處理是安全策略2023/4/1 96 功能模塊 ? 信息源 ? 分析引擎 ? 響應(yīng)模塊 信息源分析引擎 響應(yīng)2023/4/1 97 入侵檢測信息源 ? 網(wǎng)絡(luò)數(shù)據(jù)包、連接記錄、訪問記錄 ? 主機(jī)系統(tǒng)日志、審計記錄 ? 應(yīng)用程序的日志 ? 其它相關(guān)信息 2023/4/1 98 入侵檢測分析引擎 ? 規(guī)則匹配、模式匹配 ? 系統(tǒng)狀態(tài)分析 ? 行為統(tǒng)計、事件統(tǒng)計 ? 神經(jīng)網(wǎng)絡(luò)、人工智能 ? … … 2023/4/1 99 入侵檢測響應(yīng)模塊 ? 報警、通知管理員 ? 阻止進(jìn)一步的入侵行為 ? 追查入侵來源 ? 恢復(fù)受損系統(tǒng) ? 網(wǎng)絡(luò)反擊 2023/4/1 100 ? 信息源的角度 NetworkBased, HostBased ? 分析引擎的角度 Misuse Detection, Anomaly Detection ? 響應(yīng)方式的角度 Active Response, Passive Response IDS分類 2023/4/1 101 VPN ? VPN( Virtual Private Network虛擬專用網(wǎng))是通過在兩臺計算機(jī)之間建立一條專用連接從而達(dá)到在共享或者公共網(wǎng)絡(luò)(一般是指 Inter)上傳輸私有數(shù)據(jù)的目的。 ? 優(yōu)點 ? 多協(xié)議支持 ? 多通道支持 ? 缺點 ? 缺乏強(qiáng)加密和認(rèn)證手段 2023/4/1 108 PPTP( pointtopoint tunneling protocol ) ? PPTP是 microsoft公司提出的 windows平臺上的第二層隧道協(xié)議,使用 IP包封裝 PPP幀, PPTP使用 CHAP等協(xié)議提供認(rèn)證機(jī)制,使用 MPPE協(xié)議提供數(shù)據(jù)加密,算法采用 RSA RC4, 分別支持 128 bits和 40 bits。 ? 國外從 20世紀(jì) 70 年代起就開展了建立安全保密準(zhǔn)則的工作,美國國防部于 1983年提出并于1985年批準(zhǔn)的 “可信計算機(jī)系統(tǒng)安全評估準(zhǔn)則( TCSEC) ”,為計算機(jī)安全產(chǎn)品的評測提供了測試準(zhǔn)則和方法,指導(dǎo)信息安全產(chǎn)品的制造和應(yīng)用,并建立了關(guān)于網(wǎng)絡(luò)系統(tǒng)、數(shù)據(jù)庫等的安全解釋。系統(tǒng)級的保護(hù)主要存在于資源、數(shù)據(jù)、文件和操作上。一個基本的安全定義就是:僅允許合法的用戶做他們想做的事。 2023/4/1 124 訪問令牌 ? 登錄過程的目的之一是在用戶被驗證之后分配訪問令牌。 2023/4/1 126 訪問控制列表 ? 自主訪問控制列表里記錄用戶和組以及它們的相關(guān)權(quán)限,要么允許,要么拒絕。 ? 當(dāng)使用管理工具列出一個對象的訪問權(quán)限時,按照字母順序由用戶開始,然后是組。用戶帳戶由一個用戶名和一個口令來標(biāo)識,二者都需要用戶在登錄時鍵入。 Kerberos是一種被證明為非常安全的雙向身份認(rèn)證技術(shù),其身份認(rèn)證強(qiáng)調(diào)了客戶機(jī)對服務(wù)器的認(rèn)證,而別的身份認(rèn)證技術(shù)往往只解決了服務(wù)器對客戶機(jī)的認(rèn)證?;顒幽夸浤軌虬延騽澐譃椴煌慕M織單元。 ? 通過對數(shù)據(jù)庫加密來實現(xiàn): ? 采用用戶的密碼對數(shù)據(jù)庫文件中的二進(jìn)制數(shù)據(jù)流進(jìn)行移位變換等處理來實現(xiàn)安全。 ? 全局的訪問控制,以支持各類局部訪問控制(自主和強(qiáng)制訪問控制) ? 全局完整性控制 ? 網(wǎng)絡(luò)安全管理,包括網(wǎng)絡(luò)信息加密、網(wǎng)絡(luò)入侵防護(hù)和檢測等 ? 審計技術(shù) ? 數(shù)據(jù)庫及應(yīng)用系統(tǒng)安全,如自動的應(yīng)用系統(tǒng)集成、對象管理等。 2023/4/1 147 身份認(rèn)證分類 ? 單因素認(rèn)證 ? 雙因素認(rèn)證 ? 挑戰(zhàn) /應(yīng)答機(jī)制認(rèn)證 ? 時間同步機(jī)制認(rèn)證 2023/4/1 148 認(rèn)證手段 ? 知道某事或某物 ? 擁有某事或某物 ? 擁有某些不變特性 ? 在某一特定場所(或特定時間)提供證據(jù) ? 通過可信的第三方進(jìn)行認(rèn)證 2023/4/1 149 非密碼認(rèn)證機(jī)制 ? 口令機(jī)制 ? 一次性口令機(jī)制 ? 挑戰(zhàn) /應(yīng)答機(jī)制 ? 基于地址的機(jī)制 ? 基于個人特征的機(jī)制 ? 個人認(rèn)證令牌 2023/4/1 150 基于密碼的認(rèn)證機(jī)制 ? 基本原理是使驗證者信服聲稱者所聲稱的,因為聲稱者知道某一秘密密鑰。 ? ,而 交換則克服了這一
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1