freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第6章_信息檢索與信息安全(編輯修改稿)

2025-02-07 16:20 本頁面
 

【文章內(nèi)容簡介】 資源的合法訪問被無條件的拒絕或推遲 竊聽 信息從被監(jiān)視的通信過程中泄露出去 電磁射頻截獲 信息從電子機電設(shè)備所發(fā)出的無線射頻或其它電磁場輻射中被提取 非法使用 資源被未授權(quán)人或以未授權(quán)方式使用 人員疏忽 授權(quán)人為了利益或粗心將信息泄露給未授權(quán)人 信息泄漏 信息被泄露或暴漏給某個未授權(quán)的實體 完整性破壞 數(shù)據(jù)的一致性通過對數(shù)據(jù)進行未授權(quán)的創(chuàng)建、修改或破壞而受到破壞 截獲/修改 某一通信數(shù)據(jù)項在傳輸過程中被改變、刪除或替代 假冒 一個實體假裝成另一個不同的實體 36 典型的網(wǎng)絡(luò)安全威脅( cont.) 威 脅 描 述 媒體清理 信息被從廢棄的或打印過的媒體中獲得 物理侵入 入侵者通過繞過物理控制而獲得對系統(tǒng)的訪問 重放 出于非法目的而重新發(fā)送截獲的合法通信數(shù)據(jù)項的拷貝 否認 參與某次通信交換的一方,事后錯誤的否認曾經(jīng)發(fā)生過此次交換 資源耗盡 某一資源被故意超負荷使用,導(dǎo)致其他用戶服務(wù)被中斷 服務(wù)欺騙 某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶,或系統(tǒng)自愿的放棄敏感信息 竊取 某一安全攸關(guān)的物品(令牌或身份卡)被盜 業(yè)務(wù)流分析 通過對通信業(yè)務(wù)流模式進行觀察(有,無,數(shù)量,方向,頻率等),而造成信息被泄露給未授權(quán)的實體 陷門 將某一 “特征 ”設(shè)立于某個系統(tǒng)或系統(tǒng)部件中,使得在提供特定的輸入數(shù)據(jù)時,允許違反安全策略 特洛伊木馬 含有覺察不出的軟件,當(dāng)它被運行時,會損害用戶安全 三者關(guān)系 37 信息安全、計算機安全和網(wǎng)絡(luò)安全的關(guān)系 ? 信息 、 計算機和網(wǎng)絡(luò)是三位一體 、 不可分割的整體 。 信息 的采集 、 加工 、 存儲是以 計算機 為載體的 , 而 信息 的共享 、 傳輸 、 發(fā)布則依賴于網(wǎng)絡(luò)系統(tǒng) 。 ? 如果能夠保障并實現(xiàn)網(wǎng)絡(luò)信息的安全 , 就可以保障和實現(xiàn)計算機系統(tǒng)的安全和信息安全 。 因此 , 網(wǎng)絡(luò)信息安全的內(nèi)容也就包含了計算機安全和信息安全的內(nèi)容 。 38 網(wǎng)絡(luò)安全工作的目的 進不來 拿不走 看不懂 改不了 跑不了 不安全因素 39 網(wǎng)絡(luò)信息系統(tǒng)不安全因素 ⑴ 網(wǎng)絡(luò)信息系統(tǒng)的脆弱性 ⑵ 對安全的攻擊 ⑶ 有害程序的威脅 40 ⑴網(wǎng)絡(luò)信息系統(tǒng)的脆弱性 1)網(wǎng)絡(luò)的開放性。 2)軟件系統(tǒng)的自身缺陷。 1666年安全應(yīng)急響應(yīng)小組論壇 FIRST的專家指出,每千行程序中至少有一個缺陷。 3) 黑客攻擊。 Microsoft通用操作系統(tǒng)的安全性估計 操作系統(tǒng) 推出年份 代碼行數(shù)(萬) 估計缺陷數(shù)(萬) Windows 1662年 300 ~ 3 Windows 65 1665年 500 ~ 5 Windows 1666年 1650 ~ Windows 2023 2023年 3500~ 5000 ~ 35 對安全的攻擊 41 ⑵對安全的攻擊 ? 美國國家安全局在《信息保障技術(shù)框架 IATF》 5種類型: 1)被動攻擊 。通常包括:監(jiān)聽未受保護的通信、流量分析、獲得認證信息等。常用手段:搭線監(jiān)聽、無線截獲和其他截獲。 2) 主動攻擊。 包括:中斷、假冒、重放、篡改消息和拒絕服務(wù)。 3)物理臨近攻擊。 4)內(nèi)部人員攻擊。 有統(tǒng)計數(shù)據(jù)表明, 80%的攻擊和入侵來自組織內(nèi)部。 5)軟、硬件裝配攻擊。 有害程序威脅 42 ⑶有害程序的威脅 1)程序后門 后門是指信息系統(tǒng)中未公開的通道。后門的形成可能有幾種途徑:黑客設(shè)置和非法預(yù)留。 2)特洛伊木馬程序 這種稱謂是借用于古希臘傳說中的著名計策木馬計。它是冒充正常程序的有害程序,它將自身程序代碼隱藏在正常程序中,在預(yù)定時間或特定事件中被激活起破壞作用。 3)“細菌”程序 本身沒有破壞性,只是通過不斷地自我復(fù)制,能耗盡系統(tǒng)資源,造成系統(tǒng)死機或拒絕服務(wù)。 4) 蠕蟲程序 莫里斯蠕蟲病毒。 43 密碼 ? 數(shù)據(jù)加密技術(shù) ? 密鑰 ? 密碼設(shè)置 ? 密碼破解 44 54; 17; 28 60; 6 ; 6 17; 2 ; 6 36; 3 ; 10 16; 11; 24 周 5 上 機 這 45 加密技術(shù) ——密碼體制 相同密鑰 方案 方案 發(fā)方 收方 明文 密文 明文 密文 單鑰加密體制 密鑰 46 易位法 ——數(shù)字加密舉例 通過重新排列明文中各個字符的位置形成 密文,而字符本身不變。按字符易位時,先設(shè)計 一個密鑰,用它對明文進行易位而形成密文。在 密鑰中的字符不允許重復(fù),明文按密鑰來排序, 排序后得到相應(yīng)的密文。 47 M E G A B U C K A B C E G K M U 1 2 3 4 5 6 7 8 7 4 5 1 2 8 3 6 48 舉例 將明文 “ Please transfer one million dollars to my Swiss Bank account six two two …… ” 采用易位加密算法, 轉(zhuǎn)換成密文,密鑰是“ MEGABUCK”。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1