freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

計算機系統(tǒng)安全原理與技術1第1章計算機系統(tǒng)安全概論zl-文庫吧資料

2025-01-15 23:59本頁面
  

【正文】 下基礎 計算機系統(tǒng)安全原理與技術(第 2版) 網(wǎng)絡信息安全階段 1988年 11月 3日 莫里斯 “ 蠕蟲 ” 事件 引起了人們對 網(wǎng)絡信息安全的關注與研究 ,并與第二年成立了計算機緊急事件處理小組負責解決 Inter的安全問題,從而 開創(chuàng)了網(wǎng)絡信息安全的新階段 。如,數(shù)字指紋、消息摘要( MD)、安全雜湊算法( SHA—— 用于數(shù)字簽名的標準算法)等,當然,其中有的算法是 90年代中提出的。該體制的優(yōu)點是可以利用更小規(guī)模的軟件、硬件實現(xiàn)有限域上同類體制的相同安全性。 IDEA: 國際數(shù)據(jù)加密算法 ,是對 DES的改進算法。 計算機系統(tǒng)安全原理與技術(第 2版) 單機系統(tǒng)的信息保密階段 主要開發(fā)的密碼算法有: DES: 1977年美國國家標準局采納的分組加密算法 DES(數(shù)據(jù)加密標準 )。 這時計算機已由單機應用發(fā)展到計算機網(wǎng)絡,除存儲和數(shù)據(jù)處理外,發(fā)展到信息的遠程傳輸,使網(wǎng)絡受到攻擊的部件增多,特別是傳輸線路和網(wǎng)絡終端最為薄弱。 多用戶使用計算機時,將各進程所占存儲空間劃分成物理或邏輯上相互隔離的區(qū)域,使用戶的進程并發(fā)執(zhí)行而互不干擾,即可達到安全防護的目的。 后來發(fā)生了襲擊計算中心的事件,才開始對機房采取實體防護措施。 如早期關注 “ 信息保密技術 ” , 現(xiàn)在又發(fā)展為關注 “ 信息保障 ” 。 計算機系統(tǒng)安全原理與技術(第 2版) 信息安全概念的發(fā)展 ?信息安全的最根本屬性是 防御性 的 , 主要目的是 防止己方信息的完整性 、 保密性與可用性遭到破壞 。 2) 信息保護 。 1) 系統(tǒng)保護 。 信息的 實用性 是指 信息加密密鑰不可丟失 (不是泄密 ), 丟失了密鑰的信息也就丟失了信息的實用性 ,成為垃圾 。 信息的 可認證性 是指 信息的可信度 , 主要是指對信息的完整性 、 準確性和對信息所有者或 發(fā)送者身份的確認 。 提高對網(wǎng)絡攻擊的系統(tǒng)可存活性 , 同時也提高了業(yè)務系統(tǒng)在面對一些并非惡意的事故與故障的可存活性 。 可存活性是指計算機系統(tǒng)的這樣一種能力:它 能在面對各種攻擊或錯誤的情況 下繼續(xù) 提供核心的服務 ,而且能夠 及時地恢復全部的服務 。 計算機系統(tǒng)安全原理與技術(第 2版) 計算機信息系統(tǒng)的安全需求 6。 不可抵賴性 ( 不可否認性 ) 是指信息的 發(fā)送者無法否認已發(fā)出的信息 或信息的部分內容 , 信息的 接收者無法否認已經接收 的信息或信息的部分內容 。 可控性 是指保證信息和信息系統(tǒng)的認證授權和監(jiān)控管理 ,確保某個實體 (人或系統(tǒng) )身份的真實性 , 確保信息內容的安全性和合法性 , 確保系統(tǒng)狀態(tài)可被授權方所控制 。 系統(tǒng)為了控制非法訪問可以采取許多安全措施 , 但系統(tǒng)不應該阻止合法用戶對系統(tǒng)中信息的利用 。 例如在網(wǎng)絡環(huán)境下 破壞網(wǎng)絡和有關系統(tǒng)的正常運行就屬于對可用性的攻擊 。 可用性 是指 信息可被合法用戶訪問并按要求的特性使用而不遭拒絕服務 。 不僅僅要考慮數(shù)據(jù)的完整性 , 還要考慮操作系統(tǒng)的邏輯正確性和可靠性 , 要實現(xiàn)保護機制的硬件和軟件的邏輯完備性 、 數(shù)據(jù)結構和存儲的一致性 。 完整性的破壞一般來自 3個方面: 未授權 、 未預期 、無意 。 計算機系統(tǒng)安全原理與技術(第 2版) 計算機信息系統(tǒng)的安全需求 2。 實現(xiàn)保密性的方法一般是通過信息的 加密 、 對信息劃分密級 , 并為訪問者分配訪問權限 , 系統(tǒng)根據(jù)用戶的身份權限控制對不同密級信息的訪問 。 1。 ” ?本書后續(xù)篇幅將主要介紹各種 安全控制原理及技術。 控制是一些動作、裝置、程序或技術,它能消除或減少脆弱點 。 計算機系統(tǒng)安全原理與技術(第 2版) ?攻擊者利用信息系統(tǒng)的脆弱點對系統(tǒng)進行攻擊(Attack)。 ? 網(wǎng)絡和通信 協(xié)議 : TCP/IP協(xié)議設計之初 , 只考慮通信問題 , 并未考慮安全問題 。 ?脆弱點可從以下幾個角度來分析: ? 物理安全 :表現(xiàn)為物理可存取 、 電磁泄露等 。 ? 例如在網(wǎng)絡通信系統(tǒng)中插入偽造的事務處理或者向數(shù)據(jù)庫中添加記錄。 ? 替換 某一段程序使之執(zhí)行另外的功能,設置修改硬件。 信息源 信息目的地 計算機系統(tǒng)安全原理與技術(第 2版) 3. 篡改威脅 ? 篡改 (Modification)威脅以非法手段竊得對信息的管理權,通過未授權的 創(chuàng)建、修改、刪除和重放 等操作而使信息的 完整性 (Integr
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1