信息安全系统概论复习提纲

合集下载

信息系统安全课程复习提纲

信息系统安全课程复习提纲

信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。

商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。

构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。

PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。

信息安全概论考试复习资料

信息安全概论考试复习资料

一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。

9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。

6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。

11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

信息安全概论考试复习要点

信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。

2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。

(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。

(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

信息系统安全课程复习提纲

信息系统安全课程复习提纲

信息系统安全课程复习提纲信息系统安全课程复习提纲1、信息安全发展的五个阶段:第⼀阶段:通信安全;第⼆阶段:计算机安全;第三阶段:信息安全;第四阶段:信息安全保障体系;第五阶段:⽹络空间安全2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。

商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。

3、GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核⼼,是实⾏计算机信息系统安全等级保护制度建设的重要基础。

将计算机信息系统的安全性从低到⾼划分为5个等级:分别是:⽤户⾃主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级等五个级别。

4、对不可维修的产品的平均寿命是指从开始投⼊⼯作,⾄产品失效的时间平均值。

也称平均失效前时间,记以MTTF(Mean Time To Failure);对可维修产品⽽⾔,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均⽆故障⼯作时间MTBF (Mean Time Between Failures)。

5、通常⽤“平均⽆故障时间(MTBF)”和“平均故障修复时间(MTTR)”分别表⽰计算机系统的可靠性和可⽤性,下列哪个选项表⽰系统具有⾼可靠性和⾼可⽤性?A)MTBF⼩,MTTR⼩B)MTBF⼤,MTTR⼩C)MTBF⼩,MTTR⼤D)MTBF⼤,MTTR⼤6、以下不具有容错功能的是:A RAID0B RAID1C RAID3D RAID57、由6块500G硬盘组成的RAID1,最⼤容量⼤概为()。

A. 3TB. 2.5TC. 2TD. 1.5T8、以下哪些不属于⽣物设别特征指纹,笔迹,声⾳,⼿型,脸型,视⽹膜,令牌环9、如果静态⼝令为3位的数字类型,强⼒爆破理论上最多需要的次数为多少次?如果静态⼝令为6位的数字类型,强⼒爆破理论上最多需要多少次?10、在TCSEC中,美国国防部按处理信息的等级和应采⽤的相应措施,将计算机安全从⾼到低分为A、B、C、D四类七个级别。

信息系统安全课程复习提纲2

信息系统安全课程复习提纲2

1、数据库易受攻击主要来自三个层面:管理层面 :主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。

技术层面 :数据库自身存在漏洞现有的数据库内部操作不明,无法通过外部的任何安全工具(比如防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。

审计层面 :现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。

2、数据库漏洞的种类繁多和危害性严重是数据库系统受到攻击的主要原因3、数据库安全漏洞按来源的不同可分为四类:1.缺省安全漏洞a)数据库安装缺省用户名密码b)缺省端口号c)最低安全级别d)启用不必要功能2.数据库设计缺陷a)明文存储b)DBA/sysDBA等超级用户c)无法鉴别访问是否合法3.人为使用上的漏洞a)过于宽泛授权b)口令复杂度不高c)未及时修补漏洞d)未自我检查e)允许互联网接入f)未加密4.数据库产品的BUGa)缓冲区溢出b)拒绝服务攻击漏洞5.数据库安全体系结构划分1.网络系统2.宿主操作系统3.数据库管理系统6.数据库特权:1.系统特权每一种系统允许用户执行一种特殊的数据库操作或一类数据库操作2.对象特权在指定的表、视图、序列、过程、函数或包上执行特殊动作的权利7.数据库安全技术分为:1.安全防御体系2.自身安全技术8.数据库加密三种方式:库内加密库外加密硬件加密9.库外加密:在库外加密方式中,加/解密过程发生在DBMS之外,DBMS管理的是密文。

加/解密过程大多在客户端实现,也有的由专门的加密服务器或硬件完成。

将数据库的文件作为加密对象优点对DBMS的要求少缺点效率低数据解密需要很大时间和空间代价10.库内加密库内加密在DBMS内核层实现加密,加/解密过程对用户与应用透明,数据在物理存取之前完成加/解密工作。

信息系统安全复习提纲

信息系统安全复习提纲

信息系统安全复习提纲信息系统安全复习提纲by CoverBesti 第⼀章绪论1. 信息系统是由计算机硬件、⽹络和通讯设备、计算机软件、信息资源、信息⽤户和规章制度组成的以处理信息流为⽬的的⼈机⼀体化系统:OA、MIS、电⼦⽂件中⼼、地理信息系统、⽹站信息管理系统。

2. ⽹络信息系统是脆弱的:①⽹络的开放性②组成⽹络通信系统和信息系统的⾃⾝缺陷③⿊客及病毒等恶意程序的攻击。

3. 信息系统安全的基本需求:①保密性②完整性③可⽤性④可控性⑤不可否认性4. 信息系统安全保障体系的建设,从不同⾓度出发可能会有不同的原则,也可以提出若⼲多项原则来,但既然是保障体系的建设,我们应该可以从总体的宏观⾓度来提出建设的原则:(1)个性化原则。

(2)保证应⽤利于发展的原则。

(3)动态性的原则。

(4)适度风险的原则。

5. 信息安全等级保护:①信息资源分类分级保护制度②系统安全功能分级保护制度③安全产品使⽤分级管理制度④事件分级响应与处置制度⑤分级监管制度⑥信息安全等级保护原则⑦保护重点⑧安全等级保护制度运⾏五个关键控制环节⑨信息系统安全集中控制管理体系⑽系统主要⽬标的安全管理⑾互连互通、信息共享,以利发展。

第⼆章物理安全1. 物理安全:信息系统安全的前提:即保护计算机设备、设施免遭⾃然灾害和环境事故(如电磁污染等)以及⼈为操作失误及计算机犯罪⾏为导致的破坏。

2. ⼈为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动。

3. 物理安全包括三个⽅⾯:环境安全、设备安全、媒体安全。

4. 计算机系统的安全与外界环境有密切的关系,⽤户⽆法改变系统器件、⼯艺、材料等因素,但能决定⼯作环境。

条件包括:⼯作场地、运⾏条件、⼈为影响、⾃然影响。

5. 信息泄漏的两种表现形式:从⽹络进⼊的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。

6. 电磁泄漏的危害:危害计算机周围的⼈体健康;对周围电⼦设备形成电磁⼲扰;导致信息泄密,造成重⼤损失。

两种泄漏⽅式:辐射泄漏、传导泄漏。

信息安全概论复习纲要

信息安全概论复习纲要

信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。

2、物理安全:物理安全主要是指通过物理隔离实现网络安全。

物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。

物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。

5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。

严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。

6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

三者关系:通过控制脆弱点来阻止威胁。

控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

4、信息安全模型(1)PDR系列模型:P2DR:策略:(Policy),保护(Protection),检测(Detection),响应(Response)PDR2 :保护(Protect),检测(Detect),反应(React)和恢复(Restore)(2)信息安全系统综合模型攻击者能做的事:攻击地点、数据截获、消息收发、利用漏洞和疏忽、分析和计算攻击者有困难的事:数字猜测、破解密码、推知私钥、越权访问、截获安全信道信息安全技术的主要目标归纳:在不影响正常业务和通信的情况下,利用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。

第2章密码技术1、密码分析/攻击种类及含义1.唯密文攻击:分析者有一个或更多的用同一个密钥加密的密文;2.已知明文攻击:除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。

3.选择明文攻击:即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的。

4.选择密文攻击:分析者可得到所需要的这些密文对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。

2、代换密码凯撒密码、移位密码、仿射密码(密钥311种)、Vigenére 密码(26的m次方)、轮转密码机、弗纳姆密码置换密码:将报文中的字母重新排序,产生混淆,也称为排列(permutation)。

破译方法:置换更安全;计算字母出现频率: 判断是否列置换;分割成列:找出密文中相邻的列,以及各列的结尾位置;滑动比较;扩大比较(其他列)。

3、香农提出的“优质”密码特征1.加密、解密的工作量应该由所要求的安全程度来决定2.密钥集合和加密算法不应该过于复杂3.执行过程应该尽量简单4.密码中的差错不应该具有传播性,也不应该影响报文中的其他信息5.加密后的文本大小不应该比原始报文更大四、混淆和扩散混淆性:明文中的字符变化时,截取者不能预知密文会有何变化扩散性:把明文信息扩散到整个密文中去;截获者需要获得很多密文才能去推测算法。

5、对称和非对称加密体制(1)对称加密体制:1.加密解密采用同一密钥;2.解密算法和加密算法密切相关;3.可用于鉴别;4.典型算法:DES、AES、IDEA、RC5;5.带来的问题:密钥分配——n个用户两两通话需要n*(n-1)/2个密钥;6.密钥数量按用户数的平方增长;7.需要密钥分配手段。

(2)非对称加密体制:1.公钥、私钥;2.私钥需要保密3.典型算法:DH、RSA、椭圆曲线…DES:明文分组:64比特;密文分组:64比特;密钥:64比特,8位校验位,有效位56比特;轮数:16;轮密钥:48比特。

RSA:两个密钥:d, e;分别用于加密和解密可以互换P=E(D(P)=D(E(P));加密Pemod n对Pe对因式分解还原明文困难;解密(Pe)d mod n =p。

6、数字签名性质:不可伪造、必须真实、不可改变、不可重用。

第3章标识与认证技术一、实体、主体与客体实体:抽象地指代一个程序、设备、系统或用户等;主体:业务操作发起者;客体:业务操作对象。

2、系统实体标识文件、数据库、程序、主机标识、网络资源标识、连接标识口令猜测:规律性较强,长度较短,预设口令(易被猜测)规律性较强,长度较短,预设口令(对策)猜测方法:尝试所有可能的口令(穷举法);尝试许多很可能的口令;尝试一个用户可能的口令;查找系统的口令表;问用户。

三、挑战-响应技术线路窃听威胁:在网络和通信线路上截获口令;对策:口令不在网上直接传输(加密连接)重放攻击威胁:截获合法用户通信用户全部数据,冒用重放;对策:使用非重复值(NRV)对验证方攻击威胁:入侵验证方获取口令信息;对策:妥善保管、Windows SAM加密保存四、Kerberos认证系统KERBEROS利用票据进行安全协议所需的通信。

在声称者C和验证者V开始通信前,C和认证服务器S先执行一个协议,随后V才能验证C。

三个步骤:认证服务器交换、票据颁发服务交换、客户/服务器交换。

5、基于公钥密码技术的认证不需要在线服务器,只要离线服务器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)6、生物认证指纹:可欺骗;视网膜:不舒服,非独一无二,可克服更易接受;手型:非独有;声音:重放,模仿;相貌:有难度;实施因素:代价、用户接受程度;隐私考虑7、PKI技术(公钥基础设施)基本元素:数字证书一种定义:以公钥加密为基础,创建、管理、存储、分发和撤销证书所需要的一组硬件、软件、人、策略和过程PKI组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间认证、客户端软件。

第4章授权和访问控制策略的概念1、自主访问控制每个客体有且只有一个属主;客体属主决定该客体的保护策略;系统决定某主体能否以某种方式访问某客体的依据是:是否存在相应属主的授权。

(1)HRU模型1.Harrison,Ruzzo,Ullman提出2.基于访问控制矩阵,基本的自主访问控制模型。

当前授权状态Q=(S,Q,M)3.每个主体同时也是对象。

4.基于命令(command),其中每条命令含有条件(condition)和原语操作(primitive operation)。

结论:(1) 在模型化系统中,当每个命令都被限制为一个单独的操作时,我们就可能判断出一个给定的主体是否能够获得对一个对象的特殊权限。

(2)如果不把每条命令限制为单一操作,就不总能判定是否能够将给定的权限授予一个给定的保护系统。

(二)取予模型矩阵模型没有自然表达权限传递关系;有些模型采用图结构: take-grant,Action-EntityJones提出取予模型;系统状态采用(S,O,G)表示;四种权限:读写取予;操作原语:取,予,实体创建,取消权限。

2、强制访问控制(1)、BLP模型主体可信度(Clearance)安全属性:1.反映主体的最高级别2.主体级别可以改变,不会高于可信度级别存取权限:只读、添加、执行、读/写操作:Get/Release、Give/Resind、Create/Delete、改变主/客体安全级别策略:简单安全(下读)星策略(上写)自主安全(2)、BIBA模型“完整性”模型完整性级别(Integrity Level)L(C,S)Critical>Very Important>Important操作Modify、Invoke、Observe、Execute非自主策略:上读下写自主安全策略:ACL和环3、基于角色的访问控制(1)核心RBAC模型(CORE RBAC)五个集合:用户集对象级操作级权限级角色集会话集四类操作:用户分配、特权分配、用户会话、激活/去活角色(2)有角色继承的RBAC模型(Hierarchical RBAC)建立在Core RBAC基础上、增加角色继承(RH)操作、受限继承、多重继承(3)有约束的RBAC模型(Constraint RBAC)通过提供职责分离机制进一步扩展了Hierarchical RBAC、静态与动态职责分离4、PMI技术支持授权服务的安全基础设施由属性证书、属性权威机构、属性证书库等部件构成实现权限和证书的产生、管理、存储、分发和撤销属性证书、属性权威机构、PMI模型(通用模型控制模型传递模型角色模型)第5章信息隐藏技术一、含义、基本原理含义:起源于古代就出现的隐写术,密码学隐藏保密的内容,隐写隐藏保密的事实,是相互补充的关系。

基本原理:1.在可以公开的数字内容中嵌入并提取要隐藏的信息;2.只要能够嵌入能够代表0和1的信息编码,即可以隐藏信息;3.多媒体数据的特点之一:人眼对部分变化不敏感。

2、信息隐藏位平面替换:最简单的信息隐藏方法,也是使用最为广泛的替换技术。

黑白图像通常用8个比特来表示每一个像素(Pixel)的明亮程度,即灰阶值(Gray-value)。

彩色图像则用3个字节来分别记录RGB三种颜色的亮度。

将信息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。

量化索引调制(基本原理):QIM的信息隐藏能够消除载体信号对提取算法的干扰,在载体信号尺寸一定的情况下能嵌入较多的数据,信息隐藏的嵌入码率较高,也是较多使用的一类信息隐藏方法,主要适用于水印和隐写。

3、数字水印(1)鲁棒:面向数字内容版权保护的信息隐藏技术需求:感知透明性、鲁棒性、安全性、盲性、嵌入码率分类:时空域和变换域。

按嵌入方法分类(2)脆弱:保护数据完整性和真实性的技术主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分类:基于密码、基于信号处理4、隐蔽通道将一些信息传送给不该接受这些信息的人,传送信息的通道方式是隐蔽的——隐蔽通道。

相关文档
最新文档