网站大量收购闲置独家精品文档,联系QQ:2885784924

《4网络安全理论与技术(第四讲)》.pdf

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《4网络安全理论与技术(第四讲)》.pdf

网络安全理论与技术网络安全理论与技术 张卫东 西安电子科技大学通信工程学院信息工程系 E-mail: xd_zwd@ 1 第四章 网络信息安全服务 针对不同攻击需要的安全服务 攻击 安全服务 机密性 完整性 可用性 可审性 访问攻击 √ √ 篡改攻击篡改攻击 √√ √√ 拒绝服务 √ 否 认 √ √ 第四章网络信息安全服务 4.1 机密性服务 4.2 完整性服务 4.3 可用性服务可用性服务 4.4 可审性服务 44.55 数字签名数字签名 4.6 Kerberos鉴别 4.7 公钥基础设施 4.8 访问控制访问控制 机密性 (Confidentiality ) 机密性是用加密的方法实现的。加密的 目的有三种目的有三种:: 密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都 变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开 存放,不受密级管理的限制; 实现多级控制需要。密级划分也是等级划分,按不同密级加密是为 了实现多级控制了实现多级控制。总经理权限应该比普通职工的权限要大总经理权限应该比普通职工的权限要大一些些,总总 经理能看的文件,普通职工不一定能看。密级划分只是多级控制的 一部分。就一件事来说,这一部分人是有关人员,另一部分人是无 关人员,但就另一件事来说,这有关人员和无关人员发生变化。这 种变动中的多级控制是一个复杂问题,以后漫漫涉及到。 构建构建VPNVPN 的需要的需要。修筑加密通道修筑加密通道,防止搭线窃听和冒名入侵防止搭线窃听和冒名入侵。 机密性机密性 (Confidentialiyy ) 机密性可以分为以下三类: 连接机密:即对某个连接上的所有用户数据提供机密。 无连接机密:即对一个无连接的数据报的所有用户数据 提供机密。 选择字段机密:即对一个协议数据单元中的用户数据的 一些经选择的字段提供机密选择的字段提供机密。 信息流安全:即对可能从观察信息流就能推导出的信息提 供机密。 4.1 机密性服务 机密性服务提供信息的保密。正确地使用该服务, 就可防止非授权用户访问信息就可防止非授权用户访问信息。。 为了正确地实施该服务,机密性服务必须和可审 性服务配合工作性服务配合工作,,后者用来标识各个访问者的身份后者用来标识各个访问者的身份,, 实施该功能,机密性服务能对抗访问攻击。 机密性服务应考虑信息所在的形式和状态机密性服务应考虑信息所在的形式和状态,,比如比如,, 是物理形式的纸面文件、电子形式的电子文件,还是 在传输中的文件在传输中的文件。。 4.1.1 文件机密性 文件的存在形式不同,文件的机密性服务 的方式也相应不同的方式也相应不同。 (1) 纸面文件: 访问控制 软/硬盘、CD等。 访问控制、加密

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档