- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Part XVI.ppt
CS 140 Westmont College CS 140 Westmont College Chapter 37 Part XVI 网络安全 (访问控制、加密、防火墙) Web应用的“外患”与“内忧” Based on 《Security models for Web-based application》 by James B.D.Joshi,Walid G.Aref,Arif Ghafoor February 2001/Vol.44.No.2 p38-44 《Communication of ACM》 安全网络:Secure Networks 安全网络 不是一个绝对的概念,网络不能简单划分为安全和不安全的 一个组织为建立安全系统应该采取的第一步是定义安全策略( security policy ) 策略不会指定如何取得这些安全保护,而是清楚列出了需要保护的清单。 网络安全策略与连接到该网络的计算机的安全策略密不可分 必须仔细评估实施一套安全策略的成本和收益。 网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network. 设计安全策略是复杂的,因为一个合理的安全策略需要组织去评估信息的价值。安全策略必须应用于存储在计算机中的信息以及在网络上传输的信息。 Main risks: 信息被非法修改 拒绝服务 信息被非法窃听:未经认可的用户对数据的非法访问 假冒他人发送信息 其它:病毒。。。 安全涉及的方面 数据完整性(Data integrity):数据是否被篡改? 数据可用性(Data availability):防止服务被破坏,是否数据依然可用? 数据机密性(Data confidentiality):是否被非法存取? 私有性(Privacy):指发送者保存匿名的权利:是否可以判断发送者的身份? 责任和控制Responsibility and Control 可说明性:Accountability 如何保存审计信息,谁对数据记录负责? 授权:Authorization 指每条信息的责任和如何将这些责任分配给其它人 完整性机制 防止偶然或故意破坏数据完整性的常用方法: 奇偶校验 ( parity bits) 校验和(checksum ) 循环冗余校验( cyclic redundancy checks ,CRC). 发送者以包的数据为函数计算出一个整数值。 接收者从接收到的数据中重新计算出这个整数,并比较二者的结果。 However, a attacker can create a valid checksum or CRC from the altered data. 完整性机制:措施 Several mechanisms against malicious(恶意) intentional change of intercepted data exist: 用MAC (Message Authentication Code)来编码要发送的数据。 MAC基于无法破译或仿造的密码机制工作。 采用只有收发双方知道的secret key。 发送者用the secret key 来 scramble the data and the checksum or CRC 存取控制与口令 口令用于控制访问 在网络上,口令容易被 snooping, 象telnet, FTP or HTTP等协议均为纯文本协议。 怎么办? 即使听了也没有用。 你是谁? How do you know the customer is the customer he/she pretends to be? How do you know the server is the server it purports to be? Is it really the the web page I want to connect to? Is it really the company I want to make a transaction with? Is it really the customer I think I am dealing with? 认证 The process of making su
您可能关注的文档
- 1、了解三首诗歌的作者及写作背景。2、理解三首诗的主旨。.ppt
- 1、建立金的少数民族是(A、回纥族 B、契丹族 C、党项族 .ppt
- 1、文化继承与发展的关系 (理解、运用)2、影响文化发展.ppt
- 1、某金属物质的质量是675千克,体积为250dm3,求该物质.ppt
- 1、知道铁、铝、铜等金属与氧气的反应2、认识常见金属与盐.ppt
- 1、鲁滨逊在_______买了一块庄园,曾在那儿过了四年安稳.ppt
- 1土壤容重的测定(环刀法).ppt
- 1有be在be后加not,一般疑问句把be提前2 有动词的在主语.ppt
- 2005年4月日 星期今天天气特别好,早晨17点不到我就从我.ppt
- 200605082136.ppt
文档评论(0)