- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Java 安全的演变和理念 第一部分:安全性的基本要点
Java 安全性的演变和理念 第一部分:安全性的基本要点
本系列文章将提供对网络安全的一般了解,以及开发人员所必需掌握的 Java编程语言的独特性能。在后续的连载中,将讨论 Java平台安全性的设计和演变,以及不同的 Java 安全性API。今后的文章还将讨论 Java 2 Platform,Enterprise Edition J2EE 中的安全特性,J2EE 正迅速变为 .com 平台的首选。
虽然,深入了解密码学对读者的数学水平来说是一个挑战,但第一篇文章概述的是网络安全和密码学的基本概念,而这些是非常简单,极易掌握的。?又:请参阅讨论 AES 和密钥长度对安全性的重要性的专题。
在最近的几十年内,计算模型发生了巨大的变化,由于这些变化,出现了对大规模电子商务与电子交易系统应用程序安全的更大需求,这正如最近对几个受欢迎站点的大量拒绝服务 DoS 攻击所表明的那样。尤其是对于 Java 团体,随着 Java 作为因特网编程的?事实上的?标准平台出现,安全移动 Java 代码的能力已成为基本要求。
本文是系列文章中的第一篇,讨论计算机安全和密码学的一般概念。虽然可移动代码并不是一个革命性的概念,但是 Java 和因特网给计算机安全带来了一些不同寻常的挑战。Java 体系结构的演化及其对安全的影响、不同的安全 API 和工具软件以及 applet 安全,等等,将在随后的文章中讨论。
此安全性论文系列并不打算提供计算机安全问题的综合指南。计算机安全是一个多层面的问题,它涉及若干学科、部门和文化。技术投资后,接着就应该着手培训、严格的策略强制执行和总体安全策略的定期审查。
注:有关算法进展的详细信息,请参阅专题“?二十一世纪的加密算法”;有关密钥长度在安全性中的重要性的讨论,请参阅专题“?密钥的长度是否重要?”。
什么是计算机安全?
要从总体上理解什么是计算机安全,有必要考虑一下安全在日常生活中意味着什么。我们将看到,日常生活中的一般安全规则同样适用于计算机安全。
计算机安全的局限性?有没有绝对计算机安全这样的事情?一句话,没有这样的事情。术语?安全系统是一个不恰当的名称,因为它暗示了系统要么是安全的,要么是不安全的。安全实际上是一种平衡。如果提供的资源是无限的,则任何形式的安全都能遭到破坏。尽管攻击者可用来实施攻击的资源越来越多,但在现实世界中,这些资源仍然是有限的。考虑到这一点,我们应该这样来设计所有系统:让攻击者为破坏这些系统所付出的,远远大于破坏之后他们所能得到的。
端到端的安全?什么是端到端的安全?在一个多层系统中,每一层都应该有其自身的安全,并且与其他层协调一致。为汇集在一起的不同系统和中间件设计安全,是一个相当大的挑战。简单地说,系统安全的程度仅相当于最弱的一环的安全程度;除非您按端到端的观点考虑安全,否则安全随时可以遭到破坏。
简单性?一个复杂的安全设计会起作用吗?乍看起来,制止未授权用户访问系统的最佳方法也许是,设计一个非常复杂的安全方案,但事实并非如此。不仅设计复杂的安全系统的高成本使人不敢问津,而且,要是这种安全系统太复杂了,恐怕连合法用户也难以进入。另一方面,简单系统更容易理解,也更容易分析。
好的系统设计需要安全?有可能对安全进行翻新吗?答案是,这几乎是不可能的。在很多情况下,翻新安全而不必重新设计系统的实质性部分,可能是不现实的。在几乎所有的情况下,翻新的成本非常昂贵。因此,安全从来不应是事后考虑的事情 -- 从一开始它就必须是系统设计的不可分割的一部分。计算机安全的基础知识
了解这样一些内容是有用的:计算机安全的防御对象、相应的防御机制,以及与计算机安全有关的不同术语。
威胁?威胁 -- 对计算机安全的攻击 -- 大致可以分为以下几类:
机密性攻击:利用加密算法中的弱点或以其他方式,试图窃取机密信息。
完整性攻击:出于自私或恶意而试图修改信息。应该注意的是,完整性攻击也可以是偶然的。
可用性攻击:试图中断系统的正常运行。可用性攻击又称为?拒绝服务? DoS 攻击,后者是最近流行的术语。
几种攻击归属于上面提到的一个或几个类别。示例包括:
暴力?攻击 通常指搜索每一把钥匙,直到用正确的那一把打开门为止。尽管这似乎是一项代价昂贵的操作,但实际上,通过使用专门的工具对搜索进行仔细安排,是可能的。
特洛伊木马?攻击 以敌方不易察觉的方式插入一个内线。计算机病毒就是常见的特洛伊木马攻击的例子。
转接?攻击 person-in-the-middle attack 在双方不知道的情况下,中途截取他们的通讯信息,而双方以为他们在正常通讯。
其他的攻击包括:?生日攻击、?字典攻击、?会合?攻击 meet-in-the-middle attack 等。(更全面的讨论,请参阅?参考资料中 Bruc
您可能关注的文档
- H7N9禽流感情播报解析 初步确定达菲治疗.docx
- HACCP(第0章))危害分析工作单.doc
- HACCP-Q0005鸡块HACCP计划(含美味模块鸡).docx
- HACCP在冷肉中的应用.doc
- HACCP复习识点.doc
- HE常规切片的范化操作.doc
- HiD工作原理电路分析.doc
- Hillstoe_SG-6000多核安全网关安装手册_4.0R4.doc
- HM贴着平价标的贵族.docx
- HP-UX性能控命令.doc
- 场地脚手架工程施工方案(3篇).docx
- 2024年浙江省丽水市松阳县玉岩镇招聘社区工作者真题及参考答案详解一套.docx
- 2024年河南省郑州市惠济区古荥镇招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省杭州市淳安县文昌镇招聘社区工作者真题及完整答案详解1套.docx
- 2024年浙江省台州市三门县小雄镇招聘社区工作者真题带答案详解.docx
- 2024年浙江省宁波市余姚市河姆渡镇招聘社区工作者真题及完整答案详解1套.docx
- 2024年浙江省丽水市景宁畲族自治县雁溪乡招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省杭州市临安市板桥乡招聘社区工作者真题及答案详解一套.docx
- 2024年湖北省宜昌市点军区土城乡招聘社区工作者真题及答案详解一套.docx
- 2024年浙江省台州市路桥区桐屿街道招聘社区工作者真题附答案详解.docx
最近下载
- 2024–2025学年初升高语文无忧衔接及新课预习(全国)衔接点13 古诗阅读之思想情感突破(解析版).docx VIP
- 初二语文期中试卷.pdf VIP
- 2025年南阳师范学院招聘工作人员(硕士研究生)38名笔试模拟试题及答案解析.docx VIP
- 钢铁工业课题研究论文(五篇):中水处理技术中钢铁工业应用、钢铁工业的废水处理技术….doc VIP
- 近三年语文高考试卷分析.pdf VIP
- 生殖道支原体感染诊治中国专家共识(2025年版)解读PPT课件.pptx VIP
- 2025年南阳师范学院招聘工作人员(硕士研究生)38名笔试备考题库及答案解析.docx VIP
- 西大成人教育《土木工程制图》期末考试复习题及参考答案.doc VIP
- 2025西藏南阳师范学院招聘工作人员(硕士研究生)38人笔试参考题库附答案解析.docx VIP
- 全国第三届职业技能大赛(健康和社会照护项目)选拔赛理论考试题库(含答案).docx
文档评论(0)