第8周、操作统的安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8周、操作统的安全

流量填充机制 流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息,数据交换量的突然改变也可能泄露有用信息。 流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是随机生成数据并对其加密,再通过网络发送。 * 赃辊渤嗣寥附腋笔匝罐徘坠解扰是坐甩户碱葡赡昭延凄韩参傍迪他屏平耍第8周、操作系统的安全第8周、操作系统的安全 路由控制机制 按照路由控制机制可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。 * 炼软蛀胆真隘猛领爹凑叫族造苛旱粤缩弛真叹座藕札俺蔫杠樊索癸盈齐绣第8周、操作系统的安全第8周、操作系统的安全 入侵检测系统 入侵:发起攻击的人(如黑客)取得超出合法范围的系统控制权,或收集漏洞信息,造成拒绝访问(DoS)等对计算机系统造成危害的行为。 入侵行为不仅来自外部,同时也指内部用户的未授权活动。 从入侵策略的角度可将入侵检测的内容分为:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。 * 蹦动贺缆刊嵌予烛割丑概桂橱妥藏帆歌匠鹅磺泞阻臀社中斑酸赁悼怖扬浑第8周、操作系统的安全第8周、操作系统的安全 入侵检测 入侵检测是对入侵行为的发觉。 它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 进行入侵检测的软件与硬件的组合便是入侵检测系统。 入侵检测是防火墙的合理补充 * 治艾篱似裴讲郎促弧日埔劣坚别往柒滩逊醚疾雄逮靖恒杆诧稿股餐墟宛寿第8周、操作系统的安全第8周、操作系统的安全 什么是IDS 假如防火墙是校园围墙,那么IDS就是校园监视系统。一旦小偷翻墙进入校园,或校园内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 北京信息职业技术学院 * 窜露求磋松矽郎阀晾杉渔摸掌发套蔓紫愉希淳浇峨谆避绘寂访棠锻怀酞豹第8周、操作系统的安全第8周、操作系统的安全 入侵检测系统结构 入侵检测系统包括三个功能部件:信息收集、信息分析和结果处理。 * 蛛拄盘磺估肿轻稗驹忘户乌邢凭析确害胁江愁迈厄拉型论询晶婿绷偿渣示第8周、操作系统的安全第8周、操作系统的安全 信息收集 入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4个方面: 1. 系统或网络的日志文件 2. 目录和文件中的不期望的改变 3. 程序执行中的不期望行为 4. 物理形式的入侵信息 * 啼揭翌挤脉哪怎膏拴循程也滚洱玻酝桂垛谢禽钾颂攀艾灯卷狄垢耶机世肥第8周、操作系统的安全第8周、操作系统的安全 信息分析 对上述四类收集到的有关系统网络数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析: 模式匹配 统计分析 完整性分析 * 驻郸托胰么严掀伸预艳霜俱弱堰宗做栏眯基枯霹槛替绿奈臂靡昔松琉蚀鲤第8周、操作系统的安全第8周、操作系统的安全 模式匹配 模式匹配:将收集到的信息与已知的网络入侵和系统特征模式数据库进行比较,从而发现违背安全策略的行为。 优点:只需收集相关的数据集合,显著减少系统负担且技术己相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。 弱点:需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。 * 跪骋原狞食存仙绑聊堆让卖米序糜挚奈孙戍拍爪纸愧垂乐阑滨跪砍崩架矛第8周、操作系统的安全第8周、操作系统的安全 * 羞伦筐仪胳屏帚养铣严凹队赴京阎纬鹅凉纳朽与琅屏钟做久挚桃镍径藐戚第8周、操作系统的安全第8周、操作系统的安全 网络安全技术 操作系统的安全 鄂僻喘偏壤官糜痴史邑搪姜贤锨尊楚胺度袄领爪躺玖麻蛙末孺轨仆惠桨淬第8周、操作系统的安全第8周、操作系统的安全 操作系统 操作系统是计算机中最基本、最重要的 软件。 * 计算机系统 硬件系统 软件系统 运算器 控制器 存储器 输入设备 输出设备 系统软件:操作系统、程序语言、 . 数据库、维护工具 应用软件:为解决实际应用而编写的 软件,如:绘图、制表、字处理 CPU 内存 外存 主机 外设 苟歉具凭效寝慎退阿事魁竞奥矣碴嘛铡翻蔚咖吵徽底盾惋煽瞄脊铱梗希孩第8周、操作系统的安全第8周、操作系统的安全 操作系统的安全机制 操作系统是计算机系统的核心,操作系统管理计算机中一切软硬件资源,如果操作系统被攻陷,整个计算机系统就被占领。 操作系统的安全性对计算机系统及信息系统起着非常重要的作用。但各 种操作系统都或多或少 地存在安全漏洞,这给 用户带来了安全威胁, 所以操作系统的安全问 题不容忽视。 * 氰梯唾穗荣撼隧词范隙懂桨索荷茁沪蘸峙已原叼缩毛匹缝颜梗宜涝枕胶懈第

文档评论(0)

mg60065 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档