- 108
- 0
- 约1.29万字
- 约 43页
- 2019-05-10 发布于天津
- 举报
认证确保通信实体是合法和真实的包括通信中对等实体认证和数据源认证访问控制防止资源非授权使用数据保密性保护数据免于非授权泄漏并防止流量分析数据完整性确保接收到的数据是由授权用户发出的如针对重放攻击或者是未被修改过的不可否认性防止通信方对通信行为的否认包括源不可否认性和宿不可否认性系统或系统资源能够按照要求根据系统性能规范被授权系统的实体访问和使用安全机制安全机制是用来检测防止安全攻击或从安全攻击中恢复的机制单一的安全机制不能保证所需的所有安全服务最重要的安全机制之一就是密码编码机制本课程的目标集中
* Cryptography and Network Security - 1 */45 Security Services (X.800) Authentication认证 – 确保通信实体是合法和真实的,包括通信中对等实体认证和数据源认证 Access Control访问控制 – 防止资源非授权使用 Data Confidentiality数据保密性 – 保护数据免于非授权泄漏,并防止流量分析 Data Integrity数据完整性 – 确保接收到的数据是由授权用户发出的(如针对重放攻击)或者是未被修改过的 Non-Repudiation不可否认性– 防止通信方对通信行为的否认,包括源不可否认性和宿不可否认性 Availability Service – 系统或系统资源能够按照要求根据系统性能规范被授权系统的实体访问和使用 * Cryptography and Network Security - 1 */45 1.5 安全机制 安全机制是用来检测、防止安全攻击,或从安全攻击中恢复的机制 单一的安全机制不能保证所需的所有安全服务 最重要的安全机制之一就是密码编码机制 本课程的目标集中在密码编码机制 * Cryptography and Network Security - 1 */45 Security Mechanisms (X.800) 特定安全机制 Encipherment(加密), digital signatures(数字签名), access controls(访问控制), data integrity(数据完整性), authentication exchange(认证交换), traffic padding(通信填充), routing control(路由控制), notarization(公证) 普适的安全机制 trusted functionality(可信功能), security labels(安全标识), event detection(事件检测), security audit trails(安全审计追踪), security recovery(安全恢复) * Cryptography and Network Security - 1 */45 * Cryptography and Network Security - 1 */45 安全服务与安全机制之间的关系 * Cryptography and Network Security - 1 */45 1.6 网络安全模型 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及信息安全,用来保证安全的方法往往都包含两个方面: 被发送信息的安全相关变换,如对消息加密,打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方的身份。 双方共享某些秘密信息,并希望这些信息不为攻击者所知。如加密密钥,配合加密算法在消息传输之前将消息加密,在接收端将消息解密。 或者通过通信替代秘密信息的共享(类似公钥的功能)-两个人共用一辆自行车,每人一把私用的锁具。如何两个人不见面共用一辆自行车,确保两人都不在时自行车处于上锁状态。 为实现安全传输,可能需要可信第三方,例如,由第三方负责将秘密信息分配给通信双方,而对攻击者保密,或者当通信双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 * Cryptography and Network Security - 1 */45 网络安全模型 * Cryptography and Network Security - 1 */45 设计安全服务的内容 设计一个算法,执行与安全相关的变换,该算法是攻击者无法攻破的; 产生算法所使用的秘密信息; 设计分配和共享秘密信息的方法; 指定通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。 * Cryptography and Network Security - 1 */45 网络访问安全模型 对付有害访问所需的安全机制为两类 门卫功能,包括基于口令的登录过程 监控程序,负责检测和拒绝蠕虫、病毒以及其他攻击 * Cryptography and Network Security - 1 */45 网络访问安全模型 使用网络安全访问模型要求 选择适当的网守功能(gatekeeper functions)来识别用户 实现安全控制来确保只有授权用户可以访问指定的信息和资源 可信计算机系统可以用来实现这样的模型和目标 * Cryptography and Network Security - 1 */45 Summary Have considered: definitions for: computer, network,
您可能关注的文档
- 2006年基本建设及技改项目-中国平煤神马集团规划发展部.DOC
- 安全服务机构管理-广东电子政务协会.DOC
- 安全服务机构管理-深圳计算机用户协会.DOC
- 安全系统工程-中国民航飞行学院.DOC
- 庵东镇防汛防台应急预案-宁波杭州湾新区.DOC
- 按年龄分组的人口模型.PPT
- 案例11欧莱雅集团场细分策略.DOC
- 案例集-上海财经大学.DOC
- 八年级家长信Parentsletter-天津华苑枫叶国际学校.DOC
- 坝子水库防汛应急预案-武隆区.DOC
- 中国国家标准 GB/T 6675.9-2025玩具安全 第9部分:化学及类似活动的实验玩具.pdf
- 《GB/T 6675.9-2025玩具安全 第9部分:化学及类似活动的实验玩具》.pdf
- GB/T 46975-2025婴童用品 便携式婴儿睡篮技术要求.pdf
- 中国国家标准 GB/T 46975-2025婴童用品 便携式婴儿睡篮技术要求.pdf
- 《GB/T 46975-2025婴童用品 便携式婴儿睡篮技术要求》.pdf
- 《GB/T 6675.14-2025玩具安全 第14部分:指画颜料要求和测试方法》.pdf
- GB/T 6675.14-2025玩具安全 第14部分:指画颜料要求和测试方法.pdf
- 中国国家标准 GB/T 6675.14-2025玩具安全 第14部分:指画颜料要求和测试方法.pdf
- 中国国家标准 GB/T 33772.3-2025质量评定体系 第3部分:印制板及层压板最终产品检验及过程监督用抽样方案的选择和使用.pdf
- 《GB/T 33772.3-2025质量评定体系 第3部分:印制板及层压板最终产品检验及过程监督用抽样方案的选择和使用》.pdf
原创力文档

文档评论(0)