- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
10.2 信息安全技术 数字签名体制 直接数字签名 需仲裁的数字签名 RSA数字签名体制 散列函数取得消息的信息摘要,从而使对之进行加密而产生的签名依赖于消息; RSA私钥的保密性使得签名是唯一的; 信息摘要的字节数很少(如SHA的160字节),因而Hash函数输出产生签名相对简单,同样地,签名的识别与证实也相对简单; 散列函数的单向性与抗冲突性以及RSA私钥的保密性,使得伪造数字签名不可行。 10.2 信息安全技术 公钥基础设施(PKI) 一个典型、完整、有效的PKI应用系统至少应具有以下部分: 公钥密码证书管理 黑名单的发布和管理 密钥的备份和恢复 自动更新密钥 自动管理历史密钥 支持交叉认证 10.2 信息安全技术 10.2.3 访问控制技术 入网访问控制:分3步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 权限控制:可以根据访问权限将用户分为以下几类:特殊用户、一般用户、审计用户。 目录级安全控制:系统管理员权限、读写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。 属性安全控制:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。 服务器安全控制 10.2 信息安全技术 10.2.4 信息隐藏 1.信息隐藏的定义 主要研究如何将某一机密信息秘密(Secret?Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。 分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。预处理阶段,引入加密技术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法。在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。 10.2 信息安全技术 2.信息隐藏的技术特性 鲁棒性(robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。 不可检测性(undetectability):指隐蔽载体与原始载体具有一致的特性。 透明性(invisibility):是信息隐藏的基本要求。 安全性(security):指隐藏算法有较强的抗攻击能力。 自恢复性(Self-comeback):由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。 10.2 信息安全技术 3.信息隐藏技术的分类 隐写术 数字水印 空间数字水印:典型代表是最低有效位(LSB)算法;频率数字水印,典型代表是扩展频谱算法。 可视密码技术 潜信道 阈下信道 10.2 信息安全技术 4.信息隐藏技术的应用前景 信息隐藏技术在商业中的广泛应用,如:数字图像、音频、视频作品的版权保护;身份证、信用卡、ATM取款卡、银行支票、个人支票和商标的防伪;数字作品分发的跟踪;医疗、绘图、多媒体信息索引和基于内容检索等,又为隐蔽战线和情报工作提供了新的思路和途径,同时也推进了信息隐藏技术在军事上的应用。 10.2 信息安全技术 10.2.5 其他常见技术 身份验证 主要包括验证依据、验证系统和安全要求。 存取控制 主要包括人员限制、数据表示、权限控制、类型控制和风险分析。 安全审计 主要目的是检测和阻止非法用户对信息系统的入侵,并显示合法用户的误操作。 安全协议 典型代表是安全套接层(SSL)协 议 10.3 信息安全管理 10.3.1 信息安全管理原则 (1)规范化原则 (2)系统化原则 (3)综合保障原则 (4)以人为本原则 (5)首长负责原则 (6)预防原则 (7)风险评估原则 (8)动态原则 (9)成本效益原则 (10)均衡防护原则: 10.3 信息安全管理 10.3.2 信息安全管理模式 Plan(策划) Do(实施) Check(检查) Action(措施) 分四步: 10.3 信息安全管理 10.3.3 信息安全管理标准 BS7799标准 BS7799—1:1999《信息安全管理实施细则》,目前已正式转换成ISO国际标准,即:ISO17799信息安全管理体系实施指南。综合了信息安全管理方面优秀的控制措施,为组织在信息安全方面提供建议性指南。 BS7799—2:1999《信息安全管理体系规范》,用于对组织进行信息安全管理体系的认证。 10.4 网络安全 10.4.1 网络黑客及其防范 1.网络黑客的攻击方式 获取口令 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击 通过一个结点来攻击其他结点 网络监听 寻找系统漏洞 利用账号进行攻击 偷取特权 10.4 网络安全 2.网络黑客的防范 屏蔽可疑IP地址 过滤信息包 修改系统协议
原创力文档


文档评论(0)