- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* */45 Security Services (X.800) Authentication认证 – 确保通信实体是合法和真实的,包括通信中对等实体认证和数据源认证 Access Control访问控制 – 防止资源非授权使用 Data Confidentiality数据保密性 – 保护数据免于非授权泄漏,并防止流量分析 Data Integrity数据完整性 – 确保接收到的数据是由授权用户发出的(如针对重放攻击)或者是未被修改过的 Non-Repudiation不可否认性– 防止通信方对通信行为的否认,包括源不可否认性和宿不可否认性 Availability Service – 系统或系统资源能够按照要求根据系统性能规范被授权系统的实体访问和使用 * */45 1.5 安全机制 安全机制是用来检测、防止安全攻击,或从安全攻击中恢复的机制 单一的安全机制不能保证所需的所有安全服务 最重要的安全机制之一就是密码编码机制 本课程的目标集中在密码编码机制 * */45 Security Mechanisms (X.800) 特定安全机制 Encipherment(加密), digital signatures(数字签名), access controls(访问控制), data integrity(数据完整性), authentication exchange(认证交换), traffic padding(通信填充), routing control(路由控制), notarization(公证) 普适的安全机制 trusted functionality(可信功能), security labels(安全标识), event detection(事件检测), security audit trails(安全审计追踪), security recovery(安全恢复) * */45 * */45 安全服务与安全机制之间的关系 * */45 1.6 网络安全模型 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及信息安全,用来保证安全的方法往往都包含两个方面: 被发送信息的安全相关变换,如对消息加密,打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方的身份。 双方共享某些秘密信息,并希望这些信息不为攻击者所知。如加密密钥,配合加密算法在消息传输之前将消息加密,在接收端将消息解密。 或者通过通信替代秘密信息的共享(类似公钥的功能)-两个人共用一辆自行车,每人一把私用的锁具。如何两个人不见面共用一辆自行车,确保两人都不在时自行车处于上锁状态。 为实现安全传输,可能需要可信第三方,例如,由第三方负责将秘密信息分配给通信双方,而对攻击者保密,或者当通信双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 * */45 网络安全模型 * */45 设计安全服务的内容 设计一个算法,执行与安全相关的变换,该算法是攻击者无法攻破的; 产生算法所使用的秘密信息; 设计分配和共享秘密信息的方法; 指定通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。 * */45 网络访问安全模型 对付有害访问所需的安全机制为两类 门卫功能,包括基于口令的登录过程 监控程序,负责检测和拒绝蠕虫、病毒以及其他攻击 * */45 网络访问安全模型 使用网络安全访问模型要求 选择适当的网守功能(gatekeeper functions)来识别用户 实现安全控制来确保只有授权用户可以访问指定的信息和资源 可信计算机系统可以用来实现这样的模型和目标 * */45 Summary Have considered: definitions for: computer, network, internet security X.800 standard Security attacks, services, mechanisms Models for network (access) security * */45 Recommended Reading COAST IETF Security Area Computer and Network Security Reference Index The Cryptography FAQ Tom Dunigan’s Security Page Computer Security Resource Center 可信计算架构… * */45 * Thank you! * The requirements of information security within an organization have undergone two major changes i
您可能关注的文档
- 物料店面布置指引.pptx
- 物体的几何表示.ppt
- 物业部培训资料_保洁员培训.ppt
- 物业秩序维护员培训教程.ppt
- 物证技术学概述.ppt
- 物质波不确定关系.ppt
- 物质成分的光谱分析X-射线荧光光谱分析.ppt
- 物种分类与保护.ppt
- 西方汉学家对中国古代逻辑的研究.pptx
- 西方世界的改革与复兴.ppt
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案(完整版).docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【精练】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【巩固】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【满分必刷】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【预热题】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【模拟题】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【轻巧夺冠】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【基础题】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案【培优B卷】.docx
- 2025年辽宁省县乡教师选调考试《教育心理学》试卷带解析附答案(精练).docx
原创力文档


文档评论(0)