- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
吉林大学计算机安全课程课件
第一章:计算机安全概述保密性(Confidentiality)确保信息不被未授权访问或泄露,保护敏感数据的机密性,防止信息被窃取或非法获取。完整性(Integrity)保证信息在存储和传输过程中不被未授权修改、删除或伪造,维护数据的准确性和一致性。可用性(Availability)确保授权用户能够及时、可靠地访问所需信息和资源,系统能够持续稳定运行,提供不间断服务。
计算机安全的威胁与脆弱性常见威胁类型恶意软件:病毒、蠕虫、木马、勒索软件等恶意代码威胁系统安全网络攻击:DDoS攻击、中间人攻击、SQL注入、跨站脚本攻击等内部威胁:员工滥用权限、数据泄露、社会工程学攻击物理威胁:设备盗窃、自然灾害、电力中断系统脆弱性示例软件漏洞:缓冲区溢出、代码注入、逻辑错误配置错误:默认密码、过度权限、缺少安全补丁人为因素:弱密码、安全意识薄弱、钓鱼攻击受害设计缺陷:不安全的协议、缺乏加密、认证机制薄弱
安全防护的第一道防线
计算机安全的控制措施分类1物理控制保护硬件设备和物理环境的安全措施,包括门禁系统、监控摄像、环境控制、设备锁定等。机房访问控制与监控设备防盗与物理隔离温湿度控制与消防系统2技术控制利用技术手段实现的安全防护,如加密技术、防火墙、入侵检测系统、访问控制机制等。加密与认证技术防火墙与IDS/IPS系统漏洞扫描与安全审计3管理控制通过制度、流程和规范来管理安全,包括安全策略、人员培训、应急响应计划等。安全政策与规章制度人员培训与意识提升事件响应与恢复机制
第二章:密码学基础密码学的演进历程密码学从古代的简单替换密码发展到现代复杂的加密算法,经历了数千年的演变。凯撒密码、维吉尼亚密码等古典密码为密码学奠定了基础。二战期间的Enigma密码机推动了现代密码学的发展。1976年,Diffie和Hellman提出公钥密码学概念,开创了密码学新纪元。如今,密码学已成为信息安全的核心技术。加密体系比较对称加密:使用相同密钥进行加密和解密,速度快,适合大量数据加密,但密钥分发困难非对称加密:使用公钥加密、私钥解密,解决了密钥分发问题,但计算复杂度高
经典密码算法介绍DES算法数据加密标准(DES)是最早的分组密码算法之一,使用56位密钥,采用Feistel结构进行16轮加密。虽然现已被AES取代,但其设计思想影响深远。AES算法高级加密标准(AES)是当前最广泛使用的对称加密算法,支持128、192、256位密钥长度,采用替代-置换网络结构,安全性和效率都非常出色。RSA算法RSA是最著名的非对称加密算法,基于大整数因数分解的数学难题。广泛应用于数字签名、密钥交换等场景,是互联网安全的基石。哈希函数将任意长度数据映射为固定长度摘要,具有单向性和抗碰撞性,用于数据完整性验证。数字签名
密码学在安全中的应用案例01HTTPS协议加密机制HTTPS通过TLS/SSL协议实现Web通信加密。首先使用非对称加密交换会话密钥,然后使用对称加密保护数据传输,同时利用数字证书验证服务器身份。02数字证书体系数字证书由可信的证书颁发机构(CA)签发,包含公钥和身份信息。通过证书链验证机制,建立信任体系,防止中间人攻击。03身份认证应用密码学技术支撑各类身份认证系统,包括密码哈希存储、双因素认证、生物特征加密等,保护用户身份安全。
密码学安全的瑞士军刀
第三章:程序与系统安全软件漏洞类型及成因缓冲区溢出未检查输入长度导致数据覆盖相邻内存区域,可能被利用执行恶意代码。注入漏洞未经过滤的用户输入被当作代码执行,包括SQL注入、命令注入等。权限提升利用系统漏洞获取超出授权的访问权限,突破安全边界。逻辑缺陷程序设计不当导致的业务逻辑漏洞,难以通过自动化工具检测。操作系统安全机制访问控制:基于用户身份和权限控制资源访问,包括自主访问控制(DAC)和强制访问控制(MAC)进程隔离:通过虚拟内存和保护模式隔离不同进程,防止相互干扰审计日志:记录系统活动和安全事件,用于事后分析和追溯安全启动:验证启动过程完整性,防止rootkit和bootkit攻击
数据库安全与访问控制1SQL注入攻击原理攻击者通过输入恶意SQL语句,绕过应用程序的访问控制,直接操作数据库。例如在登录表单输入OR1=1可能绕过身份验证。2防护措施使用参数化查询、预编译语句、输入验证、最小权限原则等技术手段,从根本上防止SQL注入攻击的发生。访问控制模型比较DAC(自主访问控制)资源所有者决定谁可以访问资源。灵活但容易导致权限扩散,常见于Unix/Linux文件系统。MAC(强制访问控制)系统根据安全策略强制实施访问控制。安全性高但灵活性差,多用于军事和政府系统。RBAC(基于角色访问控制)通过角色分配权限,用户获得角色后继承相应权限。平衡了安全性和易管理性,广泛应用于企业
原创力文档


文档评论(0)