ImageVerifierCode 换一换
格式:PPT , 页数:21 ,大小:1.53MB ,
资源ID:482848      下载积分:12 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-482848.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术进展.ppt)为本站会员(ga****84)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息技术进展.ppt

1、信息技术进展,信息安全,提纲,概述身份验证技术物理安全操作系统安全恶意软件,1.概述,信息安全计算机安全、网络安全信息安全框架安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制来阻止安全攻击。安全机制:用来实现系统安全服务、阻止安全攻击,及恢复系统的机制。安全攻击:任何危及系统信息安全的活动。,1.概述,安全服务:机密性confidentiality:保护信息免于非授权泄漏。完整性integrity:保护信息免于非授权改变。可用性availability:保证授权用户可以及时访问和修改信息。保证assurance:在计算机系统中提供和管理信任。真实性aut

2、henticity:保证通信的实体是它所声称的实体。不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为。,1.概述,安全机制:加密:运用数学算法将数据转换成不可知的形式。数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得接收方可证明数据源和完整性。访问控制:对资源行使存取控制的各种机制。身份验证:用户身份或角色的确认。物理安全:建立物理障碍以限制对受保护的计算资源的访问。备份、校验、纠错码:保证完整性的机制。计算冗余:作为应急的计算机和存储设备。,1.概述,安全攻击:被动攻击:试图了解或利用系统的信息但不影响系统资源。被动攻击的特性是对传输进行窃听和监测,包括对内容进

3、行窃听和流量分析。主动攻击:试图改变系统资源或影响系统运作。主动攻击包括对数据流进行篡改或伪造数据流,可分为四类,伪装、重放、消息篡改、拒绝服务。,两种安全模型网络安全模型:,1.概述,1.概述,两种安全模型主机安全模型:,1,十大安全原则机制的经济性故障安全默认值完全仲裁开放式设计特权分离最小特权最少公共机制心理可接受工作因素记录危害,2.身份验证技术,密码条形码磁条卡智能卡、SIM卡RFID生物特征识别,3.物理安全,硬件直接攻击环境攻击和事故窃听搭线窃听射频辐射、光辐射声音辐射Live CD计算机取证,3.物理安全,专用机自动取款机ATM针对ATM的攻击:黎巴嫩圈套分离器获取PIN:摄像

4、头、假键盘 投票机,3.物理安全,物理入侵检测视频监控:人工监控自动监控红外监控攻击:掩饰特征移除或篡改监控隔热玻璃、绝缘服,4.操作系统安全,进程安全引导顺序:BIOS第二阶段加载程序OS休眠、hiberfil.sys 监控、管理与日志事件日志进程查看器内存安全页面文件和交换文件攻击虚拟内存,4.操作系统安全,文件系统安全安全策略安全模型访问控制矩阵ACE与ACL基于角色的访问控制自主访问控制与强制访问控制举例Linux的权限Windows的权限,4.操作系统安全,应用程序安全DLL注入缓冲区溢出攻击堆栈溢出格式化字符串攻击软件的脆弱性评估黑盒测试白盒测试静态测试动态测试脆弱性披露,5.恶意

5、软件,内部攻击后门为调试插入的后门故意的后门复活节彩蛋逻辑炸弹千年虫问题内部攻击的防御避免单点故障代码走查,5.恶意软件,计算机病毒特征:自我复制、需要用户协助四个阶段:潜伏、繁殖、触发、行动类型程序病毒,也称文件病毒宏病毒,也称文档病毒引导区病毒病毒防御病毒的特征码检测与隔离,5.恶意软件,其它恶意软件特洛伊木马特征及实例蠕虫特征及实例Rootkits特征零日攻击僵尸网络,5.恶意软件,入侵隐私软件广告软件间谍软件键盘记录器屏幕截图追踪Cookie数据收获灰色地带,5.恶意软件,对策多样性限制软件安装关闭自动执行最小特权原则安装防火墙安装放病毒软件多重身份验证保持更新检测所有恶意软件是不可能的,

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。