![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全 导论
文章平均质量分 50
我为可酱学编程
这个作者很懒,什么都没留下…
展开
-
[Notedown]信息化与信息安全
##安全三要素:confidentiality 机密性integrity 完整性available 可用性原创 2018-06-21 21:48:05 · 164 阅读 · 0 评论 -
[Notedown]Web安全
Web安全 Web软件 运行在Web服务器上、基于HTTP/HTTPS协议传输的应用软件 浏览器 Web服务器 技术 用户标识与会话管理:cookie、session 数据存储 日志系统:不可抵赖日志 负载均衡系统 代码管理与发布 Web常见缺陷 以淘宝为例 上传图片包含恶意代码 口令泄露/弱口令 搜索框–SQL注入、XSS 钓鱼支付 代码服务器漏洞导致代码泄露 ...原创 2018-06-24 22:28:07 · 122 阅读 · 0 评论 -
[Notedown]网络安全
网络安全 网络渗透(Network Penetration) 待补充 高级可持续威胁 APT Advanced Persistent Threat 潜伏性、持续性、目标性、控制性 常见流程 收集情报、社会工程攻击 打入内网 通信控制 渗透扩展 重要资料挖掘、外传 威胁 恶意网站钓鱼 恶意邮件 SQL注入 0day漏洞 SSL链接 防御 参见信息安全基础...原创 2018-06-24 20:36:00 · 130 阅读 · 0 评论 -
[Notedown]操作系统安全
操作系统安全 安全策略:信息安全模型 安全机制:信息系统访问控制 输入→→\rightarrow信息系统 →→\rightarrow操作系统 访问控制基本概念 主体:人、进程 客体:文件、设备 访问:读、写、执行 访问控制三要素 主体、客体、安全访问策略 访问控制模型 强制访问控制:基于操作系统内置授权 主体访问客体时先进行安全级别属性比较,再决定主题是否能访问受控对象(客体) BL...原创 2018-06-24 19:58:07 · 259 阅读 · 0 评论 -
[Notedown]数字版权管理
数字版权管理 介质无法作为版权控制的手段了 条件接收(CA)原理 只让授权用户(一般是付费用户)看到相应的节目,这就是条件接收 *如果网络是双向单播,那本身就可以达到条件接收; 是双向广播,则用鉴权认证(验证码); 是单向网络(大多数),即用户无法向信源提供身份信息,则依靠授权 术语 条件接收 CA(Conditional Access) 控制字 CW(Control Word) 加...原创 2018-06-24 17:03:21 · 165 阅读 · 0 评论 -
[Notedown]信息隐藏技术
信息隐藏 定义 在某种载体中嵌入数据 方向 利用人类感知系统的冗余 利用计算机系统的冗余 利用潜信道 术语 载体对象 伪装对象 伪装密钥 分支 隐写术 数字水印 数字水印 以载体相区分 图像水印、视频水印、音频水印、软件水印、文档水印 以外观相区分 可见水印/不可见水印 以特性相区别 健壮性水印(鲁棒性水印) 水印能够禁得住各种常用操作,无意或恶意...原创 2018-06-24 12:26:49 · 213 阅读 · 0 评论 -
[Notedown]散列函数及密码学应用
散列函数 亦称Hash函数 哈希函数 杂凑函数 摘要函数等 h=H(M)h=H(M)h=H(M) M:变长消息(报文) H:散列函数 h:定长的 散列值 特性 易于计算 单向性,即不可逆 弱碰撞性 对于“存在y≠≠\neqx,使得h(x)=h(y)h(x)=h(y)h(x)=h(y)”的寻找不可行 强碰撞性 不存在y≠≠\neqx,使得h(x)=h(y)h(x)=h(y)h(x...原创 2018-06-23 22:24:45 · 245 阅读 · 0 评论 -
[Notedown]密码学基础
密码学发展方向 密码学发展方向 古典密码 传统密码 公钥密码 一个密钥系统安全的必要条件是:密钥空间足够大,以使穷举破译不可行 古典密码 数据的安全基于算法的保密 置换密码(滚筒密码) 密文与明文的字一一对应,只是位置不对应 移位密码(凯撒密码) 明文与密文中的字不是一一对应,密文不是明文位置的变换(代换) 代换密码 满足代换且密文表按随机次序产生 单字母代换 ...原创 2018-06-23 15:41:41 · 357 阅读 · 0 评论 -
[Notedown]信息安全基础
风险管理三要素资产与业务(asset)保护措施(safe guard)威胁(thread)安全策略声明:哪些行为允许,哪些行为禁止安全机制方法/手段/工具符号定义:P:实施安全机制前系统所有的可能状态Q:系统的所有的安全状态(由安全策略定义)R:实施安全机制后系统所有的可能状态安全机制的三种等级:安全:R Q精确:R = Q (理想)宽泛:r R r Q (现实)安全假设信任安全策...原创 2018-06-22 16:26:13 · 130 阅读 · 0 评论 -
[Notedown]恶意代码
恶意代码形式 病毒、木马、间谍软件、蠕虫、逻辑炸弹 恶意代码目的 破坏、控制、窃密、恶作剧、获利 恶意代码关键技术 复制、隐藏、传播、控制、自我保护 正确的安全观 内置安全(Built-in Security) 能通过安全软件工程解决的问题、绝不依赖外围安全软件 默认安全(Security by Default) 默认配置 用户名、口令、后台管理地址 ...原创 2018-06-24 22:48:34 · 113 阅读 · 0 评论