![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
第4章 信息安全技术基础知识
文章平均质量分 84
第4章 信息安全技术基础知识
huaqianzkh
路虽远行则将至,事虽难做则必成!
展开
-
计算机信息系统安全保护等级
1.用户自主保护级:本级的计算机信息系统可信计算基(通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。2.系统审计保护级:与用户自主保护级相比,本级的计算机信息系统可信计算基实施了更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。3.安全标记保护级:本级的计算机信息系统可信计算基具有系统审计保护级所有功能。原创 2024-03-13 21:55:50 · 477 阅读 · 0 评论 -
信息安全的抗攻击技术
密钥在概念上被分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。前者直接对数据进行操作,后者用于保护密钥,使之通过加密而安全传递。算法的安全性在于密钥。为对抗攻击者的攻击,密钥生成需要考虑3个方面的因素。一个密码算法的密钥若设为N位,那么该密钥空间为。加长密钥位数,增大密钥空间,对阻止攻击是很有帮助的。简单的密钥方便记忆,但也方便了攻击者的测试。对于公钥算法,不同的算法对强钥的选择也有不同的规定。好的生成密钥是一个随机位串。会话密钥的产生,用随机数作为会话密钥;公钥密码算法也采用随机数作为密钥。原创 2024-03-13 21:12:55 · 666 阅读 · 0 评论 -
访问控制及数字签名技术
互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。的目的是为了保护企业在信息系统中存储和处理的信息的安全。原创 2024-03-12 21:50:47 · 723 阅读 · 0 评论 -
信息加解密技术和密钥管理技术
数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。研究数据加密的科学叫作,它又可分为设计密码体制的密码编码学和破译密码的密码分析学。一般的保密通信模型如图1所示。图1 保密通信模型从图中可以看出,发送端把明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P);接收端利用解密算法D和密钥K对C解密得到明文P,即P=D(K,C)。这里加/解密函数E和D是公开的,而密钥K(加解密函数的参数)是秘密的。原创 2024-03-11 21:42:32 · 952 阅读 · 0 评论 -
信息安全系统的组成框架
信息系统安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。 从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。 (1)基础安全设备包括密码芯片、加密卡、身份识别卡等,此外还涵盖运用到物理安全的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。 (2)计算机网络安全指信息在网原创 2024-03-10 21:08:59 · 628 阅读 · 0 评论 -
信息安全基础知识
信息是一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分,信息安全事关国家安全和社会稳定。的内容十分广泛,包括密码学与信息加密、可信计算、网络安全和信息隐藏等多个方面。原创 2024-03-10 18:26:56 · 658 阅读 · 0 评论