信息安全技术
文章平均质量分 85
信息安全技术笔记
TUTOU程序猿
大三在读,大数据专业,目前学习前端方向,记录自己的学习足记。
展开
-
信息安全技术——(十五)物联网关键技术
攻击者俘获一些节点,对它进行物理上的分析和修改,并利用其干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络安全性。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收。攻击者利用被捕获的诚实节点的信息来伪造网络节点,这些伪造的恶意节点被注入网络之后,可以进行传递虚假消息、更改路由信息等多种内部攻击,严重威胁到无线传感网的安全。原创 2022-10-23 10:55:19 · 4607 阅读 · 0 评论 -
信息安全技术——(十四)信息安全管理技术
信息安全规划也称为信息安全计划,它用于在较高的层次上确定一个组织涉及信息安全的活动,主要内容包括安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时间表等内容。原创 2022-10-09 00:45:04 · 479 阅读 · 0 评论 -
信息与安全技术——(十三)信息安全测评技术
信息安全测评是指对信息**安全模块、产品或信息系统**的安全性等进行验证、测试、评价和定级,以规范它们的安全特性。原创 2022-10-09 00:30:54 · 530 阅读 · 0 评论 -
信息安全与技术——(十二)内容安全技术
对被监管的内容先进行预处理,在内容中添加验证信息,在以后的监管中,它通过分析所获得内容中添加的验证信息来判断内容的性质,并实施相应的控制。通过检测或搜索未经过相应安全预处理的网络多媒体内容,确定不良、盗版内容的传播和散布情况,或者识别伪造的内容,并执行可能的处置。从截获或搜索到的数据中发现特定的文本内容或对文本进行分类,执行相应的安全策略,是被动内容安全技术中的一种。不预先处理被监管的内容,它通过分析获得的内容本身判断内容的性质,并实施相应的控制策略。原创 2022-10-08 21:54:43 · 1251 阅读 · 0 评论 -
信息安全与技术——(十一)恶意代码检测与防范技术
恶意代码(Malicious Code )或恶意软件(Malware )主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。原创 2022-10-08 21:05:10 · 5220 阅读 · 0 评论 -
信息安全技术——(十)安全审计与责任认定
审计系统是一种为事后观察、分析操作或安全违规事件提供支持的系统,它广泛地存在于操作系统、数据库系统和应用系统中,记录、分析并报告系统中的普通或安全事件。原创 2022-10-08 17:13:51 · 965 阅读 · 0 评论 -
信息安全技术——(九)基于MATLAB数字水印系统设计
数字水印技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的感知系统察觉或注意到,只有通过专用的检测器或阅读器才能提取的一种技术。其中的水印信息可以是作者的序列号、公司标志、有特殊意义的文本等信息,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人等对数字产品的拥有权。数字水印技术大致可分为两类:如空间域方法和变换域方法。空间域方法不复杂,不进行变换,,但并不抗攻击。变换域水印技术比空间域方法是更抗攻击。原创 2022-09-30 17:43:06 · 789 阅读 · 0 评论 -
信息安全技术——(八)物联网安全架构与基础设施
云计算平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台以及计算和数据存储处理兼顾的综合云计算平台。传感器是一种检测装置,能感受到被测的信息,并能将检测感受到的信息,按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。互联网(internet),又称国际网络,指的是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。感知层的任务是全面感知外界信息,或者说是原始信息收集器。原创 2022-09-27 17:45:13 · 3168 阅读 · 0 评论 -
信息安全技术——(七)安全防护与应急响应技术
入侵检测是用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。这类技术通过在受保护网络或系统中部署检测设备来监视受保护网络或系统的状态与活动,根据所采集的数据,采用相应的检测方法发现非授权或恶意的系统及网络行为,并为防范入侵行为提供支持手段。蜜罐技术是指一类对攻击、攻击者信息的收集技术,通过诱使攻击者入侵蜜罐,系统搜集、分析相关的信息。原创 2022-09-25 15:12:57 · 1066 阅读 · 0 评论 -
信息安全技术——(六)网络与系统攻击技术
网络与系统调查是指攻击者对网络信息和弱点的搜索 与判断,是攻击不可缺少是步骤对象主要包括网络的拓扑结构、主机地址、打开的服务器端口和服务程序的版本等技术方面的信息,也包括管理员姓名、爱好、电子邮件地址等非技术方面的信息。原创 2022-09-24 21:57:29 · 1461 阅读 · 0 评论 -
信息安全技术——(五)信息隐藏技术
信息隐藏又名数据隐藏,起源于古代就出现的隐写技术,与密码技术不同,隐写技术通过将保密数据存储在其他可公开的载体中,使对手难以知道保密通信或保密存储的存在,也很难找到破解对象,可以实现更加安全的保密通信。隐写分析的目的是对载体中是否有隐蔽消息进行判断,一般基于载体统计特性的变化来发现隐蔽信息的存在。原创 2022-09-14 20:57:23 · 4041 阅读 · 0 评论 -
信息安全技术——(四)授权与访问技术
1. 授权和访问控制策略的概念1.1授权概念1.2访问控制策略概念1.3访问控制矩阵(最常见的访问控制模型)1.4主体属性1.5客体属性2. 访问控制策略的主要类型2.1属性关联方法3.访问控制策略与模型3.1常见访问控制策略模型3.2常见的自主访问控制模型4.访问控制技术的实现机制4.1强制访问控制4.2基于角色的访问控制4.3基于属性的访问控制ABAC5.PMI技术5.1简介5.2属性证书原创 2022-09-14 20:06:01 · 1525 阅读 · 0 评论 -
信息安全技术——(三)标识与认证技术
1.标识的概念 1.1概念 1.2分类2.口令与挑战-响应技术2.1概念 2.2面临的安全威胁 2.3经典口令方案3.非公钥在线认证技术 3.1概念 3.2由验证者联系服务器4.公钥认证技术5.PKI技术 5.1概念 5.2PKI组成原创 2022-09-14 16:17:46 · 1538 阅读 · 0 评论 -
信息安全技术——(二)密码技术
1.密码学基本概念和设计原则2.对称密码3.公钥密码和数字签名技术基本原理4.密钥分配与协商基本原理原创 2022-09-09 23:58:20 · 1674 阅读 · 0 评论 -
信息安全技术——(一)绪论
信息安全的基本概念、信息安全的发展历程、信息安全威胁和需求、信息安全技术体系、网络环境下的信息安全模型原创 2022-08-31 17:53:48 · 1663 阅读 · 0 评论