网络空间安全

一、恶意程序

  1. 威胁个人、企业与国家的信息与系统安全的重要因素
  2. 能导致公私财务受损
  3. 危机人生安全、公共安全、国家安全

什么是恶意程序:运行在目标计算机上,使系统按照工具者意愿而执行任务的一组指令

恶意程序发展趋势:

网络化发展、专业化发展、简单化发展、多样化发展、自动化发展、犯罪化发展

病毒四个模块:

病毒模块、触发模块、病毒感染、病毒破坏

 蠕虫病毒:

利用复制的方式将自身从一台计算机传播到另外一台计算机的恶意代码

 蠕虫病毒工作流程:

漏洞扫描、攻击、传染、现场处理

 特洛伊木马:

通过特定的程序访问与控制另一台的恶意远程控制程序

操作系统是:

1、计算机资源的管理者

2、计算机软件的基础和核心

3、所有应用软件运行的载体

第七章:

操作系统面临的威胁:

1、机密性威胁

2、完整性威胁

3、可用性威胁

操作系统中常见的机密性威胁:窃听、后门、间谍软件、隐蔽通道

主体:操作系统中主动的实体称为主体,即某种行为的发起实体,包括用户、用户组、进程等

客体:操作系统中被动的实体,是主动行为的接收者,包括信息实体、设备实体和进程等

系统漏洞分类:

1、可能导致获取系统机制权的漏洞

2、可能导致获取隐私信息的漏洞

3、可能导致拒绝服务式攻击的漏洞

基础:分析操作系统安全性

依据:特定的安全等级标准

采用:安全策略、安全模型、安全机制

功能:有效消除功能可能的安全风险

安全系统研发方式:

1、完全自主开发

2、对有操作系统进行安全修改和安全增强,以期达到特定的安全等级

从安全角度划分,软件可分为:可信安全(包括后两个)、良性安全、恶意安全

安全内核概念:安全操作系统中实现安全策略的技术

安全策略:

安全策略是一组规则,安全模型是一种框架

安全模型:形式化、非形式化

安全策略:军事安全策略(例如:blp模型)、商业安全策略(例如:biba)

简单安全特性规则:即主体只能向下读,不能向上读

特性规则:即主体只能向上写,不能向下写

写和执行安全规则:

客体完整性级别<=主体完整性级别时,主体才可以写客体

主体1完整性级别<=主体2完整性级别时,则主体S1才能够执行主体S2

主体和客体拥有相同的完整性级别时,主体可以同时对客体进行“读”和“写”操作

认证机制:标识与鉴别用户身份

授权机制:检查其是否拥有使用本机资源的权限及有哪些访问权限

授权机制功能:授权和确定存取控制

访问控制机制:自主存取控制机制(权能表、口令表、前缀表、存取控制表)、强制存取控制机制

加密机制(数据加密技术):数据传输加密技术(链加密、端加密)、数据存储加密技术(文件级加密【对单个文件】、驱动器级加密【对逻辑驱动器上的所有文件】)

加密机制功能:机密性、鉴别性(非伪造)、完整性(无修改)、防抵赖

第八章

可穿戴设备出现安全隐患的根本原因:

1、系统开放、(根本原因)

2、主要面临的安全风险:内部漏洞和外部攻击

可穿戴设备:

1、要满足机密性、完整性和可用性

2、不能无限制违反社会安全进而获取他人数据和进行违法活动

应遵循的原则:

1、整体性原则

2、相对性原则

3、目的性原则

4、扩展性原则

5、易用性原则

第九章 密码学

分为:古典密码、机械密码、对称密码、公钥密码

基本术语:

  • 明文:需要发送的消息
  • 密文:由明文被加密后得到的乱码信息
  • 密钥:在加解密运算中所需选取的输入参数

第九章 密码学

分组密码的工作模式:ECB(电子密码模式) 、CBC 、CFB 、 OFB

对称密码:分组密码、流密码(实现简单、便于硬件实施、加解密速度快)

公钥密码思路:通信双方所持有的密钥不同,即加解密所需的输入参数不同

公钥算法的重要特性:已知密码算法和加密密钥,求解密密钥在计算上是不可行的

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值