文档章节

计算机安全的基础知识

雷神雨石
 雷神雨石
发布于 2014/07/16 06:46
字数 1520
阅读 75
收藏 12
点赞 0
评论 0

威胁
威胁 -- 对计算机安全的攻击 -- 大致可以分为以下几类:

  • 机密性攻击:利用加密算法中的弱点或以其他方式,试图窃取机密信息。

  • 完整性攻击:出于自私或恶意而试图修改信息。应该注意的是,完整性攻击也可以是偶然的。

  • 可用性攻击:试图中断系统的正常运行。可用性攻击又称为 拒绝服务 (DoS) 攻击,后者是最近流行的术语。

几种攻击归属于上面提到的一个或几个类别。示例包括:

  • 暴力 攻击 通常指搜索每一把钥匙,直到用正确的那一把打开门为止。尽管这似乎是一项代价昂贵的操作,但实际上,通过使用专门的工具对搜索进行仔细安排,是可能的。

  • 特洛伊木马 攻击 以敌方不易察觉的方式插入一个内线。计算机病毒就是常见的特洛伊木马攻击的例子。

  • 转接 攻击 (person-in-the-middle attack) 在双方不知道的情况下,中途截取他们的通讯信息,而双方以为他们在正常通讯。

其他的攻击包括: 生日攻击、 字典攻击、 会合 攻击 (meet-in-the-middle attack) 等。(更全面的讨论,请参阅 参考资料中 Bruce Schneier 的Applied Cryptography。)

防护物
为抵御对安全的威胁,有各种各样的保护机制。在历史上,防御机制曾经包括设置某种“围墙”或“边界”,通常称为 周边防御 (perimeter defense)。

防火墙, 周边防御的一个相当成功的示例,将内部(专用)网络与外部(公用)网络分隔开,并为公司策略提供中央控制点。然而,防火墙日益允许各种精选形式的通讯 -- 例如 HTTP -- 穿过它。

虚拟专用网络 (VPN),尽管仍然使用共享网络,但它提供的安全级别与专用网络相同,是另一个防护物示例。

密码学
密码学及其相关领域 密码分析学,自身与加密和解密信息的算法设计及分析有关。在下面的几节中,我们将讨论密码学与安全之间极其重要的关系。

机密性
机密性是保护数据免受未授权的一个或多个用户访问的方法。简单地说,就是只有预定的消息接收人才能够弄懂这一消息。

如果您正在与他人交换敏感信息,您希望绝对确保只有预定的消息接收人才可以弄懂此消息,如果落入非预定的人手中,此消息实际上将变成无用的东西。机密性是用某种形式的加密技术来实现的。

认证
认证过程确认用户的身份。用户可以是一个软件实体,也可以是一个人。 委托人是其身份已被验证的一方,与委托人相关联的是一组 凭证 。通常,认证根据一些仅用户和认证人知道的机密信息 -- 例如口令 -- 来确认身份。除了口令以外,更复杂的安全方案还将诸如智能卡或生物统计法(指纹、视网膜扫描,等等)之类的高级技术用于认证。

一旦建立了认证,在实施中对用户(或者更一般的说,委托人)的访问是 访问控制机制控制的。

Kerberos -- 基于密钥和加密 -- 展示了一种早期认证技术。这种技术使用时间戳 -- 在一个规定的时段内会话保持有效 -- 来实现这一点。为了正常工作,Kerberos 最根本的一点是,假定分布式系统中的时钟是同步的。

公用密钥基础结构 (PKI),代表一种更为普遍的认证解决方案,将在下面的几节中讨论。

Java Authentication and Authorization Service (JAAS) 框架,以基于用户的认证和访问控制功能补充 Java2 平台。JAAS 是 Java 2 Software Development Kit,v 1.3 的标准扩展。

完整性
比如说您发送一张电子支票。当银行最终收到该支票时,它需要弄清楚付款金额有没有被篡改,这就是称为 完整性的安全概念。

不可否认
在上述的电子支票示例中,如果您确实发送了该支票,就应该没有办法再否认它。 不可否认提供不可否认的行为证据,如给接收人的数据的原始证明或给发送人的数据收据。

审计和日志
保存已授予或已拒绝的资源访问的记录,可能有助于日后的审计工作。就此目的而言, 审计和 日志对于防止非法入侵或事后对非法入侵进行分析,是大有用处的。

策略和访问控制
安全策略着重控制对保护数据的访问,安全执行机制应该足够灵活以执行策略,这一点至关重要。这称为保持策略与机制相分离。尽管作出该决策的依据可能是,按照委托人身份来授权访问某一资源,但是,根据 角色来管理访问控制通常更为容易。每个 委托人被映射到唯一的一个角色,以达到控制访问的目的。通常这样来实现:用一个列表或矩阵,列举不同的用户/角色所拥有的对不同保护资源的访问权。

Java 2 Platform,Enterprise Edition (J2EE) 使用 基于角色的认证 来执行其策略。考虑到这一点,在 J2EE 中,业务逻辑的开发人员根据角色来限制对特定功能的访问


本文转载自:http://www.ibm.com/developerworks/cn/java/jw-0428-security/index.html

共有 人打赏支持
雷神雨石

雷神雨石

粉丝 87
博文 196
码字总数 64286
作品 0
朝阳
程序员
软考信息安全工程师基础知识考试大纲

1.信息安全基本知识 1.1信息安全概念 1.2信息安全法律法规 1.3信息安全管理基础 1.4信息安全标准化知识 1.5信息安全专业英语 2.计算机网络基础知识 2.1训算机刚络的体系结构 2.2 Internet协议...

软考徐朋 ⋅ 2017/03/31 ⋅ 0

网络工程师考试说明

1.考试要求:   (1)熟悉计算机系统的基础知识;   (2)熟悉网络操作系统的基础知识;   (3)理解计算机应用系统的设计和开发方法;   (4)熟悉数据通信的基础知识;   (5)...

技术小甜 ⋅ 2017/11/09 ⋅ 0

马上要考试了,不知道如何复习,希望各位前辈能指点下~

我是个只玩打游戏的电脑小白,马上要考试了,不知道如何复习,而且让我临时抱佛脚也只有一个半月的时间了,希望各位前辈能指点下,这下面就是我要考试的知识点- -虽然看起来都是基础,但是我...

panhao ⋅ 2011/06/27 ⋅ 16

《深入理解计算机系统.原书第三版》.PDF

《深入理解计算机系统》是理解计算机系统首选书目,是10余万程序员的共同选择。卡内基-梅隆、北京大学、清华大学、上海交通大学等国内外众多知名高校选用指定教材。从程序员视角全面剖析的实...

jackmk ⋅ 2017/11/28 ⋅ 0

计算机技术与软件专业技术资格(水平)考试

关于北京地区2017年度计算机技术与软件专业技术资格(水平)考试有关问题的通知 京人考发〔2017〕14号 2017年3月13日 各有关单位:   根据原北京市人事局、原北京市信息化工作办公室《关于...

杰1992 ⋅ 2017/06/23 ⋅ 0

IBM Watson新使命:打击网络犯罪,维护网络安全

早在去年春天,IBM就已着手培训Watson关于网络安全的基础知识,现在该是交出成果的时候了。 近日,在忙于帮助人们治疗癌症的同时,IBM的人工智能认知平台Watson又被赋予了一项新使命——在金...

行者武松 ⋅ 03/01 ⋅ 0

云计算网络安全入门学习资料分享

随着网络安全事件的日益频发,越来越多的人立志投身于网络安全事业中。但是,网络安全怎么学,学什么,无疑是让无数初学者头疼之事。 学习云计算网络安全必须(时刻)意识到你是在学习一门可...

长沙千锋 ⋅ 05/30 ⋅ 0

程序员需要看的书籍

程序员要看的书籍 预备书籍 《如何阅读一本书》作者是莫提默•J.艾德勒 《专注力》作者是埃伦•兰格 《暗时间》 《番茄时钟工作法》 《集异壁》 基础书籍 《我的第一本英语语法书》 《程序员...

盖世英雄到来 ⋅ 2016/01/06 ⋅ 0

总结四条对学习Linux系统有帮助的方法

网络是一个很神奇的东西,现代人的生活离不开网络,网络已深入人们的工作,生活,娱乐等方方面面。网络之所以无处不在,是因为它提供了诸多的网络服务,所以网络服务是网络的灵魂。 互联网上...

linuxprobe16 ⋅ 2016/12/29 ⋅ 0

超级网管员——网络基础

前 言 据最新调查资料显示,我国网络管理员职位的缺口在30万以上,并且将随着网络的不断普及而增加。因此,学好网络,就在很大程度上意味着能够找到一份相对来说不错的工作。 本书主要内容 ...

刘晓辉 ⋅ 2007/09/14 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

Netweaver和SAP云平台的quota管理

Netweaver 以需要为一个用户上下文(User Context)能够在SAP extended memory区域中分配内存尺寸创建quota为例。 对于Dialog工作进程,使用事务码修改参数 ztta/roll_extension_dia. 对于非D...

JerryWang_SAP ⋅ 10分钟前 ⋅ 0

IDEA提示编码速度

焦点移动 将焦点冲代码编辑窗口移动到菜单栏:Alt+菜单栏带下划线字母 将焦点从工具窗口移动到代码编辑窗口 Esc或Shift+Esc 将焦点从代码编辑移动到最近使用的工具窗口 F12 模板提示 Ctrl+J...

bithup ⋅ 19分钟前 ⋅ 0

180623-SpringBoot之logback配置文件

SpringBoot配置logback 项目的日志配置属于比较常见的case了,之前接触和使用的都是Spring结合xml的方式,引入几个依赖,然后写个 logback.xml 配置文件即可,那么在SpringBoot中可以怎么做?...

小灰灰Blog ⋅ 43分钟前 ⋅ 0

冒泡排序

原理:比较两个相邻的元素,将值大的元素交换至右端。 思路:依次比较相邻的两个数,将小数放在前面,大数放在后面。即在第一趟:首先比较第1个和第2个数,将小数放前,大数放后。然后比较第...

人觉非常君 ⋅ 49分钟前 ⋅ 0

Vagrant setup

安装软件 brew cask install virtualboxbrew cask install vagrant 创建project mkdir -p mst/vmcd mst/vmvagrant init hashicorp/precise64vagrant up hashicorp/precise64是一个box......

遥借东风 ⋅ 今天 ⋅ 0

python3.6 安装pyhook_3

我的是在win下的,忙了半天老是安装不了, pip install 也不行。 那么可以看出自己的版本是32bit 一脸懵逼 没办法 只好下载32版本的来安装 我一直以为 是 对应32 位的 。 下面是 小例子 http...

之渊 ⋅ 今天 ⋅ 0

004、location正则表达式

1、location的作用 location指令的作用是根据用户请求的URI来执行不同的应用,也就是根据用户请求的网站URL进行匹配,匹配成功即进行相关的操作。 2、location的语法 = 开头表示精确匹配 ^~...

北岩 ⋅ 今天 ⋅ 0

CentOS7 静默安装 Oracle 12c

环境 CentOS7.5 最小安装 数据库软件 linuxx64_12201_database.zip 操作系统配置 关闭 SELinux sed -i '/^SELINUX=/cSELINUX=disabled' /etc/selinux/config 关闭防火墙 systemctl disable ......

Colben ⋅ 今天 ⋅ 0

Yii2中findAll()的正确使用姿势/返回为空的处理办法

从一次错误的操作开始 $buildingObject = Building::findAll("status=1"); 1 这个调用看着没有任何毛病,但是在使用时返回的结果却是一个空数组。再回过头来看看数据表中: 按照套路来讲,查...

dragon_tech ⋅ 今天 ⋅ 0

如何优雅的编程——C语言界面的一点小建议

我们鼓励在编程时应有清晰的哲学思维,而不是给予硬性规则。我并不希望你们能认可所有的东西,因为它们只是观点,观点会随着时间的变化而变化。可是,如果不是直到现在把它们写在纸上,长久以...

柳猫 ⋅ 今天 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

返回顶部
顶部