精华内容
下载资源
问答
  • 图像加密-安全性分析
    千次阅读
    2020-04-02 10:35:12

    一 .直方图

    直方图是指统计图像中每一个灰度值出现的频率所绘制的图,反映了图像最基本的统计特性。

    二.相邻像素相关性分析

    相邻像素相关性反映的是算法置乱效果的好坏。密文的相邻像素相关性越低,则表明算法的置乱效果越好。

    三.密钥敏感性分析

    密钥敏感性是指在加解密过程中,初始密钥发生微小的变化,经密钥序列发生器或迭代函数作用后所产生的密钥发生巨大变化,从而加解密图像发生巨大变化;如果在加解密过程中将图像的像素值设置为控制参数并作为初始密钥,那么该算法不仅具有密钥敏感性额,而且可以抵抗已知明文攻击。

    四.密钥空间分析

    密钥空间分析即指分析关于密钥量的问题。密钥空间大小由加密过程中所有被用到的参数所决定。密钥空间足够大,可以抵御穷举攻击等攻击手段。

    五.信息熵

    信息熵是用来度量图像中灰度值分布是否均匀的的一个重要指标,图像的信息熵越大,那么图像灰度值分布越均匀,抵御熵攻击的可能性就越大。

    六.差分攻击

    差分攻击是检验算法对明文敏感性的重要分析方法。若明文发生微小的变化所得到的密文图像与原明文所得到的密文图像差别很大,则算法对明文敏感,该算法能够抵御差分攻击,具有较高的安全性。

    图像压缩=>减少图像冗余度=>降低表示图像所需的数据量=>图像信息源压缩(哈夫曼编码)

    更多相关内容
  • 系统安全性分析与设计

    千次阅读 2022-04-17 22:05:09
    必须掌握系统安全知识,在进行系统分析与设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的安全。 一、信息系统安全体系 对于一个信息...

    必须掌握系统安全知识,在进行系统分析与设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的安全。

    一、信息系统安全体系

    对于一个信息系统网络,必须从总体上规划,建立一个科学全面的信息安全保障体系,从而实现信息系统的整体安全。

    1、信息安全威胁

    1)系统稳定性和可靠性破坏行为(破坏)
    包括从外部网络针对内部网络的攻击入侵行为和病毒破坏等。

    2)大量信息设备的使用、维护和管理问题(违规)
    包括违反规定的计算机、打印机和其他信息基础设施滥用,以及信息系统违规使用软件和硬件的行为。

    3)知识产权和内部机密材料等信息存储、使用和传输的保密性、完整性和可靠性存在可能的威胁,其中尤以信息的保密性存在威胁的可能性最大。(窃密)

    2、系统安全的分类
    1)实体安全
    2)运行安全
    3)信息安全
    4)人员安全
    别误会,是指人要有安全意识、法律意识、安全技能。

    3、系统安全体系结构
    1)物理环境的安全性
    包括通信线路,物理设备和机房安全等。

    2)操作系统的安全性
    主要表现在:
    (1)操作系统本身的缺陷带来的安全风险,包括身份认证,访问控制和系统漏洞等;
    (2)操作系统的安全配置问题
    (3)病毒

    3)网络的安全性
    主要体现计算机网络方面的安全性。包括网络身份认证,网络资源访问控制,数据传输的保密与完整性,远程接入、域名、路由、入侵检测等等

    4)应用的安全性
    由所提供服务的应用软件和数据的安全性产生,包括web服务,电子邮件系统和DNS,也包括病毒对系统的威胁。

    5)管理的安全性
    包括安全管理制度、组织规章制度、安全技术和设备管理等。

    找到一张近似的图
    在这里插入图片描述
    4、安全保护等级
    在这里插入图片描述
    1)第一级(用户自主保护级/自主保护级)

    用户自主控制资源访问。

    一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统

    信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

    2)第二级(系统审计保护级/指导保护级)

    访问行为需要被审计。

    一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。

    信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

    3)第三级(安全标记保护级/监督保护级)

    通过安全标记强制访问控制。

    一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。

    信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

    4)第四级(结构化保护级/强制保护级)

    可信计算基结构化,结构化为关键保护元素和非关键保护元素。

    可信计算基(英语:Trusted computing base, TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,机制可以硬件、固件和软件的形式出现。一旦可信计算机基的某个构件出现程序错误或者安全隐患,就对整个系统的安全造成危害。 与之相反,如果除可信计算基之外的系统的其他部分出现问题,也只是泄漏了系统安全策略赋予它们的相关权限而已,这些权限一般都是比较低的。

    一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。

    信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

    5)第五级(访问验证保护级/专控保护级)

    所有过程都需要被验证。

    一般适用于国家重要领域、重要部门中的极端重要系统。

    信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分

    5、系统安全保障系统
    1)建立统一的身份认证体系
    身份认证是信息交换最基础的要素。

    2)建立统一的安全管理体系

    3)建立规范的安全保密体系

    4)建立完善的网络边界防护体系
    重要的计算机网络一般会与互联网进行一定程度的分离,在内部信息网络和Internet之间存在一个网络边界。必须建立完善的网络边界防护,既可以内外部网络交流,又能防止外网对内网的攻击。

    二、数据安全与保密

    为用户提高安全、可靠的保密通信,是信息系统安全最为重要的内容,尽管系统安全不仅仅局限于保密性,但不能提供保密性的系统肯定是不安全的。系统的保密性机制除了为用户提供保密通信外,也是其他安全机制的基础。

    1、数据加密技术
    对称加密
    非对称加密

    2、认证技术
    信息的完整性一方面是指信息在利用,传输、存储等过程中不被删除、修改、伪造、乱序、重放和插入等,另一方面是指信息处理方法的正确性。

    完整性和保密性不同。保密性要求信息不被泄露给未经授权的人,而完整性则要求信息不受到各种原因的破坏。

    认证(authentication)又称为鉴别或确认,它是证实某事物是否名符其实或是否有效的一个过程。加密用于确保数据的保密性,阻止对方的被动攻击,例如窃听和截取等;而认证用于确保数据发送者和接收者的真实性和报文的完整性,阻止对手的主动攻击,例如,冒充、篡改和重放等。认证往往是应用系统的第一道防线。

    1)数字签名

    2)杂凑算法

    3)数字证书

    4)身份认证
    口令认证,动态口令认证,生物特征识别。

    3、密钥管理体制
    1)KMI
    Key Management Infrastructure,密钥管理基础设施。设定一个密钥分配中心(Key Distribution Center,KDC)。适用于封闭网。

    2)PKI
    Public Key Infrastructure,公钥基础设施。解决了分发密钥时依赖秘密信道的问题。适用于开放网络。

    PKI基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

    3)SPK
    Seeded public-key,种子化公钥。适用于规模化专用网。多重公钥,组合公钥。

    在这里插入图片描述
    在这里插入图片描述

    三、通信与网络安全技术

    网络安全是系统安全的核心。

    没有一种体系结构和通信协议尽善尽美、没有漏洞,利用网络进行的攻击与反攻击、控制与反控制永远不会停止。因此,要熟练掌握网络安全技术,针对网络安全需求,采用相应的措施。

    1、防火墙
    防火墙(firewall)是一种隔离控制技术,在不同网域之间设置屏障,阻止对信息资源的非法访问,也可以阻止重要信息从内部网络中非法输出。

    硬件防火墙本质上还是软件在控制。

    1)防火墙的功能
    (1)访问控制

    (2)内容控制

    (3)全面的日志

    (4)集中管理
    在一个安全体系中,防火墙可能不止一台,因此防火墙应该易于集中管理。

    (5)自身的安全和可用性
    (6)附加功能
    流量控制、NAT、VPN。

    2)防火墙的分类
    总体上,可分为网络级防火墙和应用级防火墙。网络级防火墙防止外来入侵,应用级防火墙从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。

    3)防火墙的体系结构
    (1)双宿/多宿主机模式
    在这里插入图片描述
    堡垒机有两块或多块网卡,充当代理服务器。必须禁止网络层的路由功能。

    (2)屏蔽主机模式
    堡垒机在内部网络,并且是外网能直接访问的唯一主机。
    在这里插入图片描述
    (3)屏蔽子网模式
    内外网之间建立一个隔离子网,称为内军事区(De-Militarized Zone,DMZ)或周边网(perimeter network)。

    内、外网均可访问隔离子网,但禁止穿越隔离子网通信。
    在这里插入图片描述
    4)防火墙的局限性
    (1)给用户使用带来不便
    (2)对来自网络内部的攻击无能为力
    (3)不能防范不经过防火墙的攻击
    (4)可能导致传输延迟、瓶颈和单点失效
    (5)不能完全防止病毒攻击

    2、VPN(虚拟专用网)
    VPN是企业网在Internet等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。VPN是一个虚拟信道,它运行在公共网络,通过加密技术保证安全性。
    在这里插入图片描述
    隧道技术是VPN的基本技术。除此而外,还有加解密技术、密钥管理技术、身份认证技术、访问控制技术。

    PPP:point to point protocol,点对点协议。

    3、安全协议
    在保证计算机网络系统的安全中,安全协议起到主要核心作用,其中主要包括
    IPSec
    SSL
    PGP
    HTTPS(Hypertext Transfer Protocol Over Secure Socket Layer,安全套接字层上的超文本传输协议)等。

    1)SSL
    SSL(Secure Socket Layer)是一个传输层的安全协议,用于在Internet上传送机密文件。SSL协议由握手协议、记录协议和警报协议组成。它用于在客户与服务器真正传输应用层数据之前建立安全机制。SSL提供3个方面的服务,分别是

    用户和服务器的合法性认证
    数据加密传输
    保护数据的完整性

    TLS(Transpot Layer Securit,传输层安全)。TLS1.0也称为SSL3.1

    2)HTTPS
    HTTPS实际上应用了SSL作为HTTP应用层的子层。HTTPS和SSL支持使用X.509数字认证。

    3)PGP
    一个基于RSA的邮件加密软件,还可以给邮件加上签名。也可以用于文件存储加密。支持PGP证书和X.509证书。

    4)IPSec
    Internet Protocol Security,IP协议安全性。工业标准网络安全协议。保护TCP/IP通信免遭窃听和篡改,抵御网络攻击。支持IPV4和IPV6,属于端对端安全模式,即只有发送和接收端掌握加解密方法,网络其他部分只转发,并不需要支持IPSec。

    5)SET
    SET协议是指为了实现更加完善的即时电子支付应运而生的。SET协议(Secure Electronic Transaction),被称之为安全电子交易协议。SET主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为公认的信用卡网上交易的国际标准。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。

    4、单点登录技术
    对于有多个业务系统应用需求的组织,使用单点登录,配套统一的身份认证系统,利于降低系统成本,降低出错几率和,减少受到非法截获和破坏的可能性。同时也减轻用户记忆负担。

    单点登录(Single Sign-On,SSO)采用基于数字证书的加密和数字签名技术、统一策略的用户身份认证和授权控制功能,一点登录,多点漫游。

    单点登录有Kerberos机制和外壳脚本机制。

    四、病毒防治与防闯入

    1、病毒防护技术

    2、入侵检测技术
    【IDS】
    入侵检测系统(Intrusion-detection system,IDS)是一种安全策略,可用于不同网络、不同系统。入侵分析模块是IDS的核心模块。
    在这里插入图片描述
    在这里插入图片描述

    3、入侵防护技术
    【IPS】
    入侵防护系统(Intrusion Prevention System,IPS)是一种主动的、积极的入侵防范和阻止系统,它部署在网络的进出口处,当检测到攻击企图后,自动将攻击包丢掉或采取措施将攻击源阻断。

    4、防火墙 VS 入侵检测系统 VS 入侵防护系统
    防火墙实施访问控制策略,对流经的网络流量进行检查,拦截不符合安全策略的数据包。传统的防火墙旨在拒绝那些明显可疑的网络流量,但仍然允许某些流量通过,因此对很多入侵攻击仍然无计可施。

    IDS通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出警报。

    IPS类似IDS,但IPS检测到攻击后会采取行动阻止攻击。

    5、网络攻击及预防

    1)常见的网络攻击手段
    (1)数据链路层
    【MAC地址欺骗】将MAC地址改成信任主机的MAC地址

    【ARP欺骗】修改IP与MAC地址的映射关系,使数据包发送到另一台控制的机器

    (2)网络层
    【IP地址欺骗】假冒他人IP地址发送数据包

    【泪滴攻击】发送两段或以上的数据包,并使偏移量故意出错,造成接收方崩溃

    【ICMP攻击】ICMP,互联网控制消息协议。发送过大的ICMP数据包,进行IP地址扫描,大量的ping命令让对方带宽或资源耗尽

    【RIP路由欺骗】声明被控制的路由A可以最快到达路由B,导致发给B的包都经A中转,在A中侦听和篡改等

    (3)传输层
    【TCP初始化序号预测】
    通过预测初始序号来伪造TCP数据包。

    【TCP端口扫描】
    通过扫描TCP端口来寻找存在安全隐患的应用程序和服务,然后利用应用层手段进行攻击。

    【Land攻击】
    向目标主机发送一个特别伪造的SYN包,其IP源地址和目标地址都是目标主机,导致目标主机向自身循环发送消息和应答,不断创建空连接,最后资源耗尽。

    SYN:同步序列编号,TCP/IP建立连接时使用的握手信号
    ACK:请求/应答状态
    FIN:结束连线
    RST:连线复位

    【TCP会话劫持】
    接管被欺骗主机和目的主机之间发送的数据报

    【SYN flooding】
    利用建立TCP连接的第三次握手机制进行攻击,组织完成三次握手。flooding,洪水泛滥。

    【RST和FIN攻击】
    使欺骗主机和目标主机之间的正常通信突然中断。

    (4)应用层
    【电子邮件攻击】
    大量垃圾邮件,或居心叵测的邮件

    【DNS欺骗】
    修改DNS,指向攻击者的服务器

    【缓冲区溢出攻击】
    往程序的缓冲区写入超长的内容,造成缓冲区溢出,从而破坏程序堆栈,使程序转而执行其他指令,达到攻击目的。

    2)特洛伊木马

    3)拒绝服务攻击
    Denial of Service,DoS,拒绝服务,广义上可以指任何导致服务器不能正常提供服务的攻击。基本原理就是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,不胜负荷,以至于瘫痪,无法提供服务。

    DDos,Distributed Denial of Service,分布式拒绝服务攻击。通过很多僵尸机同时发起Dos攻击。

    4)端口扫描

    5)漏洞扫描

    6、计算机犯罪与防范
    刑法规定,计算机犯罪的防范

    五、系统访问控制技术

    访问控制技术是系统安全防范和保护的主要核心策略。它的主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

    1、访问控制概述
    1)访问控制的要素
    【主体】对其他实体施加动作的主动实体,用户、计算机终端、手持终端等

    【客体】接受其他实体访问的被动实体,信息、文件、记录、硬件设施等

    【控制策略】主体对客体的操作行为集合约束条件集(访问规则集)。访问策略体现了一种授权行为,也就是客体对主体的权限允许,但这种允许不超越规则集。

    2)访问控制的策略
    登录访问、操作权限、目录安全、属性安全、服务器安全控制策略。

    2、访问控制模型
    访问控制一般基于安全策略和安全模型。访问控制模型是一种从访问控制的角度出发,描述系统安全,建立安全模型。

    3、访问控制分类
    1)自主访问控制(DAC)
    目前计算机系统中实现最多的访问控制机制。在确认主体身份以及它们所属组的基础上,对访问进行限定的一种方法。DAC有一个明显的特点,是它的控制是自主的,能够控制主体对客体的直接访问,但不能控制间接访问,即A可以访问B,B可以访问C,则A可访问C这种问题。

    2)强制访问控制(MAC)
    主、客体均有安全属性,主体能否对客体能否执行特定的操作取决于二者安全属性之间的关系。MAC一般用在分时操作系统(Mulitics系统)

    3)基于角色的访问控制(RBAC)
    用户与角色相联系,角色与许可权相联系。特别适用于用户数量庞大,系统功能不断扩展的大型系统。

    4)基于任务的访问控制(TBAC)
    对象的访问权限不是静止不变的,而是随着执行任务的上下文环境发生变化,是一个动态安全模型。典型应用是工作流。

    5)基于对象的访问控制(OBAC)
    将ACL与受控对象及其属性相关联,并将访问控制选项设计成为用户、组或角色及其相应权限的集合。适合信息量巨大、信息内容更新频繁的管理信息系统。

    六、容灾与业务持续

    当应用系统的一个完整环境因灾难性事件遭到破坏时,为了迅速恢复应用系统的数据和环境,是应用系统恢复运行,需要异地灾难备份系统,也称为容灾系统。灾难备份是指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。

    1、灾难恢复技术

    1)灾难恢复的技术指标
    恢复点目标RPO和恢复时间目标RTO。RPO可简单描述为企业能容忍的最大数据丢失量;RTO可简单描述为企业能容忍的恢复时间。

    2)灾难恢复等级

    3)容灾技术的分类
    可分为数据容灾和应用容灾。数据容灾较为基础,应用容灾在此基础上,再将执行应用处理能力复制一份。

    2、灾难恢复规划
    灾难恢复工作包括灾难恢复规划和灾难备份中心的日常运行,还包括灾难发生后的应急响应、关键业务功能在灾难备份中心的恢复和重续运行、主系统的灾后重建和回退工作。

    灾难恢复规划是一个周而复始、持续改进的过程,包含灾难恢复需求的确定、灾难恢复策略的制定和实现,以及灾难恢复预案的制定、落实和管理。

    3、业务持续性规划
    业务持续性规划(Business Continuity Planning,BCP)是在非计划的业务中断情况下,使业务继续或恢复其关键功能的一系列预定义的过程。BCP可以帮助企业确认影响业务发展的关键性因素及其可能面临的威胁,由此拟订的一系列计划与步骤。BCP的目标是确定并减少风险可能带来的损失,有效保障业务的连续性。

    七、安全管理措施

    1、安全管理的内容
    1)密码管理
    2)网络管理
    3)设备管理
    4)人员管理
    人员管理是信息系统安全管理的关键。提高相关人员的技术水平、道德品质和安全意识。

    2、安全审计
    安全审计涉及4个基本要素,分别是控制目标、安全漏洞、控制措施和控制测试。

    3、私有信息保护
    造成个人私有信息泄露的途径可能有以下几个方面:
    1)利用操作系统和应用软件的漏洞
    2)网络系统设置
    3)程序的安全性
    4)拦截数据包
    5)假冒正常的网站
    6)用户自身的因素
    密码泄露,网上泄露自身信息,没有安全意识。

    参考文章
    系统安全

    加密机制Kerberos原理

    展开全文
  • 网络安全,协议安全,网络攻防原理与技术

    网络协议安全性分析

    思维导图在最下方!!!

    IP分析

    IPv4协议分析

    没有认证机制
    没有加密机制
    无带宽控制
    解决方案:IPsec标准(但主要为IPv6设计的)

    IPv6协议分析

    IPv4 到 IPv6的过渡
    • 双协议栈
    • 隧道
    • 将IPv6的数据包封装在IPv4的数据中
    • 网络地址转换(NAT)
    安全隐患
    • IPv4 到 IPv6 过渡技术的安全隐患
    • 无状态地址自动配置的安全风险
    • IPv6中PKI管理系统的安全风险
    • IPv6编址机制的隐患
    • 安全机制给网络安全体系带来的安全风险
    • 对传统防火墙和入侵检测系统的不友好

    ICMP分析

    IPv4版本和IPv6版本

    威胁

    利用目的不可达报文发起拒绝服务攻击
    利用改变路由报文破坏路由表
    木马利用ICMP报文进行隐秘通信
    利用回送请求或回答报文进行网络扫描或拒绝服务攻击

    ARP分析

    网络嗅探

    伪造arp响应发送给主机,修改arp缓存,从而重定向 IP数据流到攻击者主机

    阻止目标的数据包通过网关

    实际上原理也是修改被攻击主机的arp缓存

    RIP分析

    处理策略

    仅与相邻路由器交换信息
    交换信息是自己的路由表
    按固定时间间隔交换信息

    安全分析

    RIPv1不支持认证并且使用不可靠的UDP作为传输协议,安全性极差
    • 导致攻击者可以轻易伪造RIP路由更新信息,向邻居路由发送
    RIPv2支持明文认证和MD5认证,认证以单向为主,但明文认证的安全性依然比较弱
    RIPng为IPv6环境下运行的RIP,利用IPsec提供的安全机制保证了交换路由信息的安全性

    OSPF分析

    处理策略

    向本系统所有路由器发送消息(泛洪法)
    发送的是与本路由器相邻的所有路由器的状态
    只有当链路状态发生改变时才发送消息

    安全分析

    OSPF的三种认证方式

    • 默认认证方式是不认证
    • 简单口令认证(明文传输)
    • MD5加密身份认证(使用非递减的加密序列一定程度防止重放攻击,但序列号从最大值回滚回初值或路由器重启后仍能进行重放攻击)
    • 容易遭受重放或伪造攻击

    常见攻击手段

    • 最大年龄攻击
    • 序列号加 1 攻击
    • 最大序列号攻击
    • 重放攻击
    • 篡改攻击

    BGP分析

    https://zhuanlan.zhihu.com/p/25433049 (BGP分析)

    安全分析

    缺乏一个安全可信的路由认证机制(一个自治系统对外通告不属于自己的地址快前缀)
    面临因使用TCP而产生的安全问题
    管理员密码泄露导致路由表更改
    数字大炮,利用路由表更新机制造成主干网络路由器瘫痪

    TCP安全分析

    拒绝服务攻击(例如SYN Flood攻击,TCP链接耗尽攻击)
    序号预测,TCP会话劫持
    网络扫描

    DNS安全分析

    域名欺骗

    事务ID欺骗:

    通过网络监听或序列号预测发送相同数据包id的响应报文给目标主机,并是在正确的报文返回前就要发送给目标主机

    缓存投毒:

    将污染的记录插入到DNS服务器的缓存记录中。

    网络通信攻击

    分布式拒绝服务攻击(DDos)
    恶意网址重定向
    中间人攻击(MITM)
    ¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥
    IGP(Interior Gateway Protocol):内部网关协议,在一个AS内部所使用的一种路由协议。一个AS内部也可以有多个路由器管理多个网络。各个路由器之间需要路由信息以知道子网络的可达信息。IGP就是用来管理这些路由。代表的实现有RIP和OSPF。EGP(Exterior Gateway Protocol):外部网关协议,在多个AS之间使用的一种路由协议,现在已经淘汰,被BGP取而代之。
    都是IGP
    ¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥
    在这里插入图片描述
    – 若图片不清晰可私聊要原文件

    展开全文
  • 系统开发和安全性分析

    千次阅读 2017-12-03 17:57:49
    1. 术语 安全性(Safety):风险可接受的状态 损害(harm):人身伤害,财产损失或对环境造成的危害 故障(fault):项目或系统的一个非预期异常,故障的发生可能导致失效 失效(failure):功能缺失,或者系统或系统某...

    1. 术语

    安全性(Safety):风险可接受的状态

    损害(harm):人身伤害,财产损失或对环境造成的危害

    故障(fault):项目或系统的一个非预期异常,故障的发生可能导致失效

    失效(failure):功能缺失,或者系统或系统某部分发生故障

    危害(hazard): ①造成harm的潜在根源②由失效、故障、外部事件、错误或者这些组合造成的一种潜在的不安全状况

    风险:损害发生的概率以及损害的严重程度

    安全性、风险和损害都比较容易理解。而危害、故障和失效需要进一步的解释,危害强调系统的一种直接表现,这种表现是一种不安全的状态。如飞机指令显示屏显示数据错误;失效强调功能的不正确执行或缺失,如返回指令的功能返回错误数据;故障强调功能某个组件错误的运行表现,如功能运行时出现数组指针越界访问。可以这么理解原来有的一个功能,不能正确的执行或者错误的执行就是失效。而故障是非预期的异常,这种异常可能导致失效。

    功能危害分析(FHA):

    clip_image002

    故障树分析(FTA):一个可能的事故开始,自上而下、一层层的寻找顶事件的直接原因和间接原因事件,直到基本原因事件

    失效模式与影响分析(FMEA):FMEA是在产品设计阶段和过程设计阶段,对构成产品的子系统、零件,对构成过程的各个工序逐一进行分析,找出所有潜在的失效模式,并分析其可能的后果,从而预先采取必要的措施,以提高产品的质量和可靠性的一种系统化的活动。

    clip_image003

    2. 系统开发和安全性分析

    clip_image005

    由图可以看到捕获安全性分析和系统开发的3个重要阶段:系统概念开发阶段(D1),系统设计阶段(D2),软件开发阶段(D3)。

    各阶段的任务:

    D1:对系统功能执行初期的功能危害分析(S1)获得系统安全性目标、系统危害、危害分类的原因等主要数据。

    D2:系统架构逐渐清晰,可以执行系统安全分析(S2),以初期识别的危害作为树顶,构建故障树,分析造成系统危害的失效和故障,并提出相应的安全性需求处理失效。

    D3:一方面,开发实现从系统安全分析过程分配的安全性需求;另一方面,执行软件安全性分析(S3),采用类似系统安全分析。的过程对软件执行故障树分析和软件失效模式影响分析

    展开全文
  • 国产防盗版加密芯片安全性分析

    万次阅读 2021-01-12 13:32:56
    一、加密方案安全性分析 根据我多年的防盗版加密芯片的使用经验和理解,加密芯片的安全性主要取决于芯片硬件平台安全性、芯片内部固件(也有叫做操作系统)安全性以及加密方案安全性三个方面。由于芯片载体本身的...
  • TCP协议的安全性分析

    千次阅读 2020-03-13 20:18:31
    有算法就有破解法,因为它们都遵循了一定的数据结构和数学知识。所以网络安全是一个相对的概念,不可能出现绝对的安全!作为当今最流行的网络协议——TCP也...对于安全性,一是没有经验,二是设计的目的性就不在此。...
  • STPA安全性分析方法原理

    千次阅读 2019-01-16 16:02:25
    STPA安全性分析方法 STPA原理 STPA是基于STMAP的一种危险分析方法。在STMAP中,系统安全被视为是控制问题,即外部干扰、组件失效和(或)组件的异常交互没有很好地被控制将会导致系统事故地出现。 STMAP基于系统...
  • 安全性分析之“面向全场景的鸿蒙系统”

    万次阅读 多人点赞 2020-10-19 13:24:02
    调用数据的设备越多,自然面临的安全风险就越大。在提供优质服务与绝佳用户体验的同时,安全与隐私保护问题也就成了用户无法忽视的焦点。面向全场景的鸿蒙系统在现实中都存在哪些挑战呢?面对这些挑战,采用分布式...
  • 如何分析软件安全性需求

    千次阅读 2021-02-20 14:33:31
    软件安全性需求是指系统可靠地控制、监控和审计谁能够在哪种资源上执行哪种动作的能力,以及检测安全漏洞并从中恢复的能力。
  • 最近工作上涉及到对Android系统安全性的改造,在改造之前先分析整理下目前Android系统自身的安全性; 参考了一些文章及书籍,在这里大部分是对别人描述的提炼,我挑出一些对我有用的内容整理; 0 写在前面的    ...
  • shared_ptr线程安全性分析

    万次阅读 多人点赞 2012-12-13 22:34:40
    shared_ptr线程安全性分析 正如《STL源码剖析》所讲,“源码之前,了无秘密”。本文基于shared_ptr的源代码,提取了shared_ptr的类图和对象图,然后分析了shared_ptr如何保证文档所宣称的线程安全性。本文的分析...
  • 本次可行性分析是按照规范步骤进行,即按复查项目目标和规模,研究本系统,导出新系统的高层逻辑模型,重新定义问题这一循环反复的过程进行。然后提出系统的实现方案,推荐最佳方案进行经济、技术、用户操作和法律的...
  • 数据安全简单分析总结

    千次阅读 2021-11-19 17:29:06
    数据安全是一个重要的模块,我们从三个层面入手:操作系统、应用系统、数据库、比较常用的是应用系统和数据库层面的安全保障措施, 在操作系统层面通过防火墙的设置,如设置端口成8080只有自己的电脑能访问,应用层...
  • 基本介绍   Wireshark是全世界中最有名的网络协议分析工具,官网地址为https://www.wireshark.org/。它在企业、政府机构、教育组织中广泛使用。使用该工具能够审视网络的微观层面的变化。Wireshark源于Gerald ...
  • 阿里云安全性分析与案例 一、云盾 1、云盾概述 云盾是阿里巴巴集团多年来安全技术研究积累的成果,结合阿里云计算平台强大的数据分析能力,为客户提供DDoS防护,主机入侵防护,以及漏洞检测、木马检测等一整套安全...
  • SSL网络协议安全性分析

    千次阅读 2007-08-24 10:32:00
    SSL网络协议安全性分析2006-10-10 作者:joeytang 语言:中文 <!--google_ad_
  • 加密算法的安全性和特点

    千次阅读 2020-08-17 16:45:10
    加密算法的安全性
  • 银行家算法和安全性算法笔记

    万次阅读 多人点赞 2018-07-01 15:57:55
    condition: 资源请求合法检查 op1=&amp;amp;gt;operation: 进行尝试的资源分配 op2=&amp;amp;gt;operation: 不合法处理 st-&amp;amp;gt;cond1 cond1(no)-&amp;amp;gt;op2
  • 安全性测试一般围绕被保护的资产,通过代码和程序的分析来确定威胁或漏洞的严重程度,以及被利用的可能性和影响,来评估特定威胁或漏洞对企业造成负面影响的风险。除了综合的安全性风险评估之外,安全性测试一般有...
  • 【吐血整理】数据库的安全性

    万次阅读 多人点赞 2020-04-05 12:10:02
    本文主讲 数据库的安全性,欢迎阅读~ ????目录一、数据库安全性概述二、数据库安全性控制1. 用户标识与鉴别2. 存取控制3. 自主存取控制方法4. 授权与回收5. 数据库角色6. 强制存取控制方法三、视图机制四、审计...
  • RSA公钥密码体制安全性分析

    千次阅读 2005-12-12 21:29:00
    摘要:随着通信的飞速发展,信息安全也越来越显得重要。...密码体制有对称密钥体制和...关键词:RSA公钥密码体制 优势 安全性引言RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(M
  • session的安全性问题

    千次阅读 2018-07-10 23:51:15
    没有绝对的安全! 1.cookie 我们都知道Http是一种无状态的协议,这种协议不要求浏览器在每次请求中标明他自己的身份,每次发个请求回个相应就完事了,那怎么校验发请求的人的身份呢,这就催生了Cookies. 本质上...
  • 软件安全需求分析

    千次阅读 2020-12-30 19:10:33
    文章目录一、软件与软件安全的需求分析1、软件需求分析的主要工作2、软件安全需求分析的主要工作二、软件安全需求来源1、来源的分类2、软件安全遵从需求三、需求的获取1、获取的相关方2、获取方法 一、软件与软件...
  • Flask(python web框架)安全

    万次阅读 2021-03-04 15:34:45
    Flask 作为一个 WEB 框架来说内部封装的安全性的措施很多,基本解决了常见的 web 漏洞,下面介绍 Flask 是如何来避免产生 常见的 web 漏洞。 SQL注入: Flask 使用 ORM 对象关系映射的数据库管理方式,同时 Flask ...
  • 这是我的计算机网络通讯保密协议的课程报告,因为给定的课题就是关于AES相关的分析研究,但是我本人不是密码方面的,所以在...AES-128\192\256加密算法及其安全脆弱分析 摘 要   随着20世纪末差分密码分析及线性
  • 大数据分析平台安全的重要

    千次阅读 2022-04-06 13:51:55
    建立信息安全运营管理基础平台,构建整个系统信息安全安全支持系统,确保各种业务应用的安全运行,通过技术实现信息系统安全,可管理,安全和控制的目标意味着,使安全保护策略贯穿于信息系统的物理环境,网络层,...
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    原文发表于kubernetes中文社区,为作者原创翻译,原文地址 更多kubernetes文章,请多关注kubernetes中文社区 目录 为什么选择微服务?...6.通过交付流水线验证安全性 7.降低攻击者的速度 8.使用Docker Rootl..

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 883,416
精华内容 353,366
关键字:

安全性分析

友情链接: 学生系统.rar