信息安全概論復習提綱_第1頁
信息安全概論復習提綱_第2頁
信息安全概論復習提綱_第3頁
信息安全概論復習提綱_第4頁
信息安全概論復習提綱_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、信息安全概論復習提綱第1章緒論1、信息安全的六個屬性性、完整性、可用性、非否認性、真實性、可控性(前三者為經(jīng)典CIA模型)性:能夠確保敏感或數(shù)據(jù)的傳輸和存儲不遭受未授權(quán)的瀏覽,甚至可以做到不暴露通 信的事實。完整性:能夠保障被傳輸、接受或存儲的數(shù)據(jù)是完整的和未被篡改的,在被篡改的情 況下能夠發(fā)現(xiàn)篡改的事實或者篡改的設置??捎杭丛谕话l(fā)事件下,依然能夠保障數(shù)據(jù)和服務的正常使用。韭否認性:能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認其行為或者處理結(jié) 果,這可以防止參與某次操作或通信的一方事后否認該事件曾發(fā)生過。真實性:真實性也稱可認證性,能夠確保實體身份或信息、信息來源的真實性??煽匦裕耗軌虮WC

2、掌握和控制信息與信息系統(tǒng)的基本情況,可對信息和信息系統(tǒng)的使 用實施可靠的授權(quán)、審計、責任認定、傳播源追蹤和監(jiān)管等控制。2、從多個角度看待信息安全問題個人:隱私保護、公害事件企事業(yè)單位:知識產(chǎn)權(quán)保護、工作效率保障、不正當競爭軍隊、軍工、涉密單位:失泄密、安全的技術(shù)強化運營商:網(wǎng)絡運行質(zhì)量、網(wǎng)絡帶寬占用(P2P流量控制)、大規(guī)模安全事件(DDOS、 大規(guī)模木馬病毒傳播)、新商業(yè)模式?jīng)_擊(非法VOIP、帶寬私接)地方政府機關(guān):敏感信息泄露、失泄密、篡改、與地方相關(guān)的網(wǎng)絡輿情職能機關(guān):案件偵破、網(wǎng)上反恐、情報收集、社會化管理國家層面:基礎網(wǎng)絡和重要信息系統(tǒng)的可用性、網(wǎng)上輿情監(jiān)控與引導、失泄密問題、 鞏

3、固政權(quán)、軍事對抗、外交對抗、國際斗爭3、威脅、脆弱點和控制(1)信息安全威脅(threat):指某人、物、事件、方法或概念等因素對某信息資源或系統(tǒng) 的安全使用可能誥成的危害。包括信息泄露、篡改、重放、假冒、否認、非授權(quán)使用、網(wǎng) 絡與系統(tǒng)攻擊、惡意代碼、災害故障與人為破壞。其他分類:暴露、欺騙、打擾、占用;被動攻擊、主動攻擊;截取、中斷、篡改、偽造。(2)脆弱點(Vulnerability),即缺陷。(3)控制(control),一些動作、裝置、程序或技術(shù),消除或減少脆弱點。三者關(guān)系:通過控制脆弱點來阻止威脅。控制:保護CIA;消除威脅或者關(guān)閉脆弱點;風險:預防、阻止、轉(zhuǎn)移、檢測、恢復。4、信息

4、安全模型(1)PDR系列模型:P2DR :策略:(Policy),保護(Protection),檢測(Detection),響應(Response)PDR2 :保護(Protect),檢測(Detect),反應(React)和恢復(Restore)(2)信息安全系統(tǒng)綜合模型攻擊者能做的事:攻擊地點、數(shù)據(jù)截獲、消息收發(fā)、利用漏洞和疏忽、分析和計算攻擊者有困難的事:數(shù)字猜測、破解密碼、推知私鑰、越權(quán)訪問、截獲安全信道信息安全技術(shù)的主要目標歸納:在不影響正常業(yè)務和通信的情況下,利用攻擊者有困難的 事去制約攻擊者,使攻擊者能夠做到的事情不能構(gòu)成信息安全威脅。第2章密碼技術(shù)1、密碼分析/攻擊種類及含義唯

5、密文攻擊:分析者有或更多的用同密鑰加密的密文;已知明文攻擊:除了待破解的密文,分析者還有一些明文和用同一密鑰加密的對應密 文。選擇明文攻擊:即分析者可得到所需要的任何明文對應的密文,這些密文和待破解的密 文是用同一密鑰加密的。選擇密文攻擊:分析者可得到所需要的這些密文對應的明文,這些密文和待破解的密文 是用同一密鑰加密的,獲得密鑰是分析者的主要目的。2、代換密碼凱撒密碼、移位密碼、仿射密碼(密鑰311種)、Vigenere密碼(26的m次方)、輪轉(zhuǎn)密 碼機、弗納姆密碼置換密碼:將報文中的字母重新排序,產(chǎn)生混淆,也稱為排列(permutation)。破譯方法:置換更安全;計算字母出現(xiàn)頻率:判斷是

6、否列置換;分割成列:找出密文中相鄰 的列,以及各列的結(jié)尾位置;滑動比較;擴大比較(其他列)。3、香農(nóng)提出的“優(yōu)質(zhì)”密碼特征加密、解密的工作量應該由所要求的安全程度來決定密鑰集合和加密算法不應該過于復雜執(zhí)行過程應該盡量簡單密碼中的差錯不應該具有傳播性,也不應該影響報文中的其他信息加密后的文本大小不應該比原始報文更大四、混淆和擴散混淆性:明文中的字符變化時,截取者不能預知密文會有何變化擴散性:把明文信息擴散到整個密文中去;截獲者需要獲得很多密文才能去推測算法。5、對稱和非對稱加密體制(1 )對稱加密體制:1.加密解密采用同一密鑰;2.解密算法和加密算法密切相關(guān);3.可用 于鑒別;4.典型算法:DE

7、S、AES、IDEA、RC5 ; 5.帶來的問題:密鑰分配一一n個用戶兩兩 通話需要n*(n-1)/2個密鑰;6.密鑰數(shù)量按用戶數(shù)的平方增長;7.需要密鑰分配手段。(2)非對稱加密體制:1.公鑰、私鑰;2.私鑰需要3.典型算法:DH、RSA、橢圓曲線DE0明文分組:64比特;密文分組:64比特;密鑰:64比特,8位校驗位,有效位56比 特;輪數(shù):16 ;輪密鑰:48比特。RSA:兩個密鑰:d, e ;分別用于加密和解密可以互換P=E(D(P)=D(E(P);加密 Pemod n對Pe對因式分解還原明文困難;解密(Pe)d mod n =p。6、數(shù)字簽名性質(zhì):不可偽造、必須真實、不可改變、不可重

8、用。第3章標識與認證技術(shù)一、實體、主體與客體實體:抽象地指代一個程序、設備、系統(tǒng)或用戶等;主體:業(yè)務操作發(fā)起者;客體:業(yè)務操作對象。2、系統(tǒng)實體標識文件、數(shù)據(jù)庫、程序、主機標識、網(wǎng)絡資源標識、連接標識口令猜測:規(guī)律性較強,長度較短,預設口令(易被猜測)規(guī)律性較強,長度較短,預設口令(對策)猜測方法:嘗試所有可能的口令(窮舉法);嘗試許多很可能的口令;嘗試一個用戶可能的 口令;查找系統(tǒng)的口令表;問用戶。三、挑戰(zhàn)-響應技術(shù)線路竊聽威脅:在網(wǎng)絡和通信線路上截獲口令;對策:口令不在網(wǎng)上直接傳輸(加密連接)重放攻擊威脅:截獲合法用戶通信用戶全部數(shù)據(jù),冒用重放;對策:使用非重復值(NRV)對驗證方攻擊威脅

9、:入侵驗證方獲取口令信息;對策:妥善保管、Windows SAM加密保存四、Kerberos認證系統(tǒng)KERBEROS利用票據(jù)進行安全協(xié)議所需的通信。在聲稱者C和驗證者V開始通信前,C和 認證服務器S先執(zhí)行一個協(xié)議,隨后V才能驗證C。三個步驟:認證服務器交換、票據(jù)頒 發(fā)服務交換、客戶/服務器交換。5、基于公鑰密碼技術(shù)的認證不需要在線服務器,只要離線服務器X.509 :第一次通信:A到B,第二次通信:B到A (第三次通信:A到C)6、生物認證 指紋:可欺騙;視網(wǎng)膜:不舒服,非獨一無二,可克服更易接受;手型:非獨有;聲音: 重放,模仿;相貌:有難度;實施因素:代價、用戶接受程度;隱私考慮7、PKI

10、技 (公鑰基礎設施)基本元素:數(shù)字證書一種定義:以公鑰加密為基礎,創(chuàng)建、管理、存儲、分發(fā)和撤銷證書所需要的一組硬件、 軟件、人、策略和過程PKI組成:認證和注冊機構(gòu)、證書管理、密鑰管理、非否認服務、系統(tǒng)間認證、客戶端軟件。第4章授權(quán)和訪問控制策略的概念1、自主訪問控制每個客體有且只有一個屬主;客體屬主決定該客體的保護策略;系統(tǒng)決定某主體能否以某 種方式訪問某客體的依據(jù)是:是否存在相應屬主的授權(quán)。HRU模型Harrison,Ruzzo, Ullman 提出基于訪問控制矩陣,基本的自主訪問控制模型。當前授權(quán)狀態(tài)。=(S,Q,M)每個主體同時也是對象?;诿?command),其中每條命令含有條件

11、(condition)和原語操作(primitive operation)。結(jié)論:在模型化系統(tǒng)中,當每個命令都被限制為一個單獨的操作時,我們就可能判斷出一個給 定的主體是否能夠獲得對一個對象的特殊權(quán)限。如果不把每條命令限制為單一操作,就不總能判定是否能夠?qū)⒔o定的權(quán)限授予一個給定 的保護系統(tǒng)。(二)取予模型矩陣模型沒有自然表達權(quán)限傳遞關(guān)系;有些模型采用圖結(jié)構(gòu):take-grant,Action-EntityJones提出取予模型;系統(tǒng)狀態(tài)采用(S,O,G)表示;四種權(quán)限:讀寫取予;操作原語:取, 予,實體創(chuàng)建,取消權(quán)限。2、強制訪問控制、BLP 模型主體可信度(Clearance)安全屬性:反映

12、主體的最高級別2.主體級別可以改變,不會高于可信度級別 存取權(quán)限:只讀、添加、執(zhí)行、讀/寫 操作:Get/Release、Give/Resind、Create/Delete、改變主/客體安全級別 策略:簡單安全(下讀)星策略(上寫)自主安全、BIBA 模型 ,完整性,模型 完整性級別(Integrity Level)L (C, S)CriticalVery ImportantImportant 操作Modify、Invoke、Observe、Execute非自主策略:上讀下寫自主安全策略:ACL和環(huán)3、基于角色的訪問控制核心 RBAC 模型(CORE RBAC)五個集合:用戶集對象級操作級權(quán)限

13、級角色集會話集四類操作:用戶分配、特權(quán)分配、用戶會話、激活/去活角色有角色繼承的 RBAC 模型(Hierarchical RBAC)建立在Core RBAC基礎上、增加角色繼承(RH)操作、受限繼承、多重繼承有約束的 RBAC 模型(Constraint RBAC)通過提供職責分離機制進一步擴展了 Hierarchical RBAC、靜態(tài)與動態(tài)職責分離4、PMIS支持授權(quán)服務的安全基礎設施由屬性證書、屬性權(quán)威機構(gòu)、屬性證書庫等部件構(gòu)成實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷屬性證書、屬性權(quán)威機構(gòu)、PMI模型(通用模型控制模型傳遞模型角色模型)第5章信息隱藏技術(shù)一、含義、基本原理含義:起源

14、于古代就出現(xiàn)的隱寫術(shù),密碼學隱藏的容,隱寫隱藏的事實,是相互補充的關(guān) 系?;驹恚?.在可以公開的數(shù)字容中嵌入并提取要隱藏的信息;只要能夠嵌入能夠代表0和1的信息編碼,即可以隱藏信息;多媒體數(shù)據(jù)的特點之一:人眼對部分變化不敏感。2、信息隱藏位平面替換:最簡單的信息隱藏方法,也是使用最為廣泛的替換技術(shù)。黑白圖像通常用8個比特來表示每一個像素(Pixel)的明亮程度,即灰階值(Gray-value)。彩色圖像則用3個字節(jié)來分別記錄RGB三種顏色的亮度。將信息嵌入至最低比特,對宿主圖像(Cover-image)的圖像品質(zhì)影響最小,其嵌入容量最多 為圖像文件大小的八分之一。量化索引調(diào)制(基本原理):

15、QIM的信息隱藏能夠消除載體信號對提取算法的干擾,在載 體信號尺寸一定的情況下能嵌入較多的數(shù)據(jù),信息隱藏的嵌入碼率較高,也是較多使用的 一類信息隱藏方法,主要適用于水印和隱寫。3、數(shù)字水?。?)魯棒:面向數(shù)字容保護的信息隱藏技術(shù)需求:感知透明性、魯棒性、安全性、盲性、嵌入碼率分類:時空域和變換域。按嵌入方法分類(2)脆弱:保護數(shù)據(jù)完整性和真實性的技術(shù)主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分類:基于密碼、基于信號處理4、隱蔽通道將一些信息傳送給不該接受這些信息的人,傳送信息的通道方式是隱蔽白一一隱蔽通道。第6章網(wǎng)絡與系統(tǒng)攻擊技術(shù)1、一般黑客攻擊的三部曲:攻擊前奏(踩點掃描查點

16、)、實施攻擊、鞏固控制(日志清 理、安裝后門、安裝核套件)。2、網(wǎng)絡掃描種類:端口掃描及服務探測、后門探測、拒絕服務漏洞探測、本地權(quán)限提升漏洞探測、遠 程漏洞探測、火墻漏洞探測、敏感信息漏洞探測。工具:一些掃描軟件系統(tǒng)口令截收和欺騙一一網(wǎng)絡竊聽;非技術(shù)手段一一社會工程學3、拒絕服務攻擊四類:利用系統(tǒng)漏洞、利用網(wǎng)絡協(xié)議、利用合理服務請求、分布式拒絕服務攻擊原理:發(fā)送大量的(精心構(gòu)造的)服務或操作請求,這是手段,目的則為使對方無常提供 服務。4、分布式拒絕月艮務攻擊原理:使用多臺計算機(肉雞、傀儡、僵尸網(wǎng)絡)結(jié)構(gòu):控制端、代理端5、緩沖區(qū)溢出攻擊 原理:利用堆棧結(jié)構(gòu),通過在以上緩沖區(qū)寫入超過預定長

17、度的數(shù)據(jù)造成所謂的溢出??梢?針對數(shù)據(jù)段和堆棧段第7章網(wǎng)絡與系統(tǒng)安全防護與應急相應技術(shù)1、防火墻功能:過濾不安全的服務和通信;禁止未授權(quán)用戶訪問部網(wǎng)絡;控制對網(wǎng)的訪問方式;記 錄相關(guān)的訪問事件,提供信息統(tǒng)計、預警和審計功能。種類:包過濾防火墻、代理網(wǎng)關(guān)、包檢查型防火墻、混合型防火墻二、入侵檢測技術(shù)(一)功能:監(jiān)視用戶和系統(tǒng)活動、審計系統(tǒng)配置中存在的弱點和錯誤配置、評估關(guān)鍵系 統(tǒng)和數(shù)據(jù)文件的完整性、識別系統(tǒng)活動中存在的已攻擊模式、通過統(tǒng)計分析識別不正常活 動、管理審計跟蹤,當用戶違反策略或正?;顒訒r,給與警告、糾正系統(tǒng)配置錯誤、安裝、運 行陷阱以記錄入侵者的相關(guān)信息。(2)基于主機和基于網(wǎng)絡(3

18、)濫用檢測和異常檢測3、蜜罐技術(shù)概念:一類對攻擊、攻擊者信息的收集技術(shù)分類:應用型和研究型、低交互型和高交互型、真實型和虛擬型、蜜罐網(wǎng)絡原理:偽裝和引入、信息控制、數(shù)據(jù)捕獲和分析霧計算第8章安全審計與責任認定技術(shù)1、安全審計的概念和作用日志:日志記錄可以由任何系統(tǒng)或應用產(chǎn)生,記錄了這些系統(tǒng)或應用的事件和統(tǒng)計信息, 反映了它們的使用情況和性能情況。審計系統(tǒng)一般是專門的系統(tǒng)或子系統(tǒng),輸入可以是日 志也可以是相應事件的直接報告,一邊生成審計記錄一邊記錄所定義的審計事件的發(fā)生情 況,比普通日志文件更安全更結(jié)構(gòu)化,格式更統(tǒng)一。事件記錄:當審計事件發(fā)生時,由審計系統(tǒng)用審計日志記錄相關(guān)的信息。記錄分析:對審

19、計記錄的分析有助于向用戶提供更精簡、更合理的信息,也有助于用戶發(fā) 現(xiàn)信息系統(tǒng)存在的攻擊事件和安全問題。2、事件分析與追蹤檢查進程、檢查通信連接、檢查登錄用戶、分析日志、文件系統(tǒng)分析、地址追蹤(基于主 機的追蹤、基于網(wǎng)絡的追蹤)、假冒地址追蹤(逆向洪水、入口調(diào)試、其他方法)3、電子證據(jù)的特性 電子證據(jù)是自計算機技術(shù)出現(xiàn)及發(fā)展以后產(chǎn)生的一種新型證據(jù)類型,是指以存儲的電子化 信息資料來證明案件真實情況的電子物品或電子記錄,具有高技術(shù)性、多樣性、客觀實時 性、易破壞性。4、電子取證過程與技術(shù)取證準備、取證、證據(jù)保管第9章主機系統(tǒng)安全技術(shù)1、操作系統(tǒng)安全技術(shù)(1)存和進程分離:物理、時間、邏輯、密碼分離

20、,存管理中劃分為操作系統(tǒng)空間和用戶 程序空間,需要CPU分時調(diào)度。上下文轉(zhuǎn)換:操作系統(tǒng)在用戶間轉(zhuǎn)移控制時的準備工作:地址改變基址/圍寄存器:存放下界限制分段式:將程序分為幾塊,每一塊是一個邏輯單元,表現(xiàn)為一組有關(guān)聯(lián)的代碼或數(shù)據(jù)分頁式:用戶程序的地址空間被劃分成若干大小相等的區(qū)域-頁;存空間也分成與頁相同 大小的存儲塊。段頁式:兩者結(jié)合(2)特權(quán)管理(setuid、特權(quán)分離)特權(quán)操作:對系統(tǒng)安全較為重要的操作最小特權(quán)原則和特權(quán)分離原則(3)核安全技術(shù):在核設置安全模塊來實施基本安全操作。安全核負責在硬件、操作系 統(tǒng)、計算系統(tǒng)的其他部分之間提供安全接口,安全核一般包含在操作系統(tǒng)核中。二、數(shù)據(jù)庫安全

21、技術(shù)推理:一種通過非敏感數(shù)據(jù)推斷或推導敏感數(shù)據(jù)的方法。事務定義:DBMS 一般通過SQL向用戶提供事務的定義方法,用戶可以將一個操作系列定 義為一個事務,由DBMS負責執(zhí)行。事務執(zhí)行和提交:DBMS不是簡單地使事務進入執(zhí)行狀態(tài),而一般采用所謂兩階段提交地 方法,第一階段事務中包含的操作在緩存中被預先執(zhí)行,在這一階段任何操作結(jié)果都不會 真正影響數(shù)據(jù)庫,但有可能此時DBMS不允許其他操作修改相關(guān)數(shù)據(jù)庫表;僅僅在第一階 段操作全部成功的情況下,DBMS才通過提交事務的操作永久更新數(shù)據(jù)庫。事務回滾:當?shù)谝浑A段的操作失敗后,或者事務提交本身失敗,DBMS需要使整個數(shù)據(jù)庫 回滾到事務執(zhí)行前的狀態(tài)。3、可信

22、計算技術(shù):通過設置TPM/TCM并實現(xiàn)TSS/TSM與TNC,保證了系統(tǒng)操作和網(wǎng)絡 連接的可信性。第10章網(wǎng)絡系統(tǒng)安全技術(shù)1、OSI安全體系結(jié)構(gòu)五類安全服務:鑒別服務、訪問控制、數(shù)據(jù)完整、數(shù)據(jù)、不可抵賴八種特定安全機制:公證、路由控制、業(yè)務流填充、數(shù)據(jù)完整性、訪問控制、數(shù)字簽 名、鑒別交換、加密四類不同層次安全性應用級安全:OSI安全組件通過各類信息安全技術(shù)保護應用層數(shù)據(jù)安全實現(xiàn)的安全性被稱 為應用級安全。如安全電子端系統(tǒng)級安全:應用層以下網(wǎng)絡層以上,如電子購物系統(tǒng)網(wǎng)絡級安全:OSI安全體系結(jié)構(gòu)中在網(wǎng)絡層提供安全功能能夠?qū)崿F(xiàn)網(wǎng)絡到網(wǎng)絡之間的安全 通信獲得網(wǎng)絡級安全。如VPN鏈路級安全:在鏈路層

23、保護通信幀的容。如大型網(wǎng)絡通信中心。2、SSL功能:TLS記錄協(xié)議用于對傳輸、接收的數(shù)據(jù)或消息進行處理基本原理(過程):上層數(shù)據(jù)分塊,(塊也被稱為目錄);壓縮分塊數(shù)據(jù);計算分塊的雜湊值或MAC值,附在分塊后;加密數(shù)據(jù)分塊和MAC值;添加TLS協(xié)議頭3、VPN 和 IPSEC功能:不同區(qū)域子網(wǎng)通過公用網(wǎng)進行連接的一種技術(shù),子網(wǎng)之間用所謂的隧道(Tunneling)技術(shù)通信,全部子網(wǎng)在邏輯上是一個網(wǎng)絡,可以進行更 方便的管理;VPN隧道通信需要提供相應的安全性,由于連接相對固定,更加適合在網(wǎng)絡 層提供這類安全。組成部分:IPSEC在IP層中引入數(shù)據(jù)認證機制、加密機制和相關(guān)的密鑰管理,實現(xiàn)了比較 全

24、面的網(wǎng)絡層安全,包括網(wǎng)絡之間的相互驗證、加密鏈路的建立及通信等應用模式:涉及數(shù)據(jù)保護圍的基本概念、傳輸模式和隧道模式4、SET協(xié)議解決問題:信息安全問題:買家的賬戶和購買信息是需要保護、買賣雙方需要相互確認對 方的身份、賣家和負責支付的電子金融機構(gòu)之間也存在交互的安全問題特點:商家不知道用于支付的銀行賬號、銀行不知道客戶購買的商品、但兩者之間建立了 聯(lián)系。第十一章惡意代碼檢測與防技術(shù)一、計算機病毒、蠕蟲、特洛伊木馬各自特性,區(qū)別計算機病毒:計算機病毒是一種特殊的計算機程序,能夠?qū)ふ宜拗鲗ο?,并且依附于?主,是一類具有傳染、隱蔽、破壞等能力的惡意代碼。傳染性、依附性。蠕蟲:通過網(wǎng)絡繁殖,不依附

25、于其他程序,是獨立程序??赡苤辉诖嬷芯S持一個活動副 本,甚至根本不向硬盤中寫入任何信息。一般利用系統(tǒng)漏洞傳播。特洛伊木馬:表面上有用的程序或命令過程,但其中包含了一段隱藏的、激活時將執(zhí)行某 種有害功能的代碼,可以控制用戶計算機系統(tǒng)的程序,并可能造成用戶的系統(tǒng)被破壞甚至 癱瘓。位于受害者系統(tǒng)中的惡意程序或攻擊的代理。偽裝成正常運行的程序。一般不復制。2、惡意代碼分析檢測方法分析方法:動態(tài)分析靜態(tài)分析檢測方法:特征代碼法、校驗和法、行為監(jiān)測法、軟件模擬法、比較法、感染實驗法3、惡意代碼清除方法:清除工具干凈地重啟(工具盤)-使用清除工具手動清除殺進程改注冊表或相關(guān)配置-刪本體-補丁-重啟-干凈地重

26、啟(工具盤)-改注冊表或相關(guān)配 置-刪本體-補丁第12章容安全技術(shù)1、容和信息的區(qū)別在信息科技中,“信息和“容的概念是等價的均指與具體表達形式、編碼無關(guān)的知識、事物、數(shù)據(jù)等含義,相同的信息或容分別可以有 多種表達形式或編碼。信息和容的概念也在一些特別的場合略有區(qū)別容更具“輪廓性和“主觀性”,即在細節(jié)上有些不同的信息可以被認為是相同的容,不同的人 對相同信息的感知也可能不同。因此一般認為信息更具“細節(jié)性和“客觀性”,信息具有自信息、嫡、互信息等概念,可以用 比特、奈特或哈特等單位衡量它們數(shù)量的多少。在細節(jié)并不重要的場合下,容往往更能反映信息的含義,也可以認為容是人們可感知的信 息或較高層次的信息

27、。多個信息可以對應一個容,但信息論研究的信息是客觀的,即它一般不認為一個信息可以 在主觀感知下對應多個含義。2、容安全的概念容安全就是指容的復制、傳播和流動得到人們預期的控制。3、文本過濾方一一基于特征向量匹配(思路,步驟)對等待過濾文本進行分詞并計算詞條的權(quán)值后,根據(jù)特征數(shù)據(jù)庫中的特征向量,可以得到 由等待過濾文本在相應特征詞上的權(quán)值所組成的特征向量(W1,,WN)。第13章信息安全測評技術(shù)1、信息安全測試技術(shù)測試環(huán)境的構(gòu)誥與仿真:傳統(tǒng)測試方法依靠構(gòu)建實際運行環(huán)境進行測試,隨著運行環(huán)境的復 雜化,代價越來越高,測試環(huán)境仿真技術(shù)應運而生,由各類測試儀來實現(xiàn)。例IPSEC測試 有效性測試;用測試的方法檢查信息安全產(chǎn)品、系統(tǒng)與他們模塊、子系統(tǒng)是否完成了所設計 的功能,包括通過測試相應的指標量衡量完成的程度與效果。測試方法包括典型的應用實 例或輸入數(shù)據(jù),包含典型輸入數(shù)據(jù)與邊界值的測試用數(shù)據(jù)為測試序列。負荷與性能測試:通過輸入、下載不同帶寬、速率的數(shù)據(jù)或建立不同數(shù)量的通信連接,得到 被測產(chǎn)品或系統(tǒng)的數(shù)據(jù)處理能力指標值及他們之間可能的相互影響情況。如得到最大帶 寬、吞吐量、最大處理速率等。攻擊測試:利用網(wǎng)絡攻擊或密碼分析手段,檢測網(wǎng)絡安全設備或密碼模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論