威胁可使用性的攻击.PPT

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
威胁可使用性的攻击

Chapter 1 導論 學習目標 定義三個安全目標 定義威脅安全目標的安全攻擊 定義安全服務及它們與安全目標的關係 定義提供安全服務的安全機制 介紹設計安全機制的兩種技術:密碼學與隱藏學 1.1 安全目標 本節定義三個安全目標 在本節討論的主題: 機密性 完整性 可使用性 圖 1.1 安全目標的分類 1.1.1 機密性 機密性(confidentiality)或許是資訊安全中最常見的特點。我們需要保護自己的機密資訊,因此一個組織需要防衛那些可能會危害訊息機密性的惡意行動。 1.1.2 完整性 資訊經常需要改變。完整性(integrity)是表示改變只能由授權的人或透過授權的機制來進行。 1.1.3 可使用性 一個組織產生或儲存的資訊要能讓被授權者可以使用。資訊經常需要改變,這表示它必須讓被授權者存取。 1.2 攻擊 三個安全目標(機密性、完整性和可使用性)會被安全攻擊所威脅。 在本節討論的主題: 威脅機密性的攻擊 威脅完整性的攻擊 威脅可使用性的攻擊 被動攻擊與主動攻擊 圖 1.2 與安全目標有關的 攻擊分類法 1.2.1 威脅機密性的攻擊 窺探攻擊(Snooping attack) :是一種對資料的非法存取或攔截。 流量分析(Traffic analysis) :透過監控網路上傳輸的資料,來獲得其他類型的資訊。 1.2.2 威脅完整性的攻擊 篡改(Modification):代表攻擊者攔截訊息並修改它。 偽裝(Masquerading 或 spoofing):發生在攻擊者企圖扮演其他人。 重送(Replaying) :代表攻擊者在得到某一個使用者傳送的訊息後,並在稍後重新傳送它。 否認(Repudiation) :訊息發送者可能稍後否認她曾經傳送訊息,而訊息接收者可能稍後否認他已經收到訊息。 1.2.3 威脅可使用性的攻擊 阻斷服務攻擊(Denial of service, DoS):是一種非常常見的攻擊,它可能減緩或全部中斷一個系統的服務。 表 1.1 被動攻擊與主動攻擊的分類 1.3 服務與機制 國際電信聯盟-電信標準化部門 (ITU-T) 提供一些安全服務和安全機制來實現那些服務。安全服務和機制是緊密相關的,因為某一機制或許多機制結合起來將被用來提供某一種服務。 1.3 服務與機制 (續) 在本節討論的主題: 安全服務 安全機制 服務和機制之間的關係 圖1.3 安全服務 圖1.4 安全機制 表 1.2 安全服務與安全機制之間的關係 1.4 技術 前面章節所討論的機制只是實現安全的理論訣竅,安全目標的真正實現需要一些技術。現今有兩種技術非常盛行︰密碼學和隱藏學。 在本節討論的主題: 密碼學 隱藏學 1.4.1 密碼學 密碼學(cryptography),由希臘起源的一個字,表示「必威体育官网网址信件」(secret writing)。但是,現在我們使用此術語表示一種轉換訊息的科學或藝術,使其安全並免除攻擊。 1.4.2 隱藏學 隱藏學(steganography),是希臘起源的一個字,表示「藏匿信件」(covered writing),和密碼學表示「必威体育官网网址信件」(secret writing) 形成對比。 1.4.2 隱藏學 (續) 範例1:在文章中隱藏資料 範例2:使用字典 1.4.2 隱藏學 (續) 範例3:在彩色圖中隱藏資料 1.5 本書其餘章節 本書其餘章節可區分為以下四個部分: 第一篇:對稱式金鑰加密技術 第二篇:非對稱式金鑰加密技術 第三篇:完整性、確認性和金鑰管理 第四篇:網路安全

文档评论(0)

2105194781 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档