
信息系统安全
文章平均质量分 87
阳阳大魔王
喜欢看书,喜欢思考,善于动手,乐于动脑!!!(备战考研中,更新会不定期)
展开
-
访问控制之强制访问控制
例如,如果一个文件的安全级是{机密:NATO,NUCLEAR},用户的安全级为{绝密:NATO,NUCLEAR,CRYPTO},则该用户可以阅读这个文件,他的安全级别高于文件,且他的安全范畴集涵盖了文件的安全范畴集。由于许多应用的内在复杂性,在结合应用Biba模型和BLP模型时,人们不得不通过设置更多的范畴来满足这些复杂应用在机密性和完整性方面的需求,而这些不同性质的范畴在同时满足安全性和完整性目标方面是难以配合使用的,特别当保密性和完整性都受到充分的重视后,就很容易出现进程不能访问任何数据的局面。原创 2024-07-18 08:05:18 · 2831 阅读 · 1 评论 -
访问控制之自主访问控制
在自主访问控制策略下,每一个客体有且仅有一个属主,由客体属主决定该客体的保护策略,系统决定某主体能否以某种方式访问某客体的依据,是系统中是否存在相应属主的授权。最早的自主访问控制模型是访问矩阵模型,它将整个系统可能出现的客体访问情况用一个矩阵表示,主体、客体及授权的任何变化都将造成客体访问情况的变化,系统将检查这些变化是否符合已经定义好的安全特性要求,并进行相应的控制。主体Si访问能力表,图中每一表项包括客体的标识和Si对该客体的访问能力,表中所示的能力有四项:拥有(o),读(r),写(w),执行(x)。原创 2024-07-16 11:24:53 · 1454 阅读 · 1 评论 -
访问控制系列
进程既是用户行为的客体,又是其访问对象的主体。在单处理机环境的操作系统中,根据系统设计方法的不同,TCB可以是一个安全内核,也可以是一个前端过滤器,或者就是操作系统的关键单元或包括全部操作系统。访问矩阵中的一行表示一个主体的所有权限,一列则是关于一个客体的所有访问属性,矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。例如,操作系统中的文件、目录、管道、消息、信号量、进程和内存页等,数据库系统中的库、表和字段等,信息网络中的通信线路和计算节点等,都是信息系统中的常见客体。原创 2024-07-15 18:55:08 · 2035 阅读 · 1 评论 -
面对网络安全隐患该如何去做呢?
由于主动式集线器与交换机不通过广播方式进行数据包的转发,嗅探技术也只针对共享式的网络起作用,因此,可以通过交换机的使用,对网络进行分段,最大程度地防止网络技术地攻击,即使受到嗅探技术地入侵,也只能攻击到一部分的信息流。其实伪基站不会连接到运营商的真实网络,它只是自动测量出其所在区域运营商基站所用的广播控制信道频点,然后将测量到的频点和短信内容输入到伪基站的操作平台上,批量群发短信,并且可以在接收方的短信上任意编造主叫号码。开启这些防护设备的网络,可实现对网络层的访问控制,是上网安全的重要保障。原创 2024-05-23 16:43:36 · 1168 阅读 · 2 评论 -
基于数字签名技术的挑战/响应式认证方式
当客户端接收到服务器的发送的随机数后,将此随机数传入令牌,令牌使用该随机数与内部存储的密钥进行加密运算,并将加密的结果传送给服务器,这就是这种认证方式中的“响应”;这样,当服务器端接收到客户端发送的加密结果后,就将客户端的加密结果与服务器端的加密运算结果进行比对,如果比对的结果相同,则认为该用户是合法用户。在挑战/响应的认证过程中,用户的密钥保存在用户持有的令牌内,服务器维护着一个用户的密钥数据库,服务器将用户对自己发送的随机数的加密结果和使用数据库中存储的该用户的密钥加密随机数的结果对比来完成认证。原创 2024-01-29 18:09:02 · 2384 阅读 · 1 评论 -
基于密码技术的身份认证——基于非对称密码体制的身份认证
A和B的公钥EA,EB加密后发送给A;在该协议中,A首先生成一个随机数RA,并联合自己的身份信息,利用B的公钥加密后发送给B;收到消息后,利用自己的私钥进行解密,得到RA,并生成另一个随机数RB,利用A的公钥对RA和。B收到A发送的消息后,B选择会话密钥KS,用A的公开密钥加密,连同签。发送给B的相同,则承认B身份的合法性,并在利用B的公钥对RB进行加密发送给B;当A收到第二条消息后,用自己的私钥解密得到会话密钥KS,并用B的公开密钥验证。B用私钥解密A的消息,然后用A的公钥验证签名,以确信时间标记仍有。原创 2024-01-26 17:34:51 · 1252 阅读 · 1 评论 -
基于密码技术的身份认证——基于对称密码体制的身份认证
B收到消息TokenAB后,解密“EBP(RB||KAB||A||Text3)”获得KAB,并利用。A,B双方的会话密钥加密“(TNA||B||Text5)”,然后将它们合并生成消息TokenAB发送给B;到消息TokenAB后,解密“EBP(TNP||KAB||A||Text2)”获得KAB,并利用其解密“KAB。(TNA||B||Text5)”,B根据解密得到的内容,检查用户ID,A,B,时间戳或序列号TNP,TNA的。P生成A,B双方的会话密钥KAB,分别联合RA和RB,用。原创 2024-01-26 16:30:22 · 2640 阅读 · 1 评论 -
基于口令的身份认证——挑战握手认证协议
② 用户得到系统的挑战信息后,根据报文用户ID在用户表中查找与此对应的用户ID口令。到相同的用户ID,便利用接收到的随机数和该用户的口令,以Hash算法生成响应信息,并将响应。同意认证,则由系统向用户发送一个作为身份认证请求的随机数,并与用户ID一起作为挑战信息发。③ 验证方接收到此响应信息后,利用对方的的用户ID在自己的用户表中查找系统中保留的口令,使用CHPA认证安全性除了本地口令存储的安全性外,传输的安全性则在于挑战信息的长度,随机。挑战握手认证协议通过三次握手对被认证对象的身份进行周期性的认证。原创 2024-01-24 17:57:25 · 1282 阅读 · 1 评论 -
异步口令认证之S/Key认证
S/Key实现身份认证的理论依据基于Hash算法的单向性,S/Key标准中定义的Hash算法的三个标准。验证成功,允许用户正常的访问系统,n值减1,并用y’的值取代服务器上的y的值;S/Key认证的缺点是:动态口令数量有限,由于迭代次数有限,用户登录一定次数后,当动态口令。登录成功,n值减1,依次类推,直至n=1。的单向性,所采用的算法是公开的,当有关这种算法可逆计算研究有了新进展时,系统将不得不重。截取服务器传来的种子和迭代值,修改迭代值为较小值,并假冒服务器,将得到的种子和较小的迭。原创 2024-01-24 17:46:46 · 1241 阅读 · 1 评论 -
安全认证系列
在网络开放环境中,信息系统易遭受各种各样的攻击,例如消息窃听,身份伪装,消息伪造与篡改,消息重放等。这种入侵行为的实施相当一部分建立在入侵者获得已经存在的通信通道或伪装身份与系统建立通信通道的基础上。因此,在信息系统中,用户在登录系统前,必须向认证系统表明自己的身份,当用户身份的真实性得到认证后,系统才可以根据授权数据库中用户的权限设置,确定其是否有权访问所申请的资源,这样的过程被称为系统安全认证,通常又称身份认证。目的是识。原创 2024-01-24 16:09:02 · 1870 阅读 · 1 评论 -
信息系统安全系列
20世纪60年代之前,信息安全的主要关注者是军方和政府机构,主要集中在通信的机密性。控制在操作系统,数据库和应用系统的安全管理中具有重要作用,PMI是支持授权服务的安全基础。一个信息系统的基本信息安全需求,可以由机密性,完整性,可用性,不可否认性,可认定性和可。确保敏感或机密数据在存储,使用,传输过程中不会泄露给非授权用户或实体的特性,甚至可以做。具有敏感性的机密信息,只有得到许可才能够获得该信息,防止信息的。确保信息在存储,传输或接收的过程中,其原有的内容,形式与流向,既不能被未经授权的第三方。原创 2024-01-23 04:01:21 · 1919 阅读 · 2 评论