信息安全基础

分布式入侵检测技术-信息安全基础

虽然每台主机上都可以安装一个单机入侵检测系统,但是通过网络入侵检测系统的协作,可使主机获得更有效的防护。分布式入侵检测系统设计中存在下述一些主要问题:分布式入侵检测系统可能要处理不同格式的审计记录。如果还装有入侵检测系统,则可能还要收集与安全性相关的其他格式的审计记录。现有的一些分布式入侵检测系统的整体结构,主要有3个部分:主机代理模块:审计收集模块作为后台进程运行在监测系统上。
理论教育 2023-11-24

特洛伊木马-信息安全基础

特洛伊木马是一个有用的或者表面上看起来有用的程序,但其内部藏有恶意代码,当被调用时,会执行非预期的或有害的功能。特洛伊木马伪装成合法软件以监视或访问用户系统,从而窃取、删除、阻止或修改数据,以及中断设备或网络性能。特洛伊木马能够用于间接地完成攻击者无法直接完成的功能。特洛伊木马一般属于下面三种模型中的一种:继续执行原程序的功能,附带地执行另外的恶意行为。
理论教育 2023-11-24

物联网终端安全:信息安全基础

综合考虑物联网终端自身特性,以及其所面临恶意威胁的特征,物联网终端安全重点需要确保硬件安全、接口安全、操作系统安全、业务应用安全及用户数据安全等方面。在硬件安全方面将主要解决物联网终端芯片的安全访问、可信赖的计算环境、加入安全模块的安全芯片及加密单元的安全等。总之,物联网终端的安全体系架构包括三大层面:硬件层、操作系统层和应用软件层。
理论教育 2023-11-24

关于防火墙主要参数的精要介绍

防火墙的重要参数主要包括性能参数和功能参数。防火墙的主要性能参数有:吞吐量:指在不丢包的情况下,单位时间内通过防火墙的数据包数量。透明代理是指内网主机需要访问外网主机时,不需要任何设置,完全意识不到防火墙的存在,而完成内外网的通信。
理论教育 2023-11-24

信息安全基础:安全关联的重要性

安全关联是IPSec的认证和机密性机制中的一个关键概念。一个SA由3个参数唯一标识:安全参数索引:一个分配给此SA且仅在本地有意义的比特串。在每个IPSec实现中,都有一个安全关联数据库,该数据库定义了与每个SA相关的参数。安全关联的生存期:一个时间间隔或字节计数值,加上一个动作指示。动作即指替换或终止SA。因此,认证和保密机制被规定为与任何特定的密钥管理机制无关。
理论教育 2023-11-24

传输模式与隧道模式-信息安全基础

ESP支持两种使用模式:传输模式和隧道模式。传输模式下的ESP,加密并可选地验证IP载荷,但不包括IP头。图7-9ESP的传输模式2. 隧道模式隧道模式为整个IP数据包提供保护。这里的隧道模式SA,是由位于本地网络边界的防火墙或安全路由器中的IPSec软件所建立的。这里有一个隧道模式IPSec如何运行的例子。该防火墙过滤所有传出的数据包,以确定是否需要进行IPSec处理。图7-10ESP的隧道模式
理论教育 2023-11-24

如何防范DDoS攻击?

另外,预防机制修改Internet上的系统和协议,来减少DDoS攻击的可能性。很多DDoS攻击的关键性内容是使用虚假的源地址。这既可以掩盖直接或分布式DDoS攻击的攻击者,又可以用来将反射会放大的网络通信流量涌向目标系统。因此,根本的、长期有效的抵御DDoS攻击的方法,是限制主机系统发送带有虚假源地址数据包的能力。要成功地响应DDoS攻击,需要制订一个良好的偶然事件响应计划。
理论教育 2023-11-24

DKIM策略:信息安全基础的重要进展

DKIM旨在提供对最终用户透明的电子邮件身份验证技术。DKIM的动机基于以下理由:S/MIME依赖于使用S/MIME的发送者和接收者。S/MIME仅签署消息内容。DKIM并不在客户端程序中实现,因此对用户透明;用户不需要做任何操作。DKIM适用于来自有协作关系的域的所有邮件。DKIM允许真实的发件人证明他们确实发送了特定的邮件,并防止伪造者伪装成真实的发件人。图7-7DKIM部署的简单例子
理论教育 2023-11-24

IEEE无线局域网早期安全机制

IEEE 802.11b标准定义了开放式和共享密钥式两种身份认证方法。WEP协议是IEEE 802.11协议1999年的版本中所规定的,用在IEEE 802.11的认证和加密中,用来保护无线通信数据的安全。在IEEE 802.11系列标准中,802.11b和802.11g采用了WEP协议。WEP为无线通信提供了3个方面的安全服务:数据机密性、数据完整性和访问控制。
理论教育 2023-11-24

蠕虫传播:利用漏洞攻击

恶意软件的另一类传播涉及软件漏洞的利用,而计算机蠕虫通常会利用软件漏洞。蠕虫是一种主动寻找并感染其他计算机的程序,每一台被感染的计算机随后继续寻找并感染其他计算机。一旦激活,蠕虫可能会再次复制并传播。除了传播之外,蠕虫通常还会携带某种形式的载荷。较新的蠕虫甚至能够将自己的代码注入系统中已经存在的进程中,并以该进程的一个额外的线程来运行,以此进一步隐藏自己。
理论教育 2023-11-24

信息安全基础:TLS协议学习指南

图7-2TLS记录协议的操作记录协议操作的内容类型包括改变密码规范协议、报警协议、握手协议、心跳协议和应用数据。前4种属于TLS协议,后面会讨论。
理论教育 2023-11-24

云计算安全-信息安全基础探讨

随着云计算的不断普及,安全问题呈现逐步上升的趋势,已成为制约其发展的重要因素。通过对上述七大风险进行分析可以发现,云计算的安全和隐私风险主要来自服务提供方,涉及数据机密性、完整性和可用性3个方面。合理划分不同服务模式下用户和服务提供商的安全职责成为保障云计算安全的关键和难点,任何一方的安全模式保证缺失,均会导致系统在机密性、完整性和可用性方面的破坏。
理论教育 2023-11-24

审计记录:信息安全基础中的入侵检测工具

入侵检测的一个基本工具是审计记录。用户活动的记录应作为入侵检测系统的输入。其缺点是审计记录可能没有包含所需的信息,或者信息没有以方便的形式保存。缺点是一台机器要运行两个审计包管理软件,需要额外的开销。每个审计记录可以包含以下几个域:主体:行为的发起者。例如,数据库行为的审计可以以数据库整体或记录为粒度进行审计。
理论教育 2023-11-24

物联网云端安全探讨-信息安全基础

通过SOC可以对物联网云端、终端、传输端进行逻辑层、物理层等多层面的安全检测,及时解决所发现的安全隐患,力争将危机消灭于萌芽之中。从大的方面考虑,需要各SOC能够实现耦合,进行安全防御联动,共享安全情报信息,整体把控物联网安全。只有将一切松散元素锻造成严密的统一整体,才能将物联网安全清晰地呈现在人们面前。
理论教育 2023-11-24

IPSec工作过程-信息安全基础

IPSec的工作过程类似于包过滤防火墙。进行IPSec处理意味着对IP数据包进行加密和认证,保证了在外部网络传输的数据包的机密性、真实性和完整性,使通过Internet进行安全的通信成为可能。具体的IPSec处理:根据找到的SA对数据包执行验证或解密,进行具体的IPSec处理。最后,将IPSec头剥离下来,并将包传递到下一层。图7-12入站数据包的IPSec处理
理论教育 2023-11-24

WindowsEFS使用指南

加密文件系统是Windows的一项功能,用于将信息以加密格式存储在硬盘上。在早期的Windows系统中,所使用的加密算法是DES-X算法,Windows XP sp1及其后的其他Windows系统多采用AES算法。系统还会对EFS添加两层保护措施:Windows会用64 Byte的主密钥对私钥进行加密。下面简单演示一下Windows 7系统中EFS的基本操作。这里为Windows系统创建一个管理员账户。
理论教育 2023-11-24
-已经加载完成-