信息安全概論復習提綱_第1頁
信息安全概論復習提綱_第2頁
信息安全概論復習提綱_第3頁
信息安全概論復習提綱_第4頁
信息安全概論復習提綱_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

精選優(yōu)質(zhì)文檔-----傾情為你奉上精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)專心---專注---專業(yè)精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)信息安全概論復習提綱緒論信息安全的六個屬性機密性、完整性、可用性、非否認性、真實性、可控性(前三者為經(jīng)典CIA模型)機密性:能夠確保敏感或機密數(shù)據(jù)的傳輸和存儲不遭受未授權的瀏覽,甚至可以做到不暴露保密通信的事實。完整性:能夠保障被傳輸、接受或存儲的數(shù)據(jù)是完整的和未被篡改的,在被篡改的情況下能夠發(fā)現(xiàn)篡改的事實或者篡改的設置。可用性:即在突發(fā)事件下,依然能夠保障數(shù)據(jù)和服務的正常使用。非否認性:能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認其行為或者處理結果,這可以防止參與某次操作或通信的一方事后否認該事件曾發(fā)生過。真實性:真實性也稱可認證性,能夠確保實體身份或信息、信息來源的真實性??煽匦裕耗軌虮WC掌握和控制信息與信息系統(tǒng)的基本情況,可對信息和信息系統(tǒng)的使用實施可靠的授權、審計、責任認定、傳播源追蹤和監(jiān)管等控制。從多個角度看待信息安全問題個人:隱私保護、公害事件企事業(yè)單位:知識產(chǎn)權保護、工作效率保障、不正當競爭軍隊、軍工、涉密單位:失泄密、安全保密的技術強化運營商:網(wǎng)絡運行質(zhì)量、網(wǎng)絡帶寬占用(P2P流量控制)、大規(guī)模安全事件(DDOS、大規(guī)模木馬病毒傳播)、新商業(yè)模式?jīng)_擊(非法VOIP、帶寬私接)地方政府機關:敏感信息泄露、失泄密、網(wǎng)站篡改、與地方相關的網(wǎng)絡輿情職能機關:案件偵破、網(wǎng)上反恐、情報收集、社會化管理國家層面:基礎網(wǎng)絡和重要信息系統(tǒng)的可用性、網(wǎng)上輿情監(jiān)控與引導、失泄密問題、鞏固政權、軍事對抗、外交對抗、國際斗爭威脅、脆弱點和控制信息安全威脅(threat):指某人、物、事件、方法或概念等因素對某信息資源或系統(tǒng)的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否認、非授權使用、網(wǎng)絡與系統(tǒng)攻擊、惡意代碼、災害故障與人為破壞。其他分類:暴露、欺騙、打擾、占用;被動攻擊、主動攻擊;截取、中斷、篡改、偽造。脆弱點(Vulnerability),即缺陷。控制(control),一些動作、裝置、程序或技術,消除或減少脆弱點。三者關系:通過控制脆弱點來阻止威脅。控制:保護CIA;消除威脅或者關閉脆弱點;風險:預防、阻止、轉移、檢測、恢復。信息安全模型PDR系列模型:P2DR:策略:(Policy),保護(Protection),檢測(Detection),響應(Response)PDR2:保護(Protect),檢測(Detect),反應(React)和恢復(Restore)信息安全系統(tǒng)綜合模型攻擊者能做的事:攻擊地點、數(shù)據(jù)截獲、消息收發(fā)、利用漏洞和疏忽、分析和計算攻擊者有困難的事:數(shù)字猜測、破解密碼、推知私鑰、越權訪問、截獲安全信道信息安全技術的主要目標歸納:在不影響正常業(yè)務和通信的情況下,利用攻擊者有困難的事去制約攻擊者,使攻擊者能夠做到的事情不能構成信息安全威脅。密碼技術密碼分析/攻擊種類及含義唯密文攻擊:分析者有一個或更多的用同一個密鑰加密的密文;已知明文攻擊:除了待破解的密文,分析者還有一些明文和用同一密鑰加密的對應密文。選擇明文攻擊:即分析者可得到所需要的任何明文對應的密文,這些密文和待破解的密文是用同一密鑰加密的。選擇密文攻擊:分析者可得到所需要的這些密文對應的明文,這些密文和待破解的密文是用同一密鑰加密的,獲得密鑰是分析者的主要目的。代換密碼凱撒密碼、移位密碼、仿射密碼(密鑰311種)、Vigenére密碼(26的m次方)、輪轉密碼機、弗納姆密碼置換密碼:將報文中的字母重新排序,產(chǎn)生混淆,也稱為排列(permutation)。破譯方法:置換更安全;計算字母出現(xiàn)頻率:判斷是否列置換;分割成列:找出密文中相鄰的列,以及各列的結尾位置;滑動比較;擴大比較(其他列)。香農(nóng)提出的“優(yōu)質(zhì)”密碼特征1.加密、解密的工作量應該由所要求的安全程度來決定2.密鑰集合和加密算法不應該過于復雜3.執(zhí)行過程應該盡量簡單4.密碼中的差錯不應該具有傳播性,也不應該影響報文中的其他信息5.加密后的文本大小不應該比原始報文更大四、混淆和擴散混淆性:明文中的字符變化時,截取者不能預知密文會有何變化擴散性:把明文信息擴散到整個密文中去;截獲者需要獲得很多密文才能去推測算法。對稱和非對稱加密體制對稱加密體制:1.加密解密采用同一密鑰;2.解密算法和加密算法密切相關;3.可用于鑒別;4.典型算法:DES、AES、IDEA、RC5;5.帶來的問題:密鑰分配——n個用戶兩兩通話需要n*(n-1)/2個密鑰;6.密鑰數(shù)量按用戶數(shù)的平方增長;7.需要密鑰分配手段。非對稱加密體制:1.公鑰、私鑰;2.私鑰需要保密3.典型算法:DH、RSA、橢圓曲線…DES:明文分組:64比特;密文分組:64比特;密鑰:64比特,8位校驗位,有效位56比特;輪數(shù):16;輪密鑰:48比特。RSA:兩個密鑰:d,e;分別用于加密和解密可以互換P=E(D(P)=D(E(P));加密Pemodn對Pe對因式分解還原明文困難;解密(Pe)dmodn=p。數(shù)字簽名性質(zhì):不可偽造、必須真實、不可改變、不可重用。標識與認證技術一、實體、主體與客體實體:抽象地指代一個程序、設備、系統(tǒng)或用戶等;主體:業(yè)務操作發(fā)起者;客體:業(yè)務操作對象。系統(tǒng)實體標識文件、數(shù)據(jù)庫、程序、主機標識、網(wǎng)絡資源標識、連接標識口令猜測:規(guī)律性較強,長度較短,預設口令(易被猜測)規(guī)律性較強,長度較短,預設口令(對策)猜測方法:嘗試所有可能的口令(窮舉法);嘗試許多很可能的口令;嘗試一個用戶可能的口令;查找系統(tǒng)的口令表;問用戶。三、挑戰(zhàn)-響應技術線路竊聽威脅:在網(wǎng)絡和通信線路上截獲口令;對策:口令不在網(wǎng)上直接傳輸(加密連接)重放攻擊威脅:截獲合法用戶通信用戶全部數(shù)據(jù),冒用重放;對策:使用非重復值(NRV)對驗證方攻擊威脅:入侵驗證方獲取口令信息;對策:妥善保管、WindowsSAM加密保存四、Kerberos認證系統(tǒng)KERBEROS利用票據(jù)進行安全協(xié)議所需的通信。在聲稱者C和驗證者V開始通信前,C和認證服務器S先執(zhí)行一個協(xié)議,隨后V才能驗證C。三個步驟:認證服務器交換、票據(jù)頒發(fā)服務交換、客戶/服務器交換?;诠€密碼技術的認證不需要在線服務器,只要離線服務器X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)生物認證指紋:可欺騙;視網(wǎng)膜:不舒服,非獨一無二,可克服更易接受;手型:非獨有;聲音:重放,模仿;相貌:有難度;實施因素:代價、用戶接受程度;隱私考慮PKI技術(公鑰基礎設施)基本元素:數(shù)字證書一種定義:以公鑰加密為基礎,創(chuàng)建、管理、存儲、分發(fā)和撤銷證書所需要的一組硬件、軟件、人、策略和過程PKI組成:認證和注冊機構、證書管理、密鑰管理、非否認服務、系統(tǒng)間認證、客戶端軟件。授權和訪問控制策略的概念自主訪問控制每個客體有且只有一個屬主;客體屬主決定該客體的保護策略;系統(tǒng)決定某主體能否以某種方式訪問某客體的依據(jù)是:是否存在相應屬主的授權。HRU模型1.Harrison,Ruzzo,Ullman提出2.基于訪問控制矩陣,基本的自主訪問控制模型。當前授權狀態(tài)Q=(S,Q,M)3.每個主體同時也是對象。4.基于命令(command),其中每條命令含有條件(condition)和原語操作(primitiveoperation)。結論:(1)在模型化系統(tǒng)中,當每個命令都被限制為一個單獨的操作時,我們就可能判斷出一個給定的主體是否能夠獲得對一個對象的特殊權限。(2)如果不把每條命令限制為單一操作,就不總能判定是否能夠將給定的權限授予一個給定的保護系統(tǒng)。(二)取予模型矩陣模型沒有自然表達權限傳遞關系;有些模型采用圖結構:take-grant,Action-EntityJones提出取予模型;系統(tǒng)狀態(tài)采用(S,O,G)表示;四種權限:讀寫取予;操作原語:取,予,實體創(chuàng)建,取消權限。強制訪問控制、BLP模型主體可信度(Clearance)安全屬性:反映主體的最高級別2.主體級別可以改變,不會高于可信度級別存取權限:只讀、添加、執(zhí)行、讀/寫操作:Get/Release、Give/Resind、Create/Delete、改變主/客體安全級別策略:簡單安全(下讀)星策略(上寫)自主安全、BIBA模型“完整性”模型完整性級別(IntegrityLevel)L(C,S)Critical>VeryImportant>Important操作Modify、Invoke、Observe、Execute非自主策略:上讀下寫自主安全策略:ACL和環(huán)基于角色的訪問控制核心RBAC模型(CORERBAC)五個集合:用戶集對象級操作級權限級角色集會話集四類操作:用戶分配、特權分配、用戶會話、激活/去活角色有角色繼承的RBAC模型(HierarchicalRBAC)建立在CoreRBAC基礎上、增加角色繼承(RH)操作、受限繼承、多重繼承有約束的RBAC模型(ConstraintRBAC)通過提供職責分離機制進一步擴展了HierarchicalRBAC、靜態(tài)與動態(tài)職責分離PMI技術支持授權服務的安全基礎設施由屬性證書、屬性權威機構、屬性證書庫等部件構成實現(xiàn)權限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷屬性證書、屬性權威機構、PMI模型(通用模型控制模型傳遞模型角色模型)信息隱藏技術一、含義、基本原理含義:起源于古代就出現(xiàn)的隱寫術,密碼學隱藏保密的內(nèi)容,隱寫隱藏保密的事實,是相互補充的關系?;驹恚?.在可以公開的數(shù)字內(nèi)容中嵌入并提取要隱藏的信息;只要能夠嵌入能夠代表0和1的信息編碼,即可以隱藏信息;多媒體數(shù)據(jù)的特點之一:人眼對部分變化不敏感。信息隱藏位平面替換:最簡單的信息隱藏方法,也是使用最為廣泛的替換技術。黑白圖像通常用8個比特來表示每一個像素(Pixel)的明亮程度,即灰階值(Gray-value)。彩色圖像則用3個字節(jié)來分別記錄RGB三種顏色的亮度。將信息嵌入至最低比特,對宿主圖像(Cover-image)的圖像品質(zhì)影響最小,其嵌入容量最多為圖像文件大小的八分之一。量化索引調(diào)制(基本原理):QIM的信息隱藏能夠消除載體信號對提取算法的干擾,在載體信號尺寸一定的情況下能嵌入較多的數(shù)據(jù),信息隱藏的嵌入碼率較高,也是較多使用的一類信息隱藏方法,主要適用于水印和隱寫。數(shù)字水印魯棒:面向數(shù)字內(nèi)容版權保護的信息隱藏技術需求:感知透明性、魯棒性、安全性、盲性、嵌入碼率分類:時空域和變換域。按嵌入方法分類脆弱:保護數(shù)據(jù)完整性和真實性的技術主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性分類:基于密碼、基于信號處理隱蔽通道將一些信息傳送給不該接受這些信息的人,傳送信息的通道方式是隱蔽的——隱蔽通道。網(wǎng)絡與系統(tǒng)攻擊技術一般黑客攻擊的三部曲:攻擊前奏(踩點掃描查點)、實施攻擊、鞏固控制(日志清理、安裝后門、安裝內(nèi)核套件)。網(wǎng)絡掃描種類:端口掃描及服務探測、后門探測、拒絕服務漏洞探測、本地權限提升漏洞探測、遠程漏洞探測、火墻漏洞探測、敏感信息漏洞探測。工具:一些掃描軟件系統(tǒng)口令截收和欺騙——網(wǎng)絡竊聽;非技術手段——社會工程學拒絕服務攻擊四類:利用系統(tǒng)漏洞、利用網(wǎng)絡協(xié)議、利用合理服務請求、分布式拒絕服務攻擊原理:發(fā)送大量的(精心構造的)服務或操作請求,這是手段,目的則為使對方無法正常提供服務。分布式拒絕服務攻擊原理:使用多臺計算機(肉雞、傀儡、僵尸網(wǎng)絡)結構:控制端、代理端緩沖區(qū)溢出攻擊原理:利用堆棧結構,通過在以上緩沖區(qū)寫入超過預定長度的數(shù)據(jù)造成所謂的溢出??梢葬槍?shù)據(jù)段和堆棧段網(wǎng)絡與系統(tǒng)安全防護與應急相應技術防火墻功能:過濾不安全的服務和通信;禁止未授權用戶訪問內(nèi)部網(wǎng)絡;控制對內(nèi)網(wǎng)的訪問方式;記錄相關的訪問事件,提供信息統(tǒng)計、預警和審計功能。種類:包過濾防火墻、代理網(wǎng)關、包檢查型防火墻、混合型防火墻二、入侵檢測技術(一)功能:監(jiān)視用戶和系統(tǒng)活動、審計系統(tǒng)配置中存在的弱點和錯誤配置、評估關鍵系統(tǒng)和數(shù)據(jù)文件的完整性、識別系統(tǒng)活動中存在的已攻擊模式、通過統(tǒng)計分析識別不正?;顒印⒐芾韺徲嫺?,當用戶違反策略或正?;顒訒r,給與警告、糾正系統(tǒng)配置錯誤、安裝、運行陷阱以記錄入侵者的相關信息。基于主機和基于網(wǎng)絡濫用檢測和異常檢測蜜罐技術概念:一類對攻擊、攻擊者信息的收集技術分類:應用型和研究型、低交互型和高交互型、真實型和虛擬型、蜜罐網(wǎng)絡原理:偽裝和引入、信息控制、數(shù)據(jù)捕獲和分析霧計算安全審計與責任認定技術安全審計的概念和作用日志:日志記錄可以由任何系統(tǒng)或應用產(chǎn)生,記錄了這些系統(tǒng)或應用的事件和統(tǒng)計信息,反映了它們的使用情況和性能情況。審計系統(tǒng)一般是專門的系統(tǒng)或子系統(tǒng),輸入可以是日志也可以是相應事件的直接報告,一邊生成審計記錄一邊記錄所定義的審計事件的發(fā)生情況,比普通日志文件更安全更結構化,格式更統(tǒng)一。事件記錄:當審計事件發(fā)生時,由審計系統(tǒng)用審計日志記錄相關的信息。記錄分析:對審計記錄的分析有助于向用戶提供更精簡、更合理的信息,也有助于用戶發(fā)現(xiàn)信息系統(tǒng)存在的攻擊事件和安全問題。事件分析與追蹤檢查進程、檢查通信連接、檢查登錄用戶、分析日志、文件系統(tǒng)分析、地址追蹤(基于主機的追蹤、基于網(wǎng)絡的追蹤)、假冒地址追蹤(逆向洪水、入口調(diào)試、其他方法)電子證據(jù)的特性電子證據(jù)是自計算機技術出現(xiàn)及發(fā)展以后產(chǎn)生的一種新型證據(jù)類型,是指以存儲的電子化信息資料來證明案件真實情況的電子物品或電子記錄,具有高技術性、多樣性、客觀實時性、易破壞性。電子取證過程與技術取證準備、取證、證據(jù)保管主機系統(tǒng)安全技術操作系統(tǒng)安全技術內(nèi)存和進程分離:物理、時間、邏輯、密碼分離,內(nèi)存管理中劃分為操作系統(tǒng)空間和用戶程序空間,需要CPU分時調(diào)度。上下文轉換:操作系統(tǒng)在用戶間轉移控制時的準備工作:地址改變基址/范圍寄存器:存放下界限制分段式:將程序分為幾塊,每一塊是一個邏輯單元,表現(xiàn)為一組有關聯(lián)的代碼或數(shù)據(jù)分頁式:用戶程序的地址空間被劃分成若干大小相等的區(qū)域---頁;內(nèi)存空間也分成與頁相同大小的存儲塊。段頁式:兩者結合特權管理(setuid、特權分離)特權操作:對系統(tǒng)安全較為重要的操作最小特權原則和特權分離原則內(nèi)核安全技術:在內(nèi)核設置安全模塊來實施基本安全操作。安全內(nèi)核負責在硬件、操作系統(tǒng)、計算系統(tǒng)的其他部分之間提供安全接口,安全內(nèi)核一般包含在操作系統(tǒng)內(nèi)核中。二、數(shù)據(jù)庫安全技術推理:一種通過非敏感數(shù)據(jù)推斷或推導敏感數(shù)據(jù)的方法。事務定義:DBMS一般通過SQL向用戶提供事務的定義方法,用戶可以將一個操作系列定義為一個事務,由DBMS負責執(zhí)行。事務執(zhí)行和提交:DBMS不是簡單地使事務進入執(zhí)行狀態(tài),而一般采用所謂兩階段提交地方法,第一階段事務中包含的操作在緩存中被預先執(zhí)行,在這一階段任何操作結果都不會真正影響數(shù)據(jù)庫,但有可能此時DBMS不允許其他操作修改相關數(shù)據(jù)庫表;僅僅在第一階段操作全部成功的情況下,DBMS才通過提交事務的操作永久更新數(shù)據(jù)庫。事務回滾:當?shù)谝浑A段的操作失敗后,或者事務提交本身失敗,DBMS需要使整個數(shù)據(jù)庫回滾到事務執(zhí)行前的狀態(tài)。可信計算技術:通過設置TPM/TCM并實現(xiàn)TSS/TSM與TNC,保證了系統(tǒng)操作和網(wǎng)絡連接的可信性。網(wǎng)絡系統(tǒng)安全技術OSI安全體系結構五類安全服務:鑒別服務、訪問控制、數(shù)據(jù)完整、數(shù)據(jù)保密、不可抵賴八種特定安全機制:公證、路由控制、業(yè)務流填充、數(shù)據(jù)完整性、訪問控制、數(shù)字簽名、鑒別交換、加密四類不同層次安全性應用級安全:OSI安全組件通過各類信息安全技術保護應用層數(shù)據(jù)安全實現(xiàn)的安全性被稱為應用級安全。如安全電子郵件端系統(tǒng)級安全:應用層以下網(wǎng)絡層以上,如電子購物系統(tǒng)網(wǎng)絡級安全:OSI安全體系結構中在網(wǎng)絡層提供安全功能能夠實現(xiàn)網(wǎng)絡到網(wǎng)絡之間的安全通信獲得網(wǎng)絡級安全。如VPN鏈路級安全:在鏈路層保護通信幀的內(nèi)容。如大型網(wǎng)絡通信中心。SSL功能:TLS記錄協(xié)議用于對傳輸、接收的數(shù)據(jù)或消息進行處理基本原理(過程):①上層數(shù)據(jù)分塊,(塊也被稱為目錄);②壓縮分塊數(shù)據(jù);③計算分塊的雜湊值或MAC值,附在分塊后;④加密數(shù)據(jù)分塊和MAC值;⑤添加TLS協(xié)議頭VPN和IPSEC功能:不同區(qū)域子網(wǎng)通過公用網(wǎng)進行連接的一種技術,子網(wǎng)之間用所謂的隧道(Tunneling)技術通信,全部子網(wǎng)在邏輯上是一個網(wǎng)絡,可以進行更方便的管理;VPN隧道通信需要提供相應的安全性,由于連接相對固定,更加適合在網(wǎng)絡層提供這類安全。組成部分:IPSEC在IP層中引入數(shù)據(jù)認證機制、加密機制和相關的密鑰管理,實現(xiàn)了比較全面的網(wǎng)絡層安全,包括網(wǎng)絡之間的相互驗證、加密鏈路的建立及保密通信等應用模式:涉及數(shù)據(jù)保護范圍的基本概念、傳輸模式和隧道模式SET協(xié)議解決問題:信息安全問題:買家的賬戶和購買信息是需要保護、買賣雙方需要相互確認對方的身份、賣家和負責支付的電子金融機構之間也存在交互的安全問題特點:商家不知道用于支付的銀行賬號、銀行不知道客戶購買的商品、但兩者之間建立了聯(lián)系。第十一章惡意代碼檢測與防范技術一、計算機病毒、蠕蟲、特洛伊木馬各自特性,區(qū)別計算機病毒:計算機病毒是一種特殊的計算機程序,能夠尋找宿主對象,并且依附于宿主,是一類具有傳染、隱蔽、破壞等能力的惡意代碼。傳染性、依附性。蠕蟲:通過網(wǎng)絡繁殖,不依附于其他程序,是獨立程序??赡苤辉趦?nèi)存中維持一個活動副本,甚至根本不向硬盤中寫入任何信息。一般利用系統(tǒng)漏洞傳播。特洛伊木馬:表面上有用的程序或命令過程,但其中包含了一段隱藏的、激活時將執(zhí)行某種有害功能的代碼,可以控制用戶計算機系統(tǒng)的程序,并可能造成用戶的系統(tǒng)被破壞甚至癱瘓。位于受害者系統(tǒng)中的惡意程序或攻擊的代理。偽裝成正常運行的程序。一般不復制。惡意代碼分析檢測方法分析方法:動態(tài)分析靜態(tài)分析檢測方法:特征代碼法、校驗和法、行為監(jiān)測法、軟件模擬法、比較法、感染實驗法惡意代碼清除方法:清除工具干凈地重啟(工具盤)-使用清除工具手動清除殺進程改注冊表或相關配置-刪本體-補丁-重啟-干凈地重啟(工具盤)-改注冊表或相關配置-刪本體-補丁內(nèi)容安全技術內(nèi)容和信息的區(qū)別在信息科技中,“信息”和“內(nèi)容”的概念是等價的均指與具體表達形式、編碼無關的知識、事物、數(shù)據(jù)等含義,相同的信息或內(nèi)容分別可以有多種表達形式或編碼。信息和內(nèi)容的概念也在一些特別的場合略有區(qū)別內(nèi)容更具“輪廓性”和“主觀性”,即在細節(jié)上有些不同的信息可以被認為是相同的內(nèi)容,不同的人對相同信息的感知也可能不同。因此一般認為信息更具“細節(jié)性”和“客觀性”,信息具有自信息、熵、互信息等概念,可以用比特、奈特或哈特等單位衡量它們數(shù)量的多少。在細節(jié)并不重要的場合下,內(nèi)容往往更能反映信息的含義,也可以認為內(nèi)容是人們可感知的信息或較高層次的信息。多個信息可以對應一個內(nèi)容,但信息論研究的信息是客觀的,即它一般不認為一個信息可以在主觀感知下對應多個含義。內(nèi)容安全的概念內(nèi)容安全就是指內(nèi)容的復制、傳播和流動得到人們預期的控制。文本過濾方法——基于特征向量匹配(思路,步驟)對等待過濾文本進行分詞并計算詞條的權值后,根據(jù)特征數(shù)據(jù)庫中的特征向量,可以得到由等待過濾文本在相應特征詞上的權值所組成的特征向量(W1’,…,WN’)。信息安全測評技術信息安全測試技術測試環(huán)境的構造與仿真:傳統(tǒng)測試方法依靠構建實際運行環(huán)境進行測試,隨著運行環(huán)境的復雜化,代價越來越高,測試環(huán)境仿真技術應運而生,由各類測試儀來實現(xiàn)。例IPSEC測試有效性測試:用測試的方法檢查信息安全產(chǎn)品、系統(tǒng)與他們模塊、子系統(tǒng)是否完成了所設計的功能,包括通過測試相應的指標量衡量完成的程度與效果。測試方法包括典型的應用實例或輸入數(shù)據(jù),包含典型輸入數(shù)據(jù)與邊界值的測試用數(shù)據(jù)為測試序列。負荷與性能測試:通過輸入、下載不同帶寬、速率的數(shù)據(jù)或建立不同數(shù)量的通信連接,得到被測產(chǎn)品或系統(tǒng)的數(shù)據(jù)處理能力指標值及他們之間可能的相互影響情況。如得到最大帶寬、吞吐量、最大處理速率等。攻擊測試:利用網(wǎng)絡攻擊或密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論