大学精品课件:ch2 数据安全v3.pptx

上传人(卖家):罗嗣辉 文档编号:5258809 上传时间:2023-03-01 格式:PPTX 页数:88 大小:4.77MB
下载 相关 举报
大学精品课件:ch2 数据安全v3.pptx_第1页
第1页 / 共88页
大学精品课件:ch2 数据安全v3.pptx_第2页
第2页 / 共88页
大学精品课件:ch2 数据安全v3.pptx_第3页
第3页 / 共88页
大学精品课件:ch2 数据安全v3.pptx_第4页
第4页 / 共88页
大学精品课件:ch2 数据安全v3.pptx_第5页
第5页 / 共88页
点击查看更多>>
资源描述

1、第第2 2章章 数据安全数据安全中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1 概述中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文字等中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全主要是指存储于机器、磁盘等物理设备中

2、数据的安全,也可称为数据存储安全。数据逻辑安全在数据处理,加工,使用、传输等环节的安全。根据其保护的形态又可分为静态安全和动态安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证常见的安全问题 数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证安全问题的原因数据自身的脆弱性外界对数

3、据的威胁载体、环境和边界的安全问题2.2 密码技术对称密码体制 非对称密码体制 压缩 密钥管理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史密码学的发展阶段古代加密方法(手工加密)隐写术信息隐藏古典密码(机械阶段)转轮机近代密码(计算阶段)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识明文(Plaintext)密文(Cipher text)加密(Encryption)解密(Decryption)密钥(Key)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心

4、 培训合作方徽标与名称藏头诗藏头诗中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证中国信息安全认证中心 培训合作方徽标与名称凯撒密码凯撒密码中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学发展史中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码学及编码学密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。密码编码学研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法密码分析学研究分析破译密码的方法中国信息

5、安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-2基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(a

6、symmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher)。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码算法分类-3按照明文的处理方法:分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型技术现代密码:对称密码体制和非对称密码

7、体制。对称密码体制非对称密码体制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证保密通信系统模型信源信源M加密器加密器CEK1(M)信道信道解密器解密器M=Dk2(C)接收者接收者m密钥源密钥源k1密钥源密钥源k2密钥信道密钥信道非法接入者非法接入者密码分密码分析员析员(窃听者)(窃听者)搭线信道搭线信道(主动攻击)(主动攻击)搭线信道搭线信道(被动攻击)(被动攻击)ccmk1k2m中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(Data Encryption S

8、tandard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证DES算法总体框

9、架中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证对称密码体制特点效率高,算法简单,系统开销小,适合加密大量数据计算;通信双方需确保密钥安全交换;不能用于数字签名;对于具有n个用户系统,如果每2个用户采用1个密钥,则需要n(n-1)/2个密钥。在用户数量相对较小的情况下,对称加密系统是有效的。但是当用户数量超过一定规模时,密钥的分配和保存就成了问题。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman 在“密码学新方向”一文中提出使用两个密钥:公开(

10、公有)密钥、秘密(私有)密钥加解密的非对称性利用数论的方法是对对称密码的重要补充中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证非对称密码体制加密和解密是相对独立的,加密和解密使用两个不同的密钥,公开密钥向公众公开,任何实体都可以使用;秘密密钥由所有者独自拥有,并秘密保存。非法使用者根据公开的加密密钥无法推算出解密密钥。常见的非对称密码体制有RSA、椭圆曲线算法、Diffe-Hellman、背包算法、McEliece、Rabin、零知识证明、EIGamal,以及我国的组合公钥CPK算法。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员

11、认证非对称密码体制特点密钥管理比较简单,并且可以方便地实现数字签名和验证算法复杂,加密数据的速率较低中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数杂凑函数或散列函数从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数特点可用于任意长度的消息输出长度固定从消息计算散列值很容易对任意的散列值,反过来计算消息是不可行的很难找到两个不同的输入得到相同的散列值中国信息安全认证中心中国信

12、息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数简介常用的算法主要有MD5、SHA-1、SHA-256、SHA-512压缩中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证HASH函数应用数据完整性数字签名消息鉴别身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理密钥生成密钥注入密钥分配密钥验证密钥更新密钥存储密钥备份密钥销毁中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密钥管理公钥基础设施采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息捆绑在一起,在互联网

13、上验证用户的身份包括证书管理机构、数字证书库、密钥备份及恢复系统、证书作废系统、API等基本构成部分中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码技术应用维持机密性保证真实性保证完整性用于不可否认性中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证密码体制优缺点对称密码体制优缺点非对称密码体制优缺点中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用在电子商务上的应用在VPN上的应用2.3 身份认证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念身份认

14、证通常信息系统中的身份认证是指对实体(主体,客体)进行身份鉴别的过程标识身份标识口令授权生物特征唯一的可以自动识别和验证的生理特征和行为方式中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型认证技术基于信息秘密的身份认证技术根据主体双方共同知晓的秘密信息:口令、密钥、IP地址、MAC地址基于信任物体的身份认证技术基于生物特征的身份认证技术指纹、虹膜、语音多种认证方式叠加中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证定义口令(Password)是用户与系统之间交换的共享信息和信物,用于对知晓口令用户的身份认证口令依

15、据认证方式可分为静态口令和动态口令(一次性口令)。静态口令可以理解为能够多次使用的口令,而动态口令每次使用不同的口令。具体的认证方式由口令安全协议来实现中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于口令的认证面临的威胁外部泄露口令猜解线路窃听重放攻击中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于密码学的认证基本原理基本原理是由可信第三方颁发数字标识信息及私钥给系统用户,数字标识信息包括了用户的基本信息、公钥及第三方的签名(在公钥基础设施PKI中称为数字证书),这样用户的数字标识信息的真实性、完整性得到了保障。在身份验证

16、时,系统通过可信第三方获取用户信息并验证,再结合非对称密码算法及具体的身份认证协议来完成身份验证中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别定义用户的生物特征也可以用来进行身份认证。在进行身份认证之前,首先需要进行的是生物特征的采集、数字化处理、分析和存储常见用于认证的识别技术有脸形、指纹、手形、手部血管分布、虹膜、视网膜、声音、脸部能量图等识别方法,及手写签名、步态、开锁动力学等行为识别方法,也研究者针对DNA等遗传型生物特征的认证技术进行研究中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于生物特征识别生

17、物特征需要具备的性质普遍性每个人都要拥有的特征,只有一部分人所拥有的胎记、疤痕等是不能使用的;唯一性每个人所具有的特征都应与其他人不一样;稳定性特征或行为应在一个相当长的时间内保持不变;可采集性即是否可以方便地获取并量化这些特征或行为中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证技术应用案例中某运营商为了解决数据中心网络设备、操作系统、业务系统的存在的账号多不便记忆、管理权限混乱、安全隐患层出不穷等问题,提出了单点登录系统的建设需求。单点登录系统支持技术人员、业务人员、维护人员、管理人员等不同职务人员根据其权限访问数据中心相应的主机、数据库、网络设备、业务信息

18、系统等。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证解决方案该系统建设方案中采用多因子认证方式,利用口令、图形验证码和短信验证码相结合的形式实现身份认证2.4 访问控制自主访问控制 强制访问控制 基于角色访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问访问控制三要素主体客体访问控制策略访问控制机制访问控制矩阵访问控制表中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控制矩阵(Access Con

19、trol Matrix,ACM):其基本思想是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。矩阵的每一行代表一个主体,每一列代表一个客体,行列交叉处的矩阵元素中存放着该主体访问该客体的权限。用户用户1 1用户用户2 2用户用户3 3文件1读,写读执行文件2读,写读,写读,写文件3执行读,写写.中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制访问控制表(Access Control List,ACL):是按控制矩阵的列来实施对系统中客体的访问控制。file1用户1,rw用户2,orw.file2用户2,rw

20、用户4,x.中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证访问控制模型自主访问控制强制访问控制基于角色的访问控制中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证自主访问控制Discretionary Access Control,DAC客体的宿主对客体进行管理,由客体的宿主自己决定是否将自己客体的访问权或部分访问权授予其他主体。访问控制表实施采用自主访问控制的系统Windows NT Server,UNIX 系统,防火墙等 中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制系统对所有主体

21、及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制,主体不能改变自身和客体的安全级别。系统为这些主体及客体指定敏感标记中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证强制访问控制依据主体和客体的安全级别,MAC中主体对客体的访问有以下四种方式:向下读(Read Down),主体安全级别高于客体的安全级别时允许读操作。向上读(Read Up),主体安全级别低于客体的安全级别时允许读操作。向下写(Write Down),主体安全级别高于客体的安全级别时允许写操作。向上写(Write Up),主体安全级别低于客体的安全级别时允许写操作。中国信息安全认证中心

22、中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基于角色的访问控制(Role-Based Access Control,RBAC)授权给用户的访问权限由用户在一个组织中担当的角色来确定。通过角色沟通主体与客体。将访问权限分配给角色,系统的用户担任一定的角色,与用户相比角色是相对稳定的。RBAC主要包括5个基本元素:用户(USERS)、角色(ROLES)、客体(OBS)、操作(OPS)、许可权(PERMISSIONS)中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证三种访问控制策略的特点策略/特点优点缺点DAC比较灵活、易用,已被广泛应用于商业、工业环

23、境。(1)不能提供确实可靠的数据安全保证;(2)访问控制权限是可以传递的,一旦访问控制权限被传递出去将无法控制;(3)在大型系统中开销巨大,效率低下。(4)不保护客体产生的副本,增加管理难度。MAC机密性强,适用于安全强度要求较高的数据系统。(1)系统灵活性差,不利于商业系统应用;(2)机密性强,适用于安全强度要求较高的数据系统。(3)必须保证系统中不存在逆向潜信道。RBAC(1)以角色作为访问控制的主体(2)独立性(3)最小特权(least privilege)原则。(4)职责分离(separation of duties)原则系统实现难度大。定义众多的角色和访问权限及它们之间的关系非常复杂

24、。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证典型应用操作系统提供的访问控制机制使用密码或Kerberos对主体进行身份验证,然后对其访问文件、通信端口和其他系统资源等行为进行调度用户操作系统账号程序审计数据审核记录SamRWXRWXRWRAliceXXRW-BobRXRRR2.5 信息隐藏隐写术 数字水印中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息隐藏隐写术不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。数字水印在数字化的数据中嵌入不明显的记号。通常被嵌入的记号是不可见或不可觉察

25、的,但通过计算操作可以被检查或被提取的。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数字隐藏模型中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证实例101110010110111010101101101101嵌入过程嵌入密钥掩护对象嵌入对象隐藏对象中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证隐写术实例一个24位的位图中的每个像素的三个颜色分量(红,绿和蓝)各使用8个比特来表示,如果我们只考虑蓝色的话,就像11111111和11111110这两个值所表示的蓝色,人眼几乎无法区分这个最低有效位就

26、可以用来存储颜色之外的信息中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证数字水印数字水印技术是将一些标识信息,即数字水印,直接嵌入到多媒体、文档、软件等数字载体中,但不影响原载体的使用价值。被嵌入的水印通常是不可见或不可觉察的,通过一些算法能够被检测或被提取。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证水印嵌入和检查模型水印原始图像密码嵌入算法水印图像水印或原始图像测试图像密码检测算法判断水印存在与否或提取水印中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证隐写术和数字水印的应用特点 特点特点

27、隐藏隐藏技术技术保护保护对象对象应用应用目的目的载体载体要求要求是否是否可视可视隐隐写术写术嵌入的对象秘密传输可破坏否数字数字水印水印(鲁棒性)(鲁棒性)载体版权保护可破坏可数字数字水印水印(脆弱性)(脆弱性)载体防伪不可破坏否中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证应用实例数字作品的版权保护IBM公司 数字图书馆”Adobe公司 Photoshop商务交易中的票据防伪采用数字水印技术为各种票据提供不可见的认证标志证件真伪鉴别中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证信息隐藏的应用方案版权保护数字签名数字指纹广播监视

28、内容认证拷贝控制秘密通信2.6 容错容灾容错 容灾中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本知识数据备份为防止系统出现操作失误或系统故障导致数据丢失,而将整个系统数据或部分重要数据集合打包,从应用主机的硬盘或阵列中复制到其他的存储介质的过程中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关概念容错技术当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。容灾技术为了应付突发性灾难如火灾、洪水、地震或者恐怖事件等对整个组织机

29、构的数据和业务生产会造成重大影响的技术。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证 相关概念数据恢复点目标(Recovery Point Objective,RPO):在灾难发生时,系统和数据必须恢复到哪个时间点的要求。数据恢复时间目标(Recovery Time Objective,RTO):在灾难发生后,信息系统或业务功能从停止到恢复的时间要求。数据级容灾:只保证数据的完整性、可靠性和安全性,但提供实时服务的请求在灾难中会中断。应用级容灾:能够提供不间断的应用服务,让服务请求能够透明(在灾难发生时毫无觉察)地继续运行,保证数据中心提供的服务完整、可靠、

30、安全。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关技术存储技术DAS存储、NAS存储、SAN存储、OBS存储备份技术磁带备份、基于数据库的远程数据复制、服务器逻辑卷的远程数据复制、基于存储备份软件实现的远程数据复制、基于智能存储设备的远程数据复制冗余磁盘阵列技术镜像、数据条带、数据校验复制技术同步复制、异步复制高可用技术双机热备份、集群中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证相关技术开放系统直连式存储(Direct-Attached Storage,DAS)是指将储存设备通过SCSI接口或光纤通道直接连接到一台计算

31、机上网络附属存储(Network Attached Storage,NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证SAN存储技术存储区域网络(Storage Area Network,SAN)是一种高速网络或子网络,提供在计算机与存储系统之间的数据传输中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证磁带备份通过应用程序或者中间件产品,将数据中心的数据复制到灾难备份中心这种备份方式往往需要应用程序的修改,工作量比较大。另外,

32、由应用程序本身来处理数据的复制任务,对应用系统的性能影响较大中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证冗余磁盘阵列Redundant Array of Inexpensive Disk,RAID由多个独立的磁盘与磁盘驱动器组成的磁盘存储系统,具有比单个磁盘更大的存储容量、更快的存储速度,并能为数据提供冗余技术。提供了数据安全性高、大容量、高存储性能、高数据可靠性、易管理性等显著优势的存储设备。RAID的关键技术镜像数据条带数据校验中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证备份策略完全备份用存储介质对全部数据进行备份。累

33、计备份或差分备份每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。增量备份增量备份是对上一次备份后所有发生变化的文件进行备份。按需备份按需备份是根据需要对资料进行备份。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证高可用技术双机热备份技术集群技术中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证双机热备份技术两台服务器系统和一个外接共享磁盘阵列柜及相应的双机热备份软件组成在一台服务器出现故障时,备机主动替代主机工作,保证网络服务不间断。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证集群

34、技术一组相互独立的计算机,利用高速通信网络组成一个计算机系统,每个群集节点(即集群中的每台计算机)都是运行其自己进程的一个独立服务器2.7 反垃圾邮件技术中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证基本概念垃圾邮件SPAM垃圾邮件现在还没有一个非常严格的定义。一般来说,垃圾邮件是指未经用户许可而强行发送到用户邮箱中的任何电子邮件。邮件病毒是指通过电子邮件传播的病毒。一般是夹在邮件的附件中,在用户运行了附件中的病毒程序后,就会使电脑染毒。电子邮件本身不会产生病毒,只是病毒的寄生场所中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证

35、基本概念电子邮件炸弹最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的宽带。网络钓鱼(Phishing攻击)一种企图从电子通讯中,透过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感资讯的犯罪诈骗过程。中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证邮件传送流程MUA:邮件用户代理 MTA:邮件转发代理DNS:域名服务器 MDA:邮件分发代理中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证反垃圾邮件相关技术关键词过滤实时黑名单技术HASH技术基于规则的过滤智能和概率系统反向查询技术DKIM(DomainKeys Identified Mail)技术SenderID技术FairUCE技术挑战中国信息安全认证中心中国信息安全认证中心信息安全保障人员认证信息安全保障人员认证谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(大学精品课件:ch2 数据安全v3.pptx)为本站会员(罗嗣辉)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|