1 概述
计算机系统安全防护的基本原则
整体性原则(木桶理论)、分层性、最小授权、简单性
2 物理安全
旁路攻击
常见针对键盘的旁路攻击是通过硬件型键盘记录器。攻击者还可以利用键盘输入视频、按键手姿、按键声音、按键振动甚至按键温度获得键盘输入内容
数据中心
分级,ABC,电磁安全
PC
移动
3 操作系统安全
主要安全机制
身份认证
身份凭证信息
身份认证机制
如验证码、动态口令
访问控制
Windows系统安全
Linux系统安全
4 数据库安全
需求
策略
访问控制
用户认证、访问控制、加密存储
完整性控制
可用性保护
备份与恢复
入侵容忍
可控性实现
审计、可信记录保持
隐私性保护
例题
隐私性质
请判断下述匿名方式满足哪些隐私性质?
答:对于年龄、性别、和居住地三个属性具有 2-匿名性和 2-多样化性质。
k-匿名
在一个数据集中,任何一条记录(即任何一个人的信息)都应该至少与K-1条其他记录在某些属性上是不可区分的。这些属性通常被称为“准标识符”(quasi-identifiers),它们可能包括年龄、性别、邮政编码等,这些属性单独可能不足以识别个人,但组合起来可能就足以识别出特定的个体。
大白话来讲就是给定属性组合,每条记录都得有重复记录,然后最少k条重复记录就是k+1邻近。然后给定属性组合就叫准标识符,有点类似于数据库的主码。
在该例子中,年龄、性别、和居住地三个属性具有 2-匿名性。
l-多样化
在一个数据集中,对于任意准标识符的组合,组内至少存在L种不同的敏感属性值。这意味着,即使攻击者能够通过准标识符确定一个记录属于某个组,他们也无法确定该记录的敏感属性值。
大白话来讲就是标识符对应的数据一样的记录,他们有几种别的数据不一样的。
在该例子中有2有3,所以取2-多样性。
t-邻近
在一个数据集中,对于任意准标识符的组合,组内敏感属性的分布应与整个数据集中敏感属性的分布相似到一定的程度。具体来说,两个分布之间的差异度量应小于一个阈值T。
反正就是题目会给一个阈值T,然后先求总体的分布,然后求每一组内的分部,如果比总体的大就减一下然后除以总体的,看看有没有超过阈值
5 应用系统安全
软件漏洞
栈缓冲区溢出
SQL注入
恶意代码
计算机病毒
蠕虫
木马
后门
所以有开发者为了调试设置的后门
rootkit
木马后门工具获取root
恶意脚本
勒索软件
软件侵权
软件安全开发模型
软件可信验证
FICE
知识产权保护
(你们二次元)
6 应急响应灾备恢复
应急响应
容灾
7 系统安全风险评估和管理
8 密码学
9 网络脆弱性分析
10 网络扫描技术
这部分还挺有意思的
主机扫描
所以可以用ip数据包扫描
端口扫描
操作系统识别
漏洞扫描
11 拒绝服务攻击
12 计算机木马
13 网络监听技术
14 缓冲区溢出攻击
15 防火墙
介绍
网络防火墙
工作原理
实时性差
体系结构
部署方式
评价标准
➢吞吐量是指在保证不丢失数据帧的情况下,设备能够接受的最大速率。
不足
防火墙
16 入侵检测与网络欺骗
可以弥补防火墙缺点,一起使用
17 AI安全
人工智能
准确率较低
什么LRU-K
神经网络相比于线性分类语义更丰富了,因为可以是弯的