1 概述

image-20240609230412322

image-20240609230354811

计算机系统安全防护的基本原则

整体性原则(木桶理论)、分层性、最小授权、简单性

image-20240609230553438

2 物理安全

旁路攻击

常见针对键盘的旁路攻击是通过硬件型键盘记录器。攻击者还可以利用键盘输入视频、按键手姿、按键声音、按键振动甚至按键温度获得键盘输入内容

image-20240609230803234

  1. 数据中心

    分级,ABC,电磁安全

  2. PC

    image-20240609230920795

  3. 移动

    image-20240609230957354

3 操作系统安全

image-20240609231042296

主要安全机制

image-20240609231126685

image-20240609231140145

image-20240609231149076

image-20240609231204544

image-20240609231217360

身份认证

身份凭证信息

image-20240609231302114

身份认证机制

image-20240609231443166

image-20240609231505967

如验证码、动态口令

访问控制

image-20240609231552018

image-20240609231634037

image-20240609231643410

image-20240609231715814

image-20240609231740966

image-20240609231813369

image-20240609231858233

image-20240609231911770

Windows系统安全

image-20240609232048001

image-20240609232115672

image-20240609232137753

image-20240609232149313

Linux系统安全

image-20240609232414156

image-20240609232425757

4 数据库安全

需求

image-20240609232713141

策略

image-20240609232725237

image-20240609232748848

访问控制

image-20240609232804787

用户认证、访问控制、加密存储

image-20240609232843383

image-20240609232851040

image-20240609232900453

完整性控制

image-20240609232938287

image-20240609232953381

image-20240609233011532

image-20240609233022591

image-20240609233044829

可用性保护

备份与恢复

image-20240609233110669

入侵容忍

可控性实现

审计、可信记录保持

隐私性保护

image-20240609233220144

image-20240609233241254

image-20240609233255780

image-20240609233304628

image-20240609233311243

例题

隐私性质

请判断下述匿名方式满足哪些隐私性质?

image-20240611161038477

答:对于年龄、性别、和居住地三个属性具有 2-匿名性和 2-多样化性质。

image-20240609233311243

  1. k-匿名

    在一个数据集中,任何一条记录(即任何一个人的信息)都应该至少与K-1条其他记录在某些属性上是不可区分的。这些属性通常被称为“准标识符”(quasi-identifiers),它们可能包括年龄、性别、邮政编码等,这些属性单独可能不足以识别个人,但组合起来可能就足以识别出特定的个体。

    大白话来讲就是给定属性组合,每条记录都得有重复记录,然后最少k条重复记录就是k+1邻近。然后给定属性组合就叫准标识符,有点类似于数据库的主码。

    在该例子中,年龄、性别、和居住地三个属性具有 2-匿名性。

  2. l-多样化

    在一个数据集中,对于任意准标识符的组合,组内至少存在L种不同的敏感属性值。这意味着,即使攻击者能够通过准标识符确定一个记录属于某个组,他们也无法确定该记录的敏感属性值。

    大白话来讲就是标识符对应的数据一样的记录,他们有几种别的数据不一样的。

    在该例子中有2有3,所以取2-多样性。

  3. t-邻近

    在一个数据集中,对于任意准标识符的组合,组内敏感属性的分布应与整个数据集中敏感属性的分布相似到一定的程度。具体来说,两个分布之间的差异度量应小于一个阈值T。

    反正就是题目会给一个阈值T,然后先求总体的分布,然后求每一组内的分部,如果比总体的大就减一下然后除以总体的,看看有没有超过阈值

    image-20240611162248451

5 应用系统安全

软件漏洞

image-20240609233422340

image-20240609233439416

image-20240609233453167

image-20240609233500756

image-20240609233508578

栈缓冲区溢出

image-20240609233532841

image-20240609233540963

image-20240609233547519

image-20240609233604401

image-20240609233613266

image-20240609233623254

image-20240609233629821

image-20240609233635069

image-20240609233642756

image-20240609233649205

image-20240609233656014

image-20240609233716777

image-20240609233725805

SQL注入

image-20240609233742881

image-20240609233753050

恶意代码

image-20240610213227383

image-20240609233805289

image-20240609233815486

  1. 计算机病毒

    image-20240609233825576

  2. 蠕虫

    image-20240609233850825

  3. 木马

    image-20240609233905567

    image-20240609233917255

    image-20240609233934254

  4. 后门

    image-20240609233957070

    所以有开发者为了调试设置的后门

  5. rootkit

    木马后门工具获取root

  6. 恶意脚本

  7. 勒索软件

image-20240609234055789

软件侵权

image-20240609234107740

image-20240609234121499

image-20240609234132618

image-20240609234142475

image-20240609234151241

image-20240609234202600

image-20240609234210768

软件安全开发模型

image-20240610000419882

image-20240610000431638

image-20240610000437938

软件可信验证

FICE

image-20240610000501294

image-20240610000513994

image-20240610000522944

image-20240610000532652

image-20240610000556834

image-20240610000604798

image-20240610000656938

image-20240610000717806

image-20240610000729760

知识产权保护

image-20240610000801372

image-20240610000808023

image-20240610000819119

image-20240610000854314

(你们二次元)

image-20240610000915105

image-20240610000927699

6 应急响应灾备恢复

应急响应

image-20240610001048833

image-20240610001055898

image-20240610001102588

image-20240610001108807

image-20240610001116833

image-20240610001124841

容灾

image-20240610001155537

image-20240610001202726

image-20240610001212210

image-20240610001239477

image-20240610001250401

image-20240610001256480

image-20240610001318596

image-20240610001325023

7 系统安全风险评估和管理

image-20240610200506710

image-20240610200801584

image-20240610200811659

image-20240610201835343

8 密码学

9 网络脆弱性分析

image-20240610200923094

image-20240610200934633

image-20240610200943432

image-20240610200956036

image-20240610201010902

image-20240610201031394

image-20240610201100066

image-20240610201111982

image-20240610201133046

image-20240610201318044

image-20240610201326573

image-20240610201343967

image-20240610201417045

image-20240610201430873

image-20240610201511078

image-20240610201520313

image-20240610201535038

10 网络扫描技术

这部分还挺有意思的

image-20240610202634572

主机扫描

image-20240610202702749

image-20240610202723906

所以可以用ip数据包扫描

image-20240610202808695

image-20240610202819632

image-20240610202837627

image-20240610202859902

端口扫描

image-20240610202942952

image-20240610202952264

image-20240610203012397

image-20240610203023525

image-20240610203043952

image-20240610203051008

image-20240610203102400

image-20240610203110722

image-20240610203128141

image-20240610203148812

image-20240610203221319

image-20240610203228087

image-20240610203246263

image-20240610203305324

image-20240610203315381

image-20240610203328335

操作系统识别

image-20240610203413086

image-20240610203433026

image-20240610203502983

image-20240610203518561

image-20240610203533076

image-20240610203553508

image-20240610203612269

image-20240610203619753

image-20240610203629843

image-20240610203639249

image-20240610203651619

image-20240610203703701

漏洞扫描

image-20240610203739062

image-20240610203758587

11 拒绝服务攻击

image-20240610203834997

image-20240610203902603

image-20240610204041041

image-20240610211919828

image-20240610211928100

image-20240610211948275

image-20240610212013218

image-20240610212052267

image-20240610212100313

image-20240610212348292

image-20240610212547376

image-20240610212610756

image-20240610212634349

image-20240610212659674

image-20240610212709511

image-20240610212836479

image-20240610212851103

image-20240610212900309

image-20240610212917965

image-20240610212942459

12 计算机木马

image-20240610213025322

image-20240610213101131

image-20240610213127891

image-20240610213136477

image-20240610213151167

image-20240610213202561

image-20240610213418044

image-20240610213428089

image-20240610213445297

image-20240610213607095

image-20240610213839697

image-20240610213956991

image-20240610214025008

image-20240610214044261

image-20240610214101699

image-20240610214113203

13 网络监听技术

image-20240610214231930

image-20240610214256755

image-20240610214312405

image-20240610214421519

image-20240610214439063

image-20240610214607834

image-20240610214553245

image-20240610214634452

image-20240610214701164

image-20240610214734297

image-20240610214750667

image-20240610214915908

image-20240610214924660

image-20240610214938240

14 缓冲区溢出攻击

image-20240610215828837

image-20240610215840547

image-20240610215856993

image-20240610221305014

image-20240610221332861

image-20240610221355512

image-20240610221548409

image-20240610221555804

image-20240610221613750

image-20240610221629903

15 防火墙

介绍

image-20240610221657980

image-20240610221749206

image-20240610221705565

image-20240610221712126

image-20240610221718683

image-20240610221726870

网络防火墙

工作原理

image-20240610221843806

image-20240610221856205

image-20240610221924764

image-20240610221942356

image-20240610222013281

image-20240610222234020

image-20240610222304479

image-20240610222312601

image-20240610222354248

image-20240610222408539

image-20240610222426385

image-20240610222444239

image-20240610223813352

image-20240610223828314

image-20240610223839838

实时性差

image-20240610223724360

image-20240610223748552

image-20240610223917407

体系结构

image-20240610224051735

image-20240610224519541

image-20240610224114005

image-20240610224121466

image-20240610224147415

image-20240610224205334

image-20240610224215854

image-20240610224255136

image-20240610224320307

image-20240610224330831

image-20240610224345178

image-20240610224403439

image-20240610224432886

image-20240610224451338

image-20240610224458520

image-20240610224508346

部署方式

image-20240610224535296

image-20240610224543413

image-20240610224604984

image-20240610224620743

image-20240610224634535

image-20240610224645372

评价标准

image-20240610224701993

➢吞吐量是指在保证不丢失数据帧的情况下,设备能够接受的最大速率。

不足

image-20240610224957396

image-20240610224752718

image-20240610224806266

image-20240610224812757

image-20240610224831213

image-20240610224845628

image-20240610224852150

image-20240610224902485

防火墙

image-20240610222202852

image-20240610222051194

image-20240610222029877

16 入侵检测与网络欺骗

可以弥补防火墙缺点,一起使用

image-20240610225051449

image-20240610225116672

image-20240610225150271

image-20240610225810807

image-20240610225830007

image-20240610225850625

image-20240610225905457

image-20240610230040337

image-20240610230111410

image-20240610230122034

image-20240610230130698

image-20240610230155031

image-20240610230210908

image-20240610230230525

image-20240610230247131

image-20240610230255924

17 AI安全

人工智能

image-20240610230401186

准确率较低

image-20240610230418286

什么LRU-K

image-20240610230438792

image-20240610230529459

image-20240610230521001

image-20240610230555492

image-20240610230615416

image-20240610230639103

image-20240610230649613

image-20240610230701191

image-20240610230739233

image-20240610230726925

神经网络相比于线性分类语义更丰富了,因为可以是弯的

image-20240610230817224

image-20240610230823850

image-20240610230836710

image-20240610230842913

image-20240610230852645

AI安全

image-20240610231018735

image-20240610231115089

image-20240610231130830

image-20240610231154164

image-20240610231202217

image-20240610231211870

image-20240610231217067

image-20240610231238589

image-20240610231253847

image-20240610231309617

image-20240610231332580

image-20240610231344679

image-20240610231350256

image-20240610231356956

image-20240610231404149

image-20240610231410881