ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20212321《网络空间安全导论》第四章学习总结

2021-12-26 23:02:09  阅读:196  来源: 互联网

标签:加密 系统安全 原则 导论 硬件 安全 网络空间 操作系统 20212321


《网络空间安全导论》第四章应用安全

基本原则

限制性原则

最小特权原则 失败——保险原则 完全仲裁原则 特权分离原则 信任最小化原则

简单性原则

机制经济性原则 公共机制最小化原则 最小惊讶原则 公开设计原则 参差化原则 抽象化原则 模块化原则 完全关联原则 设计迭代原则

威胁建模

就是标识潜在安全威胁并审视风险缓解途径的过程。

安全控制

访问控制就是这方面的一个举措。目的是防止系统中出现不按规则对资源进行访问的事件。

安全检测

安全管理

系统安全结构

硬件系统安全

在系统安全的背景下观察硬件安全,主要是观察他能给软件提供什么杨的安全支持,如何帮助软件实现想要实现的安全功能,同时也能观察自身可能存在什么样的安全隐患。

操作系统安全

没有操作系统的安全支持,应用系统的安全性无法得到保障。若没有OS提供相应的安全支持,应用程序完成加密任务存在薄弱之处。
第一个弱点:无法保证硬件设备的加密机制能顺利启动。
第二个弱点:无法保证硬件设备的加密机制不被滥用。

操作系统能提供的相应的安全支持有用户身份标识与认证和自主访问控制。

应用系统安全

Web应用中一种重大威胁是xxs攻击,攻击者想办法把恶意脚本藏在输入与输出中以实现攻击目的

安全生态系统

理念来源于自然界的生态系统,组成成分大概分为六类:域名和地址分配,开放标准开发,全球共享服务和运营,用户,教育和能力建设,地方,地区,国家,全球政策制定

标签:加密,系统安全,原则,导论,硬件,安全,网络空间,操作系统,20212321
来源: https://www.cnblogs.com/cherrywill/p/15734499.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有