网系安全_复习
信息安全基本要求
CIAA:
机密性: Confidentiality
完整性:Integrity
可用性: Availability
真实性:Authenticity (Trustworthy)
访问控制
访问控制框架:

访问控制基本概念:

访问控制三要素:


访问控制矩阵:

缺点:对于一个大型的访问控制系统,访问控制矩阵过于庞大,与主体或者客体数量呈平方的关系;
访问控制矩阵是一个稀疏矩阵
访问控制列表:

能力:

可以相互传递
缺点:难以撤销能力
访问控制列表vs能力:

安全标签:

DAC自主访问控制

MAC强制访问控制
SElinux(Security Enhanced Linux)
UGO自主访问控制:


IPsec
AH与ESP:




安全关联SA:

与SA相关的IKE: IPSec密钥管理:

IKE实现对于SA的协商
IPSec VPN实现:(未看)

防火墙
防火墙功能:

PKI(Public Key Infrastructure)
PKI基本结构:

证书撤销列表CRL:

OCSP:

PMI(Privilege Management Infrastructure)
PKI用于认证,PMI用于授权
SOA: 资源拥有者(Source of Authority)
被授权实体被称为Privilege Holder
PMI属性证书:

PMI功能组件:

PKI与PMI的比较:

基于属性的访问控制(ABAC)
SELinux:
基于类型的访问控制

SELinux通过使用allow规则授予访问权限

有类域名转换
基于属性的访问控制:

ABAC的基本概念:



ABAC基本架构:

ACM receive subject’s requests, 根据policy检查主体,客体,以及环境决定。
每一个客体至少有一个策略(policy)
传统访问控制与ABAC关系:

基于身份角色的访问控制(与基于身份的好类似DAC)
移动终端系统与传统 PC 权限管理需求的区别。



Android Permission机制的作用





入侵检测基本原理
PDR模型

PPDR模型:引入策略

入侵检测系统IDS:
第一个IDS模型IDES

误用入侵检测

误用入侵检测的前提

误用入侵检测的特性

异常入侵假设的前提

异常入侵检测特点:


入侵检测
入侵检测响应:

入侵检测响应的方式:

入侵检测安全响应技术——阻断攻击

其余技术

入侵追踪

入侵追踪方法








APT 攻击对入侵检测与响应的影响

数据备份与灾难恢复
应急计划概念

业务连续性计划

操作连续性计划

容灾相关
RPO

RTO

NRO

DOO

数据备份

拜占庭将军问题
掌握n = 4, m = 1的情况
拜占庭容错问题
BQS:

BQS的假设

BQS容错要求

BQS核心内容
f为失效主机

BQS一致性

门限密码学
RSA拆分

拉格朗日差值拆分

Proactive Recovery:
定期、周期性恢复
周期性的恢复秘密的子份额。

自重构可信赖与终端安全
美国提出的改变博弈(游戏)规则安全技术包括哪些





自重构可信赖技术

可信计算
可信计算的主要安全功能

CRTM与DRTM


TSS

BIOS与TPM交互

通用准则CC






