密码编码学与网络安全 原理与实践(第七版)William Stallings---读书笔记

第一部分 概览

第1章 计算机与网络安全概念

密码算法与协议又可分为4个主要领域:

  • 对称加密 加密任意大小的数据块或数据流的内容,包括消息、文件、加密密钥和口令。

    • 场景:你用密码本给朋友传纸条

      • 加密过程:你们约定用同一本《新华字典》当密码本,把每个字替换成字典的页码(例如“你好”→ 第100页+第200页)。
      • 解密过程:朋友收到纸条后,用同一本字典反向查页码,还原出“你好”。

        对应技术:AES加密文件(如用同一密钥加密和解密PPT文档)。
  • 非对称加密 加密小数据块,如加密密钥或数字签名中使用的散列函数值。

    • 场景:小区快递柜取件

      • 加密过程:快递员用你的公开柜号(公钥)存包裹,只有你的私人取件码(私钥)能打开柜子。
      • 关键点:公钥可以随意公开,但私钥必须保密。

        对应技术:RSA加密HTTPS连接的会话密钥(如浏览器用网站公钥加密数据,网站用私钥解密)。
  • 数据完整性算法 保护数据块(如用于告警的消息)的内容不被修改。

    • 场景:网购商品防调包

      • 保护过程:商家发货时在包裹内放一张「防伪校验码」(如HMAC哈希值),你收货后扫码验证。
      • 验证结果:若校验码不匹配,说明包裹中途被拆过或调换。

        对应技术:下载软件时验证SHA-256哈希值(如检查文件是否被篡改)。
  • 认证协议 基于密码算法设计的认证方案,用来认证实体的身份。

    • 场景:微信扫码登录电脑版

      • 认证过程

        ① 电脑生成二维码(包含临时身份标识)

        ② 手机扫码后,微信服务器验证手机登录状态

        ③ 服务器确认身份匹配,允许电脑端登录。

        对应技术:OAuth 2.0协议或双因素认证(如银行App登录需密码+短信验证码)。
  • 总结

    领域 生活类比 技术实现
    对称加密 密码本传纸条 AES加密文档
    非对称加密 快递柜取件码 RSA加密HTTPS会话密钥
    数据完整性算法 包裹防伪校验码 SHA-256哈希验证
    认证协议 微信扫码登录 OAuth 2.0协议

网络和lnternet安全领域涉及阻止、防止、检测和纠正信息传输中出现的安全违规行为的措施。

1.1 计算机安全的概念

1.1.1 计算机安全的定义

计算机安全:对于一个自动化的信息系统,采取保护指施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的完整性可用性保密性(CIA三元组)。。

  • 保密性(Confidentiality)

    • 数据保密性
    • 隐私性
  • 完整性(lntegrity)
    • 数据完整性
    • 系统完整性
  • 可用性(Availabity)

额外的一些安全概念来呈现更完整的安全定义,其中两个常被提及的概念如下:

  • 真实性(Authenticity)对传输信息来说,信息和信息的来源是正确的

  • 可追溯性(Accountabity)要求实体的行为可以唯一追溯到该实体

场景:用户通过手机银行APP向朋友转账

1️⃣ 保密性(Confidentiality)

  • 作用:确保只有你和银行能查看交易信息。
  • 实现:
    • 数据加密:转账时,APP使用SSL/TLS加密通信(如显示“HTTPS”锁图标),防止黑客窃取账户密码。
    • 隐私性:银行系统隐藏你的完整银行卡号,对外仅显示“尾号1234”。

2️⃣ 完整性(Integrity)

  • 作用:防止转账金额或收款账户被篡改。
  • 实现:
    • 交易签名:APP用数字签名技术(如RSA)生成交易凭证,若中途被修改,银行验证时会拒绝(例如转账100元被改成1000元会失效)。

3️⃣ 可用性(Availability)

  • 作用:确保你随时能登录APP完成转账。
  • 实现:
    • 银行服务器部署冗余和负载均衡,即使部分服务器故障,仍能正常服务。
    • 防御DDoS攻击:银行网络过滤异常流量,防止黑客用洪水攻击瘫痪系统。

4️⃣ 真实性(Authenticity)

  • 作用:验证“你是你”,且“收款方信息真实”。
  • 实现:
    • 登录时需短信验证码+指纹识别,确认操作者身份。
    • 银行核对收款人姓名和账户号是否匹配,防止转账到虚假账户。

5️⃣ 可追溯性(Accountability)

  • 作用:任何操作都能追溯到责任人。
  • 实现:
    • 系统记录你的转账操作日志(包括时间、IP地址、设备信息),一旦发生纠纷,可调取记录追责。
    • 银行内部员工的操作也会被审计,防止内部篡改数据。

总结对比

安全概念 例子中的体现
保密性 HTTPS加密、隐藏银行卡号
完整性 数字签名防篡改
可用性 服务器冗余、抗DDoS攻击
真实性 短信+指纹验证、核对收款人信息
可追溯性 操作日志记录、审计追踪

1.3 安全攻击

将攻击划分为被动攻击和主动攻击。

1.3.1 被动攻击

被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。信息内容的泄露流量分析都属于被动攻击。

  • (来自DS)流量分析(Traffic Analysis)是网络安全中的一种攻击手段,攻击者通过观察和分析网络流量的模式、特征和元数据(如数据包大小、时间、频率、来源、目的地等),即使数据本身已被加密,也能从中推断出敏感信息或发起进一步攻击。

被动攻击(难以检测,需提前防御)

  • 例子1:咖啡店Wi-Fi窃听

    • 场景:你在咖啡店用公共Wi-Fi登录邮箱,未开启VPN加密。

    • 攻击手段:黑客用抓包工具监听同一Wi-Fi下的流量,直接看到你的邮箱账号和密码(信息泄露)。

  • 例子2:快递包裹流量分析

    • 场景:某公司每天定时向合作伙伴寄送加密U盘(内容无法破解)。

    • 攻击手段:竞争对手记录每天快递员取件的时间、包裹数量和大小,推测该公司业务扩张节奏(流量分析)。

对于被动攻击,重点是防御而非检测

1.3.2 主动攻击

主动攻击包括对数据流进行修改或伪造数据流,具体分为四类:伪装重放消息修改拒绝服务

  • 伪装是指某实体假装成其他实体

  • 重放是指攻击者未经授权地将截获的信息再次发送

  • 消息修改是指未经授权地修改合法消息的一部分,或延迟消息的传输,或改变消息的顺序

  • 拒绝服务是指阻止或禁止对通信设施的正常使用或管理

主动攻击(可检测,需实时应对)

  • 伪装(假扮他人)

    • 例子:骗子伪造「银行官方号码」给你发短信:“您的账户异常,点击链接验证!”(实际是钓鱼网站)。
  • 重放(重复发送截获的信息)

    • 例子:你网购支付时,黑客截获加密的支付请求数据包,随后反复向支付平台发送同一数据包,导致你被重复扣款10次。
  • 消息修改(篡改内容或顺序)

    • 例子:你给同事发邮件:“请向供应商A转账100元”,黑客中途修改邮件内容为“转账10000元给供应商B”。
  • 拒绝服务(阻断正常服务)

    • 例子:电商大促时,黑客用僵尸网络发起海量请求,挤爆服务器,导致真实用户无法下单(类似用1000人堵住超市入口)。

总结对比

攻击类型 特点 生活类比 防御手段
被动攻击 暗中观察,不破坏数据 小偷跟踪你记录生活习惯 加密通信、隐藏元数据
主动攻击 主动干预,破坏数据 劫匪直接抢钱或伪造指令 身份验证、签名校验、流量过滤

1.4 安全服务

安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。X.800将这些服务分为5类共14个特定服务。

1.4.1 认证

认证服务用以保证通信的真实性

  • 同等实体认证(双向验证) 为连接中的对等实体提供身份确认

    • 像接头暗号,双方必须对得上(比如网友见面、银行双向验证)。
  • 数据源认证(单向验证) 数据的来源提供确认,对数据的复制或修改并不提供保护

    • 像验钞机,只验证钱的真假,钱不需要知道你是谁(比如邮件签名、快递防伪)。
  • 维度 同等实体认证 数据源认证
    验证方向 双向(客户端服务器) 单向(仅验证发送方)
    适用场景 建立逻辑连接时(如TCP) 无连接传输(如UDP/邮件)
    典型技术 SSL/TLS双向证书认证 数字签名、MAC校验

1.4.2 访问控制

阻止对资源的非授权使用(即这项服务控制谁能访问资源,在什么条件下可以访问,这些访问的资源可用于做什么)

  • 举个简单例子:家用Wi-Fi控制

    1️⃣ 谁能用? → 家人有密码,邻居不知道密码就连不上。

    2️⃣ 什么条件? → 孩子只能在晚上8点前连Wi-Fi,超时自动断网。

    3️⃣ 能用来干啥? → 家长设置“禁止访问游戏网站”,孩子只能查学习资料。

    效果:既防蹭网,又管上网时间,还限制不良内容,这就是“访问控制”!

1.4.3 数据保密性

保密性是指防止传输的数据遭到被动攻击。数据保密性是指保护数据免于非授权泄露

  • 连接保密性 保护一次连接中所有的用户数据

    • 例子

      你和朋友用微信语音通话,运营商会加密整个通话过程的语音数据,即使被窃听也只能听到乱码。

  • 无连接保密性 保护单个数据块中的所有用户数据

    • 例子

      你通过加密U盘传输文件,每个文件单独用密码保护。即使U盘丢失,对方不知道密码也无法打开其中一个文件(但其他未加密文件可能暴露)。
  • 选择域保密性 对一次连接或单个数据块中指定的数据部分提供保密性

    • 例子

      你在网站填写简历时,系统自动对「身份证号」字段加密存储,但「姓名」「学历」等非敏感信息保持明文。
  • 流量保密性 保护那些可以通过视察流量而铁得的信息

    • 例子

      你用VPNFQ访问外网,VPN会混淆你的真实流量,使监控者只能看到“你在用VPN”,但不知道具体访问了YouTube还是Netflix。
  • 一句话总结区别

    类型 保护目标 类比生活场景
    连接保密性 全程对话加密 用保险箱运送整个快递包裹
    无连接保密性 单个包裹加密 每个信封单独封蜡,分开运送
    选择域保密性 包裹内部分物品加密 只把珠宝锁进密码盒,衣服外露
    流量保密性 隐藏谁寄了包裹、寄了多少 用匿名卡车统一运货,掩盖发货人

1.4.4 数据完整性

保证收到的数据的确是授权实体发出的数据(即未修改、插入、删除或重播)

  • 具有恢复功能的连接完整性 提供一次连接中所有用户数据的完整性。检测整个数据序列内存在的修改,插入,删除或重播,且试图恢复之

  • 无恢复的连接完整性 同上,但仅提供检测,无恢复

  • 选择域连接完整性 提供一次连接中传输的单个数据块内用户数据的指定部分的完整性,并判断指定部分是否有修改,插入,删除或重播

  • 无连接完整性 为单个无连接数据块提供完整性保护,并检测是否有数据修改。另外,提供有限的重播检测

  • 选择域无连接完整性 为单个无连接数据块内指定域提供完整性保护;判断指定域是否被修改

  • 场景:用户A通过手机银行向用户B转账1000元

    假设银行系统采用不同层级的完整性保护机制:


    1️⃣ 数据完整性(基础)

    • 作用:确保用户A的转账请求(金额、账户等)未被篡改或重播。
    • 实现

      系统对转账数据生成数字签名,若中途被修改(如金额被改成10000元),签名验证失败,交易终止。

    2️⃣ 具有恢复功能的连接完整性

    • 作用:在数据传输过程中检测篡改并自动恢复。
    • 例子

      用户A提交请求时,网络波动导致数据包部分损坏。系统检测到完整性错误后,​自动重传完整数据包,确保交易继续执行。

    3️⃣ 无恢复的连接完整性

    • 作用:仅检测问题,不自动修复。
    • 例子

      黑客尝试在传输中篡改收款账户(用户B→黑客账户)。系统检测到篡改后,​直接终止交易并报警,但不会尝试恢复原始数据。

    4️⃣ 选择域连接完整性

    • 作用:仅保护关键字段(如金额、账户)。
    • 例子

      系统只对转账请求中的金额(1000元)​收款账户生成校验码,其他字段(如备注)不加密。若金额被修改,校验失败;但备注被篡改不影响交易。

    5️⃣ 无连接完整性

    • 作用:单独验证每个独立请求。
    • 例子

      用户A的转账请求和后续的短信验证码是两个独立数据块。系统分别校验两者的完整性,若验证码被重播(重复使用),​单独检测并拒绝

    6️⃣ 选择域无连接完整性

    • 作用:仅保护单个请求中的特定部分。
    • 例子

      短信验证码内容为:“验证码:123456,有效期5分钟”。系统仅对验证码数字(123456)​进行完整性保护,若被篡改为“124456”,立即失效;但有效期字段可明文传输。

1.4.5 不可否认性

防止发送方或接收方含认传输或接收过某条消息

  • 源不可否认性 证明消息是由特定方发出的

  • 宿不可否认性 证明消息被特定方收型

  • 场景:公司A通过电子合同平台向客户B发送合作协议

    1️⃣ 源不可否认性

    • 作用:证明合同是公司A主动发送的,无法抵赖「我没发过」。
    • 实现:
      • 公司A上传合同后,系统自动用A的数字证书对合同签名(含时间戳)。
      • 客户B可通过平台验证签名,确认合同确实来自A(类似纸质合同盖章)。

    2️⃣ 宿不可否认性

    • 作用:证明客户B已收到并签署合同,无法抵赖「我没收到/没同意」。
    • 实现:
      • 客户B在平台输入验证码+手写签名确认,系统记录签署时间、IP地址及设备指纹。
      • 合同状态变为「已签署」,平台生成区块链存证(数据不可篡改)。

    结果

    • 源不可否认性:若公司A事后声称“合同是黑客伪造的”,客户B可出示签名验证记录,证明合同来源真实。
    • 宿不可否认性:若客户B声称“没收到合同”,公司A可出示区块链存证,显示B的签署时间及操作痕迹。

1.4.6 可用性服务

根据系统的性能说明,系统资源可被授权实体请求访问或使用(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统是可用的)。可用性服务确保系统的可用性。这种服务处理由拒绝服务攻击引起的安全问题。它依赖于对系统资源的恰当管理和控制,因此依赖于访问控制服务和其他安全服务。

可用性服务的核心是确保系统资源在授权用户需要时能够正常访问和使用,即使面临攻击或故障。

生活化例子:电商平台“双11”大促

场景:某电商平台在“双11”期间面临海量用户访问和潜在攻击,需保障正常用户购物流程。

1️⃣ 可用性挑战

  • 正常需求:每秒数百万用户访问商品页、提交订单。
  • 攻击威胁:黑客发起DDoS攻击,用僵尸网络伪造海量请求,试图挤爆服务器。

2️⃣ 防御措施

  • 自动防御:

    • 流量清洗:识别并拦截异常流量(如同一IP秒内发起1000次请求),仅放行真实用户请求。
    • 负载均衡:将用户请求分发到多个服务器,避免单点过载。
    • 弹性扩容:根据流量自动增加云服务器实例,临时提升处理能力。
  • 物理防御:
    • 全球分布式数据中心:即使某一区域服务器宕机,其他节点可接管服务。
    • 硬件冗余:关键服务器配备双电源、多网卡,防止硬件故障导致服务中断。

3️⃣ 依赖的安全服务

  • 访问控制:用户需登录账号才能下单(防机器人刷单)。
  • 完整性校验:订单数据加密签名,防止黑客篡改商品价格或收货地址。

结果对比

无可用性保护 有可用性保护
用户访问延迟高,页面崩溃 页面快速加载,订单流畅提交
黑客DDoS攻击导致服务瘫痪 异常流量被过滤,真实用户不受影响
服务器故障后恢复耗时数小时 故障自动切换备用节点,秒级恢复

总结

可用性服务是安全体系的“基础设施”,它确保用户在最需要的时候能正常使用系统。其他安全服务(如保密性、完整性) 保护数据本身,而可用性服务保护的是服务持续提供的能力,两者缺一不可。就像修建一座桥梁:保密性和完整性是桥体的坚固材料,而可用性是确保桥梁始终通畅,不被洪水(攻击)冲垮或堵塞(过载)。

1.5 安全机制

安全机制分为两类;一类在特定的协议层实现,如TCP或应用层协议;另一类不属于任何协议层或安全服务。



特定安全机制

可以并入适当的协议层以提供一些OSI安全服务

  • 加密(Encryption)运用数学算法将数据转换成不可知的形式。数据的变换和还原依赖于算法和零个或多个加密密钥

    • 定义:通过数学算法(如AES、RSA)将数据转换为不可读形式,只有拥有密钥的实体能还原。
    • 例子:HTTPS网站通信

      当你在浏览器输入银行卡号时,网站使用TLS协议中的AES算法加密数据,黑客即使截获传输内容,也无法解密获取卡号。
  • 数字签名(Digital Signature)附加于数据单元之后的一种数据,它是对数据单元的密码变换,以使得(如接收方)可证明数据源和完整性,并防止伪造
    • 定义:对数据生成唯一密码标识(签名),用于验证来源真实性和完整性,防止篡改。
    • 例子:软件下载验证

      下载Python安装包时,官方网站提供SHA-256哈希值和GPG签名。用户校验哈希值是否匹配,并用开发者公钥验证签名,确保文件未被篡改或替换为恶意版本。
  • 访问控制(Access Control)对资源行使访问控制的各种机制
    • 定义:限制用户或系统对资源的访问权限(如“谁能访问”“能做什么”)。
    • 例子:公司文档权限管理

      销售部员工只能查看客户合同,财务部员工可编辑付款信息,实习生无权访问敏感数据。通过RBAC(基于角色的访问控制)自动分配权限。
  • 数据完整性(Data Integrity)用于保证数据单元或数据单元流的完整性的各种机制
    • 定义:确保数据在传输或存储过程中未被篡改或损坏。
    • 例子:电子邮件防篡改

      用户A发送邮件时,系统自动生成邮件内容的哈希值并加密。用户B收到后重新计算哈希值,若与解密结果不一致,则说明邮件被修改过。
  • 认证交换(Authentication Exchange)通过信息交换来保证实体身份的各种机制
    • 定义:通过信息交互验证实体身份(如用户、设备)。
    • 例子:双因素登录验证

      登录银行APP时,需先输入密码(知识认证),再通过短信或指纹验证(持有物/生物特征认证),确保操作者身份真实。
  • 流量填充(Traffic Padding)在数据流空隙中插入若干位以阻止流量分析
    • 定义:在数据传输间隙插入随机数据,隐藏真实流量模式。
    • 例子:加密聊天防监听

      即使聊天双方无消息发送,Signal(一个以保护隐私为核心要务的消息应用)等应用仍会定期传输随机加密数据包,使监控者无法通过流量大小或时间推测对话活跃度。
  • 路由控制(Routing Control)能够为某些数据选择特殊的物理上安全的路线,并允许路由变化(尤其是在怀疑有侵犯安全的行为时)
    • 定义:选择安全路径传输数据,动态调整路由以避开风险。
    • 例子:VPNFQ保护隐私

      用户访问外网时,VPN自动选择加密隧道绕开监管节点,若检测到某服务器被封锁,立即切换至其他可用节点。
  • 公证(Notarization)利用可信的第三方来保证数据交换的某些性质
    • 定义:通过可信第三方证明数据行为的真实性(如时间戳、身份认证)。
    • 例子:数字证书颁发机构(CA)

      网站向DigiCert等CA申请SSL证书,CA验证其身份后签发证书。浏览器访问时,通过CA公钥验证证书真实性,确认网站非钓鱼仿冒。

总结对比表

机制 核心作用 常见技术/协议 生活化场景
加密 防窃听 AES、RSA、TLS HTTPS传输银行卡号
数字签名 防伪造、篡改 RSA、SHA-256 软件下载校验签名
访问控制 限制资源使用 RBAC、ACL 公司文档分角色权限
数据完整性 验证数据未被修改 HMAC、CRC 邮件哈希值防篡改
认证交换 确认身份真实性 Kerberos、OAuth 2.0 双因素登录验证
流量填充 隐藏流量模式 随机数据插入 加密聊天防监听
路由控制 选择安全路径 VPN、TOR FQ访问外网
公证 第三方权威认证 CA、区块链存证 网站SSL证书验证

普遍的安全机制

不局限于任何特定OSI安全服务或协议层的机制

  • 可信功能(Trusted Function)据某些标准被认为是正确的功能(如根据安全策略所建立的标准)

    • 定义:系统内预先定义并验证过的安全功能,确保其行为符合安全策略(如访问控制、加密算法)。
    • 例子:杀毒软件的实时防护模块
      • 杀毒软件内置的病毒扫描引擎被认证为“可信功能”,严格按照策略检测文件。
      • 用户下载文件时,引擎自动扫描,若发现恶意代码则立即拦截,无需用户额外授权。
  • 安全标签(Security Label)资源(可能是数据单元)的标志,命名或指定该资源的安全属性
    • 定义:为数据或资源附加分类标签(如“机密”“公开”),明确其安全属性和访问规则。
    • 例子:公司内部文档权限标签
      • 财务报告标记为 “机密-仅限高管”,普通员工无法访问。
      • 产品手册标记为 “内部公开”,全体员工可查看但禁止外发。
      • 系统根据标签自动控制访问权限,无需人工二次审批。
  • 事件检测(Event Detection)检测与安全相关的事件
    • 定义:实时监控系统活动,识别违反安全策略的行为或异常事件(如多次登录失败、数据异常导出)。
    • 例子:银行APP的异常登录警报
      • 若检测到用户账户在 异地频繁尝试登录(如1小时内失败5次),系统自动触发短信验证并冻结账户。
      • 同时生成安全事件日志:“2023-09-20 14:00:IP 192.168.1.100 异常登录尝试”。
  • 安全审计跟踪(Security Audit Trail)收集可用于安全审计的数据,它是对系统记录和行为的独立回顾与核查
    • 定义:记录系统操作日志,支持事后追溯和分析安全事件。
    • 例子:数据库操作审计日志
      • 记录内容:“用户A于2023-09-20 10:00 删除客户表ID=123的数据”。
      • 当发现数据被恶意删除时,审计员可通过日志定位责任人、时间和具体操作。
  • 安全恢复(Security Recovery)处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为
  • 定义:在安全事件发生后,执行修复措施以恢复正常状态(如数据还原、漏洞修复)。
  • 例子:勒索软件攻击后的系统恢复
    • 事件:公司服务器被勒索软件加密,业务瘫痪。
    • 恢复步骤:

      ① 隔离受感染服务器,阻断攻击扩散(事件处理)。

      ② 从 ​异地备份 中还原数据(数据恢复)。

      ③ 修复系统漏洞并更新防火墙规则(策略更新)。

总结对比

机制 核心作用 生活化例子
可信功能 确保安全功能按策略执行 杀毒软件自动扫描拦截病毒
安全标签 数据分类与权限控制 公司文档标记“机密”限制访问
事件检测 实时识别异常行为 银行APP冻结异地频繁登录账户
安全审计跟踪 记录操作日志供追溯 数据库删除操作记录溯源
安全恢复 修复事件影响并恢复正常 从备份还原勒索软件加密的数据

核心区别总结

维度 特定安全机制 普遍安全机制
应用范围 针对特定OSI安全服务或协议层(如传输层、应用层) 不限定具体协议层,跨层级通用
设计目的 解决具体场景的安全问题(如加密、身份验证) 提供基础性、通用性安全支持(如日志审计、恢复)
依赖性 通常依赖特定协议或技术实现(如TLS加密) 独立于具体技术,可适配多种场景
灵活性 功能单一,针对性较强 灵活扩展,适应复杂需求

具体说明

1️⃣ 特定安全机制

  • 定义:专为某一类安全服务(如保密性、完整性)或协议层设计,解决特定问题。
  • 例子:
    • 加密(TLS):在传输层对HTTP流量加密,实现数据保密性。
    • 数字签名(PGP):在应用层对邮件签名,确保来源真实性和完整性。
    • 访问控制(OAuth 2.0):在应用层管理API资源访问权限。

2️⃣ 普遍安全机制

  • 定义:提供基础安全能力,支持多种安全服务,贯穿整个系统生命周期。
  • 例子:
    • 安全审计跟踪:记录所有用户操作日志(如数据库增删改查),无论发生在哪一层,均可追溯责任。
    • 安全恢复:无论攻击针对网络层(DDoS)还是应用层(SQL注入),均能隔离故障并还原数据。
    • 事件检测:监控全系统异常行为(如物理层设备断电、应用层多次登录失败),触发统一告警。

生活化类比

  • 特定安全机制 → 医院中的专科医生(如心血管专家专治心脏病,骨科专家专治骨折)。
  • 普遍安全机制 → 医院的急诊科+病历系统(无论何种病症,统一接诊、记录病史并协调资源)。

总结

  • 特定机制是“精准手术刀”,针对具体问题高效解决。
  • 普遍机制是“安全地基”,为整个系统提供兜底保障。两者相辅相成,缺一不可!

密码编码学与网络安全 原理与实践(第七版)William Stallings---读书笔记(1.1-1.5)的更多相关文章

  1. 《数字图像处理原理与实践(MATLAB版)》一书之代码Part6

    本文系<数字图像处理原理与实践(MATLAB版)>一书之代码系列的Part6,辑录该书第281至第374页之代码,供有须要读者下载研究使用.代码运行结果请參见原书配图,建议下载代码前阅读下 ...

  2. 《数字图像处理原理与实践(MATLAB版)》一书之代码Part2

    本文系<数字图像处理原理与实践(MATLAB版)>一书之代码系列的Part2(P43~80),代码运行结果请參见原书配图,建议下载代码前阅读下文: 关于<数字图像处理原理与实践(MA ...

  3. 《数字图像处理原理与实践(MATLAB版)》一书之代码Part1

    本文系<数字图像处理原理与实践(MATLAB版)>一书之代码系列的Part1(P1~42).代码运行结果请參见原书配图. P20 I = imread('lena.jpg');BW1 = ...

  4. 《数字图像处理原理与实践(MATLAB版)》一书之代码Part5

    <数字图像处理原理与实践(MATLAB版)>一书之代码Part5 本文系<数字图像处理原理与实践(MATLAB版)>一书之代码系列的Part5.辑录该书第225至第280页之代 ...

  5. 数字图像处理原理与实践(MATLAB版)勘误表

    本文系<数字图像处理原理与实践(MATLAB版)>一书的勘误表. [内容简单介绍]本书全面系统地介绍了数字图像处理技术的理论与方法,内容涉及几何变换.灰度变换.图像增强.图像切割.图像去噪 ...

  6. Reading | 《数字图像处理原理与实践(MATLAB版)》(未完待续)

    目录 一.前言 1.MATLAB or C++ 2.图像文件 文件头 调色板 像素数据 3.RGB颜色空间 原理 坐标表示 4.MATLAB中的图像文件 图像类型 image()函数 imshow() ...

  7. 《数字图像处理原理与实践(MATLAB文本)》书代码Part7

    这篇文章是<数字图像处理原理与实践(MATLAB文本)>一本书的代码系列Part7(由于调整先前宣布订单,请读者注意分页程序,而不仅仅是基于标题数的一系列文章),第一本书特色186经225 ...

  8. 2018-2019-2 20165315《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165315<网络对抗技术>Exp2 后门原理与实践 一.实验任务 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  9. 20165223《网络对抗技术》Exp2 后门原理与实践

    目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shel ...

  10. 2017-2018-2 20155228 《网络对抗技术》 实验三:MAL_免杀原理与实践

    2017-2018-2 20155228 <网络对抗技术> 实验三:MAL_免杀原理与实践 实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasi ...

随机推荐

  1. Qt编写安防视频监控系统42-用户权限

    一.前言 前几年写这个视频监控系统的时候,就规划过要加入用户权限管理,因为不属于急需要的功能一直耽搁至今,近期刚好其他几个项目要需要这个功能,和秘钥认证一样,于是一鼓作气就把这几个功能一块干掉,本次完 ...

  2. WxPython跨平台开发框架之复杂界面内容的分拆和重组处理

    复杂界面内容的分拆和重组处理是现代软件开发中常见的做法,尤其在开发大型应用程序时,可以大幅提升开发效率.可维护性和用户体验.通过将复杂的界面内容分拆成更小的模块,每个模块都专注于单一功能或组件,代码更 ...

  3. 基于开源IM即时通讯框架MobileIMSDK:RainbowChat v11.7版已发布

    关于RainbowChat RainbowChat是一套基于开源IM聊天框架 MobileIMSDK 的产品级移动端IM系统.RainbowChat源于真实运营的产品,解决了大量的屏幕适配.细节优化. ...

  4. Datawhale AI 夏令营-天池Better Synth多模态大模型数据合成挑战赛-task2探索与进阶(更新中)

    在大数据.大模型时代,随着大模型发展,互联网数据渐尽且需大量处理标注,为新模型训练高效合成优质数据成为新兴问题."天池 Better Synth - 多模态大模型数据合成挑战赛"应 ...

  5. Appium_iOS 配置

    一. iOS Driver 配置 options = AppiumOptions()options.load_capabilities({ "platformName": &quo ...

  6. ofd文件拆分合并思路探索 -- 附下载程序

      前言  ofd文件拆分合并会在多个场合用到,但市面上此类工具并不多.拆分和合并虽然为两个功能,但从编程角度考虑,其处理思路有相同之处.文章就以合并为例,讲一下处理思路.作者也写了一个拆分合并小工具 ...

  7. c# set Webbowser version with WPF/Winform app

    <Window x:Class="TestWPF.MainWindow" xmlns="http://schemas.microsoft.com/winfx/200 ...

  8. 利用mybatis拦截器记录sql,辅助我们建立索引(二)

    背景 上一篇中讲述了mybatis的mapper初始化过程和执行过程,这篇再讲讲具体的拦截器的使用,以实现记录sql到持久化存储,通过分析这些sql,我们就能更方便地建立索引. 利用mybatis拦截 ...

  9. ffmpeg简易播放器(4)--使用SDL播放音频

    SDL(英语:Simple DirectMedia Layer)是一套开放源代码的跨平台多媒体开发函数库,使用C语言写成.SDL提供了数种控制图像.声音.输出入的函数,让开发者只要用相同或是相似的代码 ...

  10. idea 构建项目 编译失败: 内部 java 编译器错误

    昨天编译还好好的项目,今天不能构建运行了.尝试多种办法没有解决,咨询一位趟过坑的资深同事得到解决.(猜是由于项目不断增加依赖包,内存不够用了.) IDEA 文件|设置(Ctrl+Alt+S)|构建.执 ...