您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心 您的位置:首页 > 新闻中心 >

可信密码学技术通用安全目标

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-19 11:40

可信密码学技术与传统密码学技术的安全目标设计一样,包括安全攻击的分析与防范的设置。

1.可信密码学技术通用安全目标

(1)机密性

在信息安全中,机密性是信息安全中最普通的要求。保证信息的机密性就是要避免那些威胁信息机密性的恶意行为。在军事上,隐藏敏感信息是生死攸关的事,在银行业中,客户的账户信息也需要严格保密机密性技术不仅应用在信息的存储中,信息的传输中也有

(2)完整性

有些信息需经常变更当一个客户在银行存钱或取钱时,其个人账户余额需要变更完整性是指这种变更仅能通过授权实体借授权机制来完成

(3)可用性

信息安全的第三方面就是可用性被某一组织创建且存起来的信息,对授权实体一定是可用的信息需要经常更变,这就意味着授权实体需要能够对信息随时进行访间

2.通用安全目标的攻防分析

虽然安全目标已定成机密性、完整性和可用性,但仍会被安全攻击威胁结合3个安全目标所受危险的分析,把这些攻击分为3

(1)机密性攻击

2种信息拦截机密性的攻击:窃听与流量分析

①窃听。窃听指在没有经过授权时访问或拦截信息

②流量分析。尽管经过加密,可使文件变成对拦截者不能解的信息,但拦截者还可经过在线监测流量得到一些其他形式的信息

(2)完整性攻击。

完整性攻击威胁信息的完整性,包括篡改、伪装、重放与否认。

①篡改。拦截或访问信息之后,攻击者可对其修改,使得此信息对他是有利的

②伪装。攻击者假装为某人进行伪装或欺骗

③重放。重放是另一种攻击方式,就是攻击者得到用户发的信息拷贝后,再重放它们

④否认。否认攻击是信息传输两方中的一方操作的

(3)可用性攻击。

可用性的攻击有拒绝服务拒绝服务是一种很普遍的攻击方式,可能减缓或完全中断系统的服务

  1. 一键分享到

返回顶部