教材学习:
安全问题在计算机系统的所有层中是普遍存在的,-些安全问题在前面的章节中进行了探讨。本章着重讨论高层次的安全问题,几乎所有的用户在当今的网络世界中都有可能遇到这些问题。
这之中的很多问题都属于信息安全的范畴,它涉及信息的保密性、完整性和可用性。保密性确保关键数据被妥善保护;完整性确保数据只能被合适的机制修改;可用性确保授权用户在需要时可进行数据访问。
用户需要进行认证后才能控制访问计算机系统和软件,用户认证即使用用户的某种凭据来验证这位用户的身份。鉴别凭证是用户知道或拥有的一些信息, 比如密码或智能卡,或者用户的物理属性,比如指纹。
除了用户名和密码控制之外,还有一些其他的访问控制技术。CAPTCHA是一个软件机制它要求用户输入图像中串扭曲的字符, 以确保用户是人,而不是一个自动程序。 目前、指纹分析已成为成本可接受的一种识别方式, 相关设备经常作为一种特殊的硬件内置到笔记本电脑中或作为种USB 外围设备。
目前有几类恶意代码(或恶意软件)引起了很多问题。它们包括:病毒,感染其他软件并自我复制;特洛伊木马,伪装成有益的软件但有恶意意图;逻辑炸弹,可以执行一个特定的系统事件响应。
杀毒软件用来检测、删除和防止恶意软件。尽管它的名字为杀毒软件,但它依然可以保护用户远离多种恶意软件,而不仅仅是病毒。杀毒软件使用特征检测来识别特定的威胁,或通过启发式算法总结检测过程来识别类似的威胁。
安全攻击多种多样,包括密码猜测、网络钓鱼和拒绝服务攻击,也包括编程相关的问题,如程序员故意留下“后门”用于系统访问,这也无意中创造了一个潜在的漏洞,如缓冲区溢出,给了用户一个不恰当的高特权。
密码学是有关加密信息的研究领域。各种密码可用来加密和解密消息。恺撒密码和转换密码是两种早期的技术,相对容易被破解。现代密码学涉及公开密钥加密,这也产生了数字签名和数字证书。
|
代码行数 |
博客量 |
学习时间 |
重要成长 |
第1周 |
8/8 |
2/2 |
3/3 |
|
第2周 |
60/100 |
2/6 |
10/15 |
|
第3周 |
50/100 |
2/6 |
10/15 |
|
第4周 |
60/100 |
2/6 |
8/15 |
|
第5周 |
60/120 |
3/6 |
7/15 |
|
第6周 |
50/120 |
3/6 |
8/20 |
|
第7周 |
100/300 |
1/6 |
10/25 |
|
第8周 |
200/500 |
2/8 |
12/28 |
|
第9周 |
200/500 |
3/9 |
11/25 |
|
第10周 |
230/550 |
2/8 |
10/24 |
|
第11周 |
220/250 |
3/8 |
11/24 |
|
第12周 |
200/250 |
4/6 |
10/24 |
|