博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Java Security(JCE基本概念)
阅读量:4638 次
发布时间:2019-06-09

本文共 1422 字,大约阅读时间需要 4 分钟。

Java Security

网络环境中的安全隐患
计算机安全
OSI参考结构模型
五类安全服务
八类安全机制
网络环境中的安全隐患
1. 存储问题: 移动存储设备存储数据没有加密存在的安全隐患
2. 通信问题: 用户聊天信息有可能被盗取
3. B2C和B2B的交易问题: 有可能被盗取用户名和密码信息
4. 服务交互问题: Web Service接口安全
5. 移动应用服务问题: 移动端软件安全
6. 内部人为问题: 存储数据的透明性
计算机安全
定义: 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏,更改和泄露
安全技术目标: 有如下五大特性
1.保密性(Confidentiality):也称机密性,确保数据仅能被合法的用户访问,即数据不能被未授权的第三方使用
2.完整性(Integrity):主要确保数据只能被授权方和或以授权的方式进行修改.即数据在传输过程中不能被未授权方修改
3.可用性(Availability):主要确保所有数据在合适的时候可以由授权方访问
4.可靠性(Reliability):主要确保系统在规定条件下,规定时间内完成规定功能是具有的稳定概率
5.抗否认性(Non-Repudiation):也称抗抵赖性,主要确保发送方与接受方在执行各自操作后,对所作操作不可否认
其他补充:
6.可控性:主要是对信息及信息系统进行安全监控
7.可审查性:主要通过审计,监控和抗否认等机制确保数据访问者的行为有据可查
8.认证(鉴别):确保访问者和信息服务者的身份真实有效
9.访问控制:确保数据不能被非授权方或非授权方式使用
OSI参考结构模型

 

五类安全服务
1.认证(鉴别)服务: 在交互过程中,对收发双发的身份及数据来源进行验证–对应认证机制和数字签名机制
2.访问控制服务: 防止未授权用户非法访问资源(包含用户身份认证和用户确认)–对应访问控制机制和路由控制机制
3.数据保密性服务: 防止数据在传输过程中被破解和泄露–加密机制和业务流填充机制
4.数据完整性服务: 防止数据在传输过程中被篡改–数据完整性机制
5.抗否认服务: 防止发送方与接收双方在执行各自操作后,否认各自所作的操作–公证机制
八类安全机制
1.加密机制: 对数据进行加密,有效提高了数据的保密性,能防止数据传输过程中被窃取。
对应的加密算法有:对称加密算法(DES)和非对称加密算法(RSA)
2.数字签名机制: 利用数据签名技术可以实施用户身份认证和消息认证
常用算法:RSA算法和DSA算法
3.数据完整机制: 生成唯一验证码,用以检验数据完整性
常用算法:MD5算法和SHA算法
4.访问控制机制: 通过预先设定的规则对用户所访问的数据进行限制
RABC(Role Basic Access Control)用户角色访问控制
5.认证机制: 认证的目的在于验证接收方所接受的数据是否来源于所期望的发送方
使用数字签名来进行认证,常用算法为RSA算法和DSA算法
6.业务流填充机制: 通过在数据传输过程中传送随机数的形式混淆真实的数据,加大破解难度,提高保密性
7.路由控制机制: 为数据发送方选择安全的网络通信路径
8.公证机制: 解决收发双发的纠纷问题,确保两方利益不受损害

转载于:https://www.cnblogs.com/duanxz/p/4897122.html

你可能感兴趣的文章
[BZOJ 1053] 反素数
查看>>
MapWinGIS介绍
查看>>
Effective C++ 读书笔记
查看>>
checkbox做全选操作
查看>>
bzoj:1692 [Usaco2007 Dec]队列变换&&1640 [Usaco2007 Nov]Best Cow Line 队列变换
查看>>
poj 2778:DNA Sequence
查看>>
GMA Round 1 双曲线与面积
查看>>
wamp环境下pear的安装和使用
查看>>
Dijkstra算法详解
查看>>
Coding源码学习第一部分(AppDelegate.m)
查看>>
VS使用过程中的一些问题
查看>>
极限编程在WEB开发中的作用
查看>>
PHP 之数据类型判断
查看>>
第二次冲刺 站立会议3
查看>>
LA3029最大子矩阵
查看>>
万网域名MX解析设置方案[net.cn, ubuntu]
查看>>
403. Frog Jump
查看>>
C++学习之二分查找续
查看>>
Vue创建SPA那些事
查看>>
python基础学习1-列表推导式和字典推导式
查看>>