安全通论课件-红客.pptxVIP

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章---红客第4章:红客在某种意义上,黑客代表“邪恶”,因此,黑客的行动都是在隐蔽环境下进行的,不敢对外公开。从而,黑客获胜的主要法宝就是其精湛的技术(所以,黑客有时又被称为“极客”)和其它“鸡鸣狗盗”! 在某种意义上,红客代表“正义”,因此,红客的行动都是公开的,他们可以光明正大地运用包括法律、法规、标准、管理、技术、教育等一切手段来捍卫系统的安全。黑客的目标非常明确,那就是争取最大的“黑产收入”(当然,这里的“收入”既包含经济,也含政治等)。相比之下,红客的目标,就不那么明确了!你也许会反驳道:红客的目标不就是对付黑客嘛,非常明确呀!这种反驳,其实只对了一半;因为,黑客始终躲在暗处,他何时攻,从哪里攻,怎么攻,攻击谁等基本问题,对红客来说都是迷,红客凭什么去对付黑客。第4章:红客1.漏洞的主观和客观描述2.安全熵及其实变性3.最佳红客4.小结 4.1 漏洞的主观和客观描述黑客对系统的攻击,可以分为两大类: 第1类:主动攻击。此时,黑客对系统做了一些改变,包括但不限于改写或添加数据流,改变系统资源或影响系统操作,甚至改变了网络的结构等。 第2类:被动攻击。此时,黑客只收集信息,而不对系统做任何改变;因此其隐蔽性很强。攻防定律:黑客若要动用任何主动攻击或被动攻击方法去攻击系统A,那么,一定可以对A做某种扩展,将其扩展成B,使得对A的主动攻击和被动攻击,都能够转化成仅对B的主动攻击(此时,不再有被动攻击了)。 4.1 漏洞的主观和客观描述图灵机的数学定义 :设q1, q2, …, qm为m个互异的数(也称为图灵机的m个状态),称映射M: M: {q1, q2, …, qm}X{0,1} → {0,1,L,R,↓}X{q1, q2, …, qm}为一台m态的四重组单带图灵机,简称为图灵机。更详细地说,一台图灵机是一个定义域和值域都是有限集的映射,因此,它又可以用如下2m个4元数列串来唯一确定:{q1,0,v1,d1}, {q1,1,v2,d2};{q2,0,v3,d3}, {q2,1,v4,d4};……,{qm,0,v2m-1,d2m-1}, {qm,1,v2m,d2m}; 其中, v1,v2,…,v2m∈{0,1,L,R,↓}, d1,d2,…,d2m∈{q1, q2, …, qm}, 4.1 漏洞的主观和客观描述称上述2m个4元数列串所形成的表格,为图灵机指令表,并说该图灵机被该指令表唯一确定,把该指令表中的每一行{qi,ε,vj,dj}(其中ε∈{0,1})称为该图灵机的一条指令,它的直观意义是:若图灵机当前处于内部状态qi,读写磁头的方格内有符号ε时,机器进行由vj决定的工作,然后转到新状态dj,其中当:vj=0时,读写磁头在所扫描的方格内,写上符号0,vj=1时,读写磁头在所扫描的方格内,写上符号1,vj=L时,磁带向左移动一格,vj=R时,磁带向右移动一格,vj=↓时,机器停机。4.1 漏洞的主观和客观描述引理4.1:两个图灵机M和N是相同的,当且仅当它们对应的指令表是数学上等价的,即,能够找到某个1对1的可逆映射,使其能将图灵机M的指令表,变换成图灵机N的指令表。显然,如果状态个数都不相等的图灵机,肯定是不相同的。网络攻击的黑客行为图灵机模型:某用户有一个图灵机M,某黑客欲对该,换句话说,黑客将图灵机M变成了图灵机N。于是,图灵机进行主动攻击便有如下几种可能的情况: 情况1,图灵机M与N相同,那么,黑客的攻击显然就失败了,因为,等价地说,他什么也没干; 情况2,图灵机N与M不再相同了,那么,严格且客观地说,黑客就发现并成功利用了某个漏洞。这便是漏洞的客观描述,但是,由于安全是主观的,所以,情况2又可以再细分为:4.1 漏洞的主观和客观描述 情况2.1,黑客图灵机N是有限图灵机,它的计算结果也当然是有限的,如果所有这些计算结果,对合法用户来说,都没有造成不安全事件,那么,这其实就是:黑客虽然发现并利用了某个客观漏洞,但是,并不能给用户造成损害,相当于用户未受到攻击 情况2.2,黑客图灵机N的至少某个计算结果,对该用户造成了伤害,那么,黑客的攻击就成功了,或者说黑客发现并利用的这个漏洞,就成了图灵机M的一个不安全因素;或者说,这个漏洞是有害漏洞 综上可知,如果针对某个黑客,用户图灵机M的有害漏洞很少且很难发现和利用;但是,如果针对绝大部分黑客,M都很难找到有害漏洞的话,那么,M就很可能是安全度很高的图灵机了。 4.2 安全熵及其时变性由于红客和黑客连续不断的攻防对抗,使得系统不安全熵(秩序的度量)不断地被增大和缩小,即,系统的不安全熵始终是时变的。设系统的全部不安全因素为q1,q2,…,qn,记t时刻系统的熵为Q(t,q1,q2,…,qn)或者简记为Q(t)。当Q(t)=0时,系统的熵达到最小值,此时系统的安全性

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档