专题四:信息安全

news/2024/11/15 19:39:04/文章来源:https://www.cnblogs.com/yongjannes/p/18548538

信息系统安全属性

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的信息安全问题提供调查的依据和手段。

加密技术

对称加密

对称加密:Ke=Kd;

特点:1、加密强度不高,但效率高;2、密钥分发困难。

常见对称密钥月(共享密钥)加密算法:DES、AES、

3DES(三重DES)、RC-5、IDEA算法。口诀:3S+51。

非对称加密

非对称加密:K≠Ka;密钥必须成对使用(公钥加密,相应的私钥解密)。

特点:加密速度慢,但强度高。

常见非对称密钥(公开密钥)加密算法:RSA、DSA、ECC。

口诀:AA、CC。

算法类型 算法
对称加密算法(共享密钥) 分组加密 DES、AES、3DES、IDEA等
流密码 RC-5等
非对称加密算法
(公开密钥)
RSA、DSA、ECC等

信息摘要(MD5/SHA、密码保存、数据完整性的校验)

单向散列函数(单向Hash函数)、固定长度的散列值。

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

数字签名(签名=私钥加密、验证=公钥解密)

接收者可验证消息来源的真实性

发送者无法否认发送过该消息

接收者无法伪造或篡改消息

网络安全协议

各个网路层次的安全保障(知道不同的安全协议属于哪一层)

PGP Https

SSL
应用层
表示层
会话层
TLS SET 传输层
防火墙 IPSec 网络层
链路加密 PPTP L2TP 数据链路层
隔离 屏蔽 物理层

PGP(PrettyGoodPrivacy):优良保密协议。针对邮件和文件的混合加密系统。

SSL(SecureSocketsLayer):安全套接字协议。工作在传输层至应用层。

TLS(TransportLayerSecurity):传输层安全协议。

SET(SecureElectronicTransaction):安全电子交易协议。用于电子商务和身份认证。普遍的说法是将其归为应用层。

IPSEC(InternetProtocolSecurity):互联网安全协议。对IP包加密。

网络威胁与攻击

威胁种类说明

攻击类型 攻击名称 描述






被动攻击
窃听 (网络监听) 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信
息和规律。
非法登录 有些资料将这种方式归为被动攻击方式。
攻击类型 攻击名称 描述










主动攻击
假冒身份 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的
用户的目的。黑客大多是采用假冒身份进行攻击。
抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
重放攻击 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。【时间戳可防御】
攻击类型 攻击名称 描述









主动攻击:WEB服务器
常见威胁

拒绝服务(DOS)
对信息或其它资源的合法访问被无条件地阻止。







SQL注入
SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。
对用户输入做关键字过滤、Web应用防火墙、
定期扫描系统漏洞并及时修复都可以有效防御
SQL注入攻击。

防火墙技术

防火墙介绍(网络级一网络层、应用级一传输层)

画板
画板

计算机病毒与木马

病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点。

类型 感染目标
引导型病毒 引导盘
文件型病毒 exe文件
宏病毒 doc、xls等offce文件
网络型病毒 电子邮件
混合型

安全防范体系

(1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境竟(温度、湿度、烟尘)和不间断电源保障等。

(2)操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

(4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/834202.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

生产环境中AI调用的优化:AI网关高价值应用实践

随着越来越多的组织将生成式AI引入生产环境,他们面临的挑战已经超出了初步实施的范畴。如果管理不当,扩展性限制、安全漏洞和性能瓶颈可能会阻碍AI应用的推广。实际问题如用户数据的安全性、固定容量限制、成本管理和延迟优化等,需要创新的解决方案。 本文我们深入探讨了一些…

MobileViT-v1-所有patch内相对位置相同的token之间计算自注意力

paper def my_self(x: torch.Tensor):通过这段代码 可以把每张图片图片中相对位置相同的若干个tokens放到最后两个维度# [B, C, H, W] -> [B, C, n_h, p_h, n_w, p_w] # n_h是高度方向上可以分多少个patch p_h patch的高度 n_w 宽度方向上可以分多少个patch p_w patch的宽…

27. 使用MySQL之全球化和本地化

1. 字符集和校对顺序 数据库表被用来存储和检索数据。不同的语言和字符集需要以不同的方式存储和检索。因此,MySQL需要适应不同的字符集(不同的字母和字符),适应不同的排序和检索数据的方法。 在讨论多种语言和字符集时,将会遇到以下重要术语:字符集为字母和符号的集合;…

TCP/IP上三层协议

TCP/IP上三层的角色 同一台设备上的进程间通信有多种方式,如管道、消息队列、共享内存、信号等。而不同设备间的进程通信需要网络通信,由于设备具有多样性,因此协商出了一套通用的网络协议。这个网络协议是分层的,每一层都有各自的作用和职责,接下来将依据 “TCP/IP 网络模…

无线部分

AC堆叠(VAC) 配置两台AC设备,使用虚拟化方案组合成1台虚拟AC。 AC1和AC2之间的G 0/3-4端口作为虚拟交换链路。配置AC1为主,AC2为备。主设备 description为AC1,备用设备description为AC2。 AC1 virtual-ac domain 100device 1 device 1 priority 200 device 1 description …

DHCP欺骗

DHCP 欺骗原理DHCP 协议(Dynamic Host Configuration Protocol) 动态主机配置协议:主要给客户机提供 TCP/IP 参数,包括:IP 地址、子网掩码、网关、DNS、租期工作原理应用层协议,基于UDP 主机向服务器 67 号端口发送 DHCP 请求 服务器响应给客户机的 68号端口配置设置DHCP 服…

Redis运行的时候碰到# Creating Server TCP listening socket *:6379: bind: No error

Redis运行的时候碰到# Creating Server TCP listening socket *:6379: bind: No error 解决方案: 1、启动redis客户端:redis-cli.exe。 2、执行关闭命令:输入shutdown3、执行退出命令:exit4、重新启动Redis输入:redis-server.exe redis.windows.conf

https实验

https 实验原理httphttps https = http + SSL/TLS •SSL: Secure Socket Layer 安全套接层 •TLS: Transport Layer Security 传输层安全协议加密方式:PKI(公钥基础设施)使用公钥技术和数字签名来保证信息安全由公钥密码算法、数字证书(Certificate)、CA(Certificate Aut…

手把手教你搭建OpenScenario交通场景(上)

经纬恒润动力学仿真软件ModelBase基于OpenScenario1.0标准,开发内嵌了场景编辑器,可用于对仿真测试过程中的车辆行驶道路模型之外,继续进行周边动态场景的搭建。 OpenScenario是一种专为自动驾驶系统仿真测试设计的场景描述语言,它基于XML格式,旨在提供一个标准化、…

动态规划题单2

第一个题单编辑到后面实在是太卡了,就新开了一个,以后应该也会 \(30\) 题为一个题单。 31.CF1580D Subsequence CF1580D Subsequence 不会笛卡尔树,但是看到题解区的妙妙解法...... 题目的式子非常大便,我们考虑把它翻译成人话: 一个子序列的价值为: \(sum*m - 每两个数及他…

java 反序列化 cc7 复现

java 反序列化 cc7 复现复现环境:common-collections版本<=3.2.1,java版本随意.cc7就是cc6换了一个出口,整体的逻辑没有太大的变化.在Lazymap之前的还那样,我们从如何触发Lazymap的get方法开始看起. AbstractMap 看他的equals方法 public boolean equals(Object o) { if (o…

告别Print,使用IceCream进行高效的Python调试

在Python开发实践中,调试是一个不可或缺的环节。如果采用print()语句来追踪程序执行流程,可能会遇到一个持续出现的异常情况,并且经过多次代码审查问题的根源仍然难以确定,这可能是因为随着终端输出信息的不断增加,这种调试方式的局限性逐渐显现。本文将介绍IceCream库,这…