软考系统架构师知识点集锦四:信息安全技术基础知识

一、考情分析

二、考点精讲

2.1信息加解密技术

2.1.1对称加密

概念:对称加密(又称为私人密钥加密/共享密钥加密) : 加密与解密使用同一密钥。
特点:加密强度不高,但效率高;密钥分发困难。
(大量明文为了保证加密效率一般使用对称加密)

常见对称密钥加密算法:
DES:替换+移位、56 位密钥、64 位数据块、速度快、密钥易产生
3DES (三重DES) :两个56位的密钥K1、K2

  • 加密: K1加密~>K2解密->K1加密
  • 解密: K1解密->K2加密->K1解密

IDEA: 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。
RC-5算法: RSA数据安全公司的很多产品都使用了RC-5。
AES算法:高级加密标准,又称Rijndael加密法,是美国政府采用的一种区块加密标准。

2.1.2非对称加密

概念:非对称加密(又称为公开密钥加密) :密钥必须成对使用(公钥加密,相应的私钥解密)
特点:加密速度慢,但强度高。秘钥分发容易。

常见非对称密钥加密算法
RSA: 2048位(或1024位)密钥、计算量极大、难破解
ECC-椭圆曲线算法
Elgamal:安全性依赖于计算有限域上离散对数这一难题。

2.2密钥管理技术

2.2.1数字证书

数字证书内容

  • 证书的版本信息;
  • 证书的序列号,每个证书都有-个唯一的证书序列号;
  • 证书所使用的签名算法;
  • 证书的发行机构名称,命名规则一般采用X.500格式;
  • 证书的有效期,现在通用的证书-般采用UTC时间格式,它的计时范围为1950-2049;
  • 证书所有人的名称,命名规则一般采用X.500格式;
  • 证书所有人的公开密钥;
  • 证书发行者对证书的签名。

2.2.2公钥体系

CA (Certificate Authority)认证中心
RA (Registration Authority)注册审批机构
证书受理点
密钥管理中心-KMC

2.3访问控制技术与数字签名

2.3.1访问控制技术

(1)访问控制的基本模型
访问控制的目标有两个:

  • 防止非法用户进入系统;
  • 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。

访问控制的三要素:

  • 主体:可以对其他实体施加动作的主动实体,记为S;
  • 客体:是接受其他实体访问的被动实体,记为O;
  • 控制策略:是主体对客体的操作行为集和约束条件集,记为KS。

(2)访问控制的实现技术
访问控制矩阵(ACM) :矩阵中的每一格表示所在行的主体对所 在列的客体的访问授权。

访问控制列表:访问控制矩阵按列分解,具体如下:

授权关系表:对应访问矩阵中每一个非空元素的实现技术。 例如安全数据库系统通常用授权关系表来实现其访问控制安全机制。

2.3.2数字签名技术

(1)信息摘要:单向散列函数[不可逆]、固定长度的散列值。
摘要用途:确保信息[完整性],防篡改。
常用的消息摘要算法有MD5, SHA等,市场上广泛使用的MD5, SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

(2)数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对
接收到的摘要进行验证) :

2.4安全架构概述

(1) 信息安全面临的威胁

(2)被动攻击:收集信息为主,破坏保密性。

(3)主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性) , 伪造(破坏真实性)。

2.5安全模型

分类:

(1)BLP模型
        Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型的安全规则如下:

  • 简单安全规则:安全级别低的主体不能读安全级别高的客体;
  • 星属性安全规则:安全级别高的主体不能往低级别的客体写;
  • 强星属性安全规则:不允许对另一级别进行读写;
  • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

(2) Biba 模型
        BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa 模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

  • 星完整性规则:表示完整性级别低的主体不能对完整性级别高的客体写数据;
  • 简单完整性规则:表示完整性级别高的主体不能从完整性级别低的客体读取数据;
  • 调用属性规则:表示一个完整性级别低的主体不能从完整性级别高的客体调用程序或服务。

(3) Chinese Wall模型

        Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。
其访问客体控制的安全规则如下:

  • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问;
  • 属于一个完全不同的利益冲突组的可以访问;

主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
        定理1: 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
        定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集。

2.6区块链技术

(1) [区块链] ≠比特币,比特币底层采用了区块链技术。比特币交易在我国定性为[非法运用]。
(2)区块链的特点:

  • 去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
  • 开放性:系统是开放的,如:区块链.上的[交易信息是公开的],不过[账户身份信息是高度加密的]。
  • 自治性:区块链采用基于协商- -致的规范和协议 (比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。
  • 安全性(信息不可篡改) :数据在多个节点存储了多份,篡改数据得改掉51%节点的数据,这太难。同时,还有其它安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。
  • 匿名性(去信任) :由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。

(3)共识算法(博弈论) /全民记账

一般有: POW (工作量证明)、PoS (权益证明)、DPoS (股份授权证明机制)
比特币采用了POW (工作量证明) :
争夺记账权=挖矿
计算出来的账单节点哈希值前13个字符为0,则符合规则,得到记账权。
有一个节点计算出结果,则广播消息告知其它节点,其它节点更新数据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/106197.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Spring MVC 执行流程

前言 Spring MVC 是一个非常强大的框架,它能够帮助开发人员快速构建高效的 Web 应用程序。然而,要理解 Spring MVC 的执行流程并不容易,因为它涉及到多个组件和模块。在本文中,我们将介绍 Spring MVC 的执行流程,帮助…

【数据结构】数组和字符串(七):特殊矩阵的压缩存储:三元组表的转置、加法、乘法操作

文章目录 4.2.1 矩阵的数组表示4.2.2 特殊矩阵的压缩存储a. 对角矩阵的压缩存储b~c. 三角、对称矩阵的压缩存储d. 稀疏矩阵的压缩存储——三元组表4.2.3三元组表的转置、加法、乘法、操作转置加法乘法算法测试实验结果代码整合 4.2.1 矩阵的数组表示 【数据结构】数组和字符串…

nginx浏览器缓存和上流缓存expires指令_nginx配置HTTPS

1.nginx控制浏览器缓存是针对于静态资源[js,css,图片等] 1.1 expires指令 location /static {alias/home/imooc;#设置浏览器缓存10s过期expires 10s;#设置浏览器缓存时间晚上22:30分过期expires @22h30m;#设置浏览器缓存1小时候过期expires -1h;#设置浏览器不缓存expires …

python+requests接口自动化测试框架

1、首先,我们先来理一下思路。 正常的接口测试流程是什么? 脑海里的反应是不是这样的: 确定测试接口的工具 —> 配置需要的接口参数 —> 进行测试 —> 检查测试结果(有的需要数据库辅助) —> 生成测试报…

新版yolov8添加注意力机制(以NAMAttention注意力机制为例)

1.引言 之前写过yolov8如何添加注意力机制,可以看此贴 【YOLOv8添加注意力机制(ShuffleAttention为例)】 但是最近yolov8的代码结构有了一些改动,因此,这里使用较新的代码重新写一篇 此外,不同的注意力机制添加方法基本相同&am…

SpringCloud Alibaba【一】简单介绍

SpringCloud学习笔记 SpringCloud-Alibaba Nacos学习笔记 SpringCloud-Alibaba Gateway学习笔记 其他组件的内容,会随着工作需要补充上去。 目录 SpringCloudSpringCloud Alibaba二者对比 SpringCloud 提起微服务,不得不提 Spring Cloud 全家桶系列&…

『第七章』翩翩起舞的雨燕:顺序与并发执行

在本篇博文中,您将学到如下内容: 1. 顺序执行2. 主线程 Main Thread 的秘密3. 并发执行:GCD 与分发队列(DispatchQueue)4. 延时执行5. 数据竞争(Data Race)6. 线程间的同步7. 避免线程爆炸8. RunLoop 与定时器总结楚客自相送,沾裳春水边。 晚来风信好,并发上江船。 花映…

无法查看 spring-boot-starter-parent的pom.xml

1. idea版本:2022.3 2. 使用Spring Initializr创建一个简单的spring-boot项目,发现无法查看 spring-boot-starter-parent的pom.xml ctrl鼠标左键 和 ctrl B 都无法进入 3. 解决:清除缓存重启(🤧😰&#…

一文解决:Swagger API 未授权访问漏洞问题

Swagger 是一个用于设计、构建、文档化和使用 RESTful 风格的 Web 服务的开源软件框架。它通过提供一个交互式文档页面,让开发者可以更方便地查看和测试 API 接口。然而,在一些情况下,未经授权的访问可能会导致安全漏洞。本文将介绍如何解决 …

机器学习——正则化

正则化 在机器学习学习中往往不知道需要不知道选取的特征个数,假如特征个数选取过少,容易造成欠拟合,特征个数选取过多,则容易造成过拟合。由此为了保证模型能够很好的拟合样本,同时为了不要出现过拟合现象&#xff0…

react-组件间的通讯

一、父传子 父组件在使用子组件时&#xff0c;提供要传递的数据子组件通过props接收数据 class Parent extends React.Component {render() {return (<div><div>我是父组件</div><Child name"张" age{16} /></div>)} }const Child …

设计模式(12)状态模式

参考【设计模式】用Java实现状态模式_java 状态模式_卷帘的博客-CSDN博客 一、介绍&#xff1a; 1、状态模式&#xff1a;是一种行为设计模式&#xff0c;它允许对象在内部状态发生改变时改变其行为。该模式将对象的行为包装在不同的状态类中&#xff0c;使得对象的行为可以根…

RabbitMQ-死信交换机和死信队列

1. 简介 DLX: Dead-Letter-Exchange 死信交换器&#xff0c;死信邮箱 2.代码示例 Configuration public class RabbitConfig {final static String exchangeNormalName "exchange.dlx.normal";final static String queueNormalName "queue.dlx.normal"…

H5新Api | requestIdleCallback - requestAnimationFram

文章目录 浏览器渲染机制事件循环机制宏队列与微队列浏览器中事件循环流程 requestAnimationFrame(rAF)requestAnimationFrame API requestIdleCallbackrequestIdleCallback API任务拆分requestIdleCallback的使用场景 浏览器渲染机制 每一轮 Event Loop 都会伴随着渲染吗&…

Mac/Linux安装使用 opengauss数据库步骤

问题背景 一般部署opengauss数据库在虚拟机中&#xff0c;Mac使用虚拟机步骤较为繁琐&#xff0c;可以使用Docker部署opengauss数据库。Linux也可以使用此方式来部署opengauss数据库。 1. 在docker官网下载Docker桌面版&#xff0c;m系列芯片选Apple Chip。如果是Linux就下载…

vue数组中的变更方法和替换方法

变更方法&#xff1a; Vue 能够侦听响应式数组的变更方法&#xff0c;并在它们被调用时触发相关的更新。这些变更方法包括: push&#xff08;&#xff09;:在数组末尾添加一个或者多个元素&#xff0c;返回新的长度。 var arr [1, 2, 3, 4, 5]; // 定义一个数组 arr.push(6…

python sqlalchemy(ORM)- 02 表关系

文章目录 创建连接事务和DBAPIORM 操作表关系ORM表示 1v1ORM表示 1vm 创建连接 sqlalchemy应用必须创建一个engine&#xff0c;用于连接数据库&#xff1b; from sqlalchemy import create_engine # 创建engine, 懒连接&#xff0c;在ORM中由Session管理 engine create_engi…

第二证券:AIGC概念活跃,焦点科技、三维通信涨停,万兴科技大涨

AIGC概念24日盘中走势生动&#xff0c;到发稿&#xff0c;万兴科技、三态股份涨超10%&#xff0c;焦点科技、三维通讯、我国科传等涨停&#xff0c;中文在线涨超9%&#xff0c;果麦文明、新国都涨约7%。 消息面上&#xff0c;各大电商途径于10月18-24日先后发动“双11”大促或…

国产CAN总线收发芯片DP1042 兼容替换TJA1042

说明 1 简述 DP1042是一款应用于 CAN 协议控制器和物理总线之间的接口芯片&#xff0c;可应用于卡车、公交、小汽车、工业控制等领域&#xff0c;支持 5Mbps CAN FD 灵活数据速率&#xff0c;具有在总线与 CAN 协议控制器之间进行差分信号传输的能力&#xff0c;完全兼容“ISO…

C指针 --- 进阶

目录 1. 字符指针 1.1. 一般使用 1.2. 另一种使用 2. 指针数组 3. 数组指针 3.1. 数组指针 3.2. 数组名和&数组名 3.3. 数组指针的用处 1. 传递一个数组 2. 传递数组首元素的地址 3. 数组指针处理一维数组 4. 数组指针处理二维数组 4. 数组传参和指针传参 4.1…