计算机网络安全--期末

计算机网络安全绪论

  • 计算机网络实体是什么

计算机网络中的关键设备,包括各类计算机、网络和通讯设备、存储数据的媒体、传输路线…等

  • 典型的安全威胁有哪些 ★ ⋆ \bigstar\star
  1. 窃听(敏感信息被窃听)
  2. 重传(被获取在传过来)
  3. 伪造(伪造信息发送)
  4. 篡改(被修改在传)
  5. 非授权访问(非法获取系统权限)
  6. 拒绝服务攻击(让其不能正常工作)
  7. 行为否认(否认发生的行为)
  8. 电测/射频截获(从无线电中获取)
  9. 人员疏忽
  • 黑客刺探指定目标的通常动机
  1. 获取机密或敏感数据的访问权
  2. 窃取财务或服务
  3. 免费使用资源
  4. 向安全机制进行技术挑战
  5. 追踪或监听目标系统的运行
  6. 扰乱目标正常的运行

从信息系统方面看有3个目标
1.访问信息2.修改或破坏3.使系统拒绝服务

  • 网络安全的目标/需求分析 ★ ★ ★ \bigstar\bigstar\bigstar ★★★
    可以和威胁对应起来记。
  1. 保密性:网络中传输的数据可能包含敏感信息,如个人身份信息、商业机密等,需要采取加密措施保护其机密性,防止被非法获取和窃取。(窃听、重传、伪造、非授权访问、电测/射频截获)
  2. 完整性:网络中传输的数据可能会被篡改或损坏,需要采取数据完整性保护措施,确保数据在传输过程中不被篡改或损坏。(篡改)
  3. 可用性:网络中传输的数据可能会被拒绝服务攻击(DDoS)等攻击手段影响其可用性,需要采取措施保证数据的可用性,确保网络服务正常运行。(拒绝服务攻击)
  4. 不可否认性:提供向第三方证明该实体参与了那次通讯的能力(行为否认)
  5. 可控性:对信息传播及内容具有控制能力,保证信息或信息系统的授权认证和监控管理,确保某个实体身份的真实性,也可以确保执法者对社会的执法管理能力(人员疏忽)
  • 网络安全模型
    在这里插入图片描述
    发送消息的安全转换(加密、保密、身份验证)
    收、发方共享的某些秘密信息(加密密钥)

  • P2DR模型结构 ⋆ ⋆ \star\star

P2DR模型是动态网络安全体系的代表模型,包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。防护、检测、响应组成了一个完整的、动态的安全循环。
安全策略:模型的核心,是整个网络的安全依据。
防护:通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等方法
检测:是动态响应和加强防护的依据
响应:在安全系统中占最重要地位,是解决潜在安全问题的最有效方法

  • 时间安全要求
    pt(防护时间)>Dt(入侵花费时间) + Rt(响应恢复时间)

物理安全

  • 物理安全内容包括 ⋆ \star
  1. 机房环境安全
  2. 通讯线路安全
  3. 设备安全
  4. 电源安全
  • 保障通信线路安全的主要技术措施有哪些
  1. 电缆加压技术
    通信电缆密封在塑料套管中, 并在线缆的两端充气加压。线上连接了带有报警器的监示器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。
  2. 光纤通讯技术
  3. Modem通讯安全

信息加密

  • 密码学的发展阶段
  1. 古典加密方法(隐藏)
  2. 古典密码(文字替换是主要加密思想)
    常用方法:
    2.1. 单表代替密码、
    2.2. 多表代替密码
    2.3. 转轮密码
  3. 近代密码(钥)
  • 密码学五元组
    明文、密文、密钥、加密算法、解密算法

  • 加密技术的原理
    加密技术是通过对原始数据进行加密,使得除了拥有密钥的人之外,其他人无法读取数据的技术。

  • 常用的加密体制和其代表算法
    单钥:DES和IDEA
    双钥:RSA算法和ElGamal算法

  • 一般密码系统示意图
    在这里插入图片描述

  • 双钥保密和认证体制
    在这里插入图片描述

  • 凯撒加密 ★ ★ \bigstar\bigstar ★★
    对字母进行移位,如k=3,那么就是移动3位
    a → d a \rarr d ad

  • 数据加密标准DES
    是一个分组加密算法。
    密钥长度为64位,56位有效长度,8位是校验码
    置换是将明文进行置换得到乱序的64位。
    分组为2个32位,进行16次迭代
    在这里插入图片描述
扩展:
在java种javax.crypto包下Cipher类是专门用于加密和解密提供密码功能

// Cipher封装的算法包括对称加密算法和非对称加密算法,如:AES、DES、DESede、RSA等
Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");
// CBC,数据分组模式
// PKCS5Padding,数据按照一定的大小进行分组,最后分剩下那一组,不够长度,就需要进行补齐
  • 国际数据加密算法IDEA
    不想看了应该不考

  • 双钥加密算法RSA算法

  1. 生成密钥
    1.1 给定p、q2个素数
    1.2 n = p ∗ q n = p*q n=pq
    1.3 φ ( n ) = ( p − 1 ) ∗ ( q − 1 ) \varphi(n)=(p-1)*(q-1) φ(n)=(p1)(q1)
  2. 生成 e e e ,满足 e e e φ \varphi φ 互质
  3. 密钥 d d d 因为 d ∗ e m o d    φ = 1 d * e \mod \varphi = 1 demodφ=1 通过逆元求得 d
  4. 加密过程
    对每一个明文进行 E ( m ) = m e m o d    n = c E(m) = m^e \mod n = c E(m)=memodn=c计算
  5. 解密
    对每一个密文进行 D ( c ) = c d m o d    n D(c) = c^d \mod n D(c)=cdmodn计算

p = 3 , q = 11 p = 3,q = 11 p=3,q=11 n = p ∗ q = 33 n = p * q = 33 n=pq=33 那么 φ ( n ) = 2 ∗ 10 = 20 \varphi(n) = 2*10 = 20 φ(n)=210=20 e = 3 e = 3 e=3(因为只是演示,实际上不可能这么小。小只是方便我们来进行计算,只要满足互质就可以了),计算d,也就是求逆元。
e d m o d    φ ( n ) = 1 ⇒ e d ≡ 1 ( m o d    φ ( n ) ) ed \mod \varphi(n) = 1 \Rightarrow ed \equiv1 (\mod \varphi(n)) edmodφ(n)=1ed1(modφ(n))
也就是
3 ∗ d m o d    20 = 1 3*d \mod 20 = 1 3dmod20=1
利用欧几里得算法 e d ≡ 1 ( m o d    φ ( n ) ) ⇒ e ∗ d − φ ∗ x = 1 ed \equiv1 (\mod \varphi(n)) \Rightarrow e*d - \varphi*x = 1 ed1(modφ(n))edφx=1(x为无关数未知数)
也就是求 3 d − 20 x = 1 3d - 20x = 1 3d20x=1
我这有2种方法。

  1. x从0开始一直向上加直到d为整数
    x = 0 , d = 1 / 3 x = 0,d = 1/3 x=0,d=1/3
    x = 1 , d = 7 x = 1,d = 7 x=1,d=7
    所以就是7
  2. 用取余
    1 ◯ 3 d − 20 x = 1 \textcircled 13d - 20x = 1 13d20x=1用大数mod小数 20 20%3 = 2 20
    2 ◯ 3 d − 2 x = 1 \textcircled 2 3d - 2x = 1 23d2x=1用取余数代替大数。
    3 ◯ d − 2 x = 1 \textcircled 3 d - 2x = 1 3d2x=1直到d活着x系数为1.我们令x等于0,那么d=1带入到第二个式子 3 ∗ d − 2 x = 1 3*d - 2x = 1 3d2x=1那么 x = 1 x = 1 x=1代入1式子得到d=7

在java中RSA keys must be at least 512 bits long
别问咋知道了,本来想用api算的。
  • RSA签名方法和RSA加密方法对密钥的使用有什么不同
  1. 加密方法:RSA加密方法使用公钥加密数据,然后使用私钥解密数据。因此,公钥用于加密,私钥用于解密。
  2. 签名方法:RSA签名方法使用私钥对数据进行签名,然后使用公钥验证签名。因此,私钥用于签名,公钥用于验证签名。
  3. 目的不同:RSA加密方法的目的是保护数据的机密性,确保只有授权人员能够访问数据。RSA签名方法的目的是确保数据的完整性和真实性,确保数据没有被篡改或伪造。
  4. 密钥管理不同:RSA加密方法需要管理公钥和私钥对,以确保数据的安全性。RSA签名方法需要管理私钥和公钥对,以确保签名的真实性和完整性。
  • ElGamal算法
    RSA算法是基于素数因子分解的双钥密码。
    ElGamal则是基于离散对数问题的另一种类型的双钥及密码。可以用于加密也可以用于签名

  • 同态加密特点
    先计算后解密等价于先解密后计算

  • 数字签名技术

  • 消息认证技术

通过对消息或消息信息相关信息进行加密或签名变换进行的认证。
包括消息内容认证消息源和宿认证消息的序号和操作时间认证

杂凑函数
可以将任意长的消息得到一个固定长度的杂凑值

  • 数字签名和消息认证的区别

数字签名可以实现消息认证的功能,区别在于消息认证可以帮助接收方验证消息发送方的身份,以及消息是否被篡改。但当存在利害冲突的时候,单纯靠消息认证技术就无法解决纠纷,就需要数字签名来辅助更有效的消息认证。

  • 公开密钥基础设施PKI
  • PKI认证技术的组成

防火墙技术

  • 防火墙功能
  • 防火墙体系结构和特点
  • 防火墙具体实现技术
  • 包过滤防火墙工作机制和包过滤模型
  • 代理防火墙的工作原理,和其优缺点
  • 电路层网关防火墙
  • NAT技术(工作原理)

入侵检测技术

  • 什么是入侵检测技术

  • 基本原理

  • 分类和其实现方法

  • snort技术是如何检测分布式拒绝服务攻击的

操作系统和数据库安全

  • 访问控制技术
  • 访问控制技术以及其和认证的区别
  • 传统的访问控制分为几类,区别,以及优缺点
  • 新型访问控制技术分为几类以及优缺点
  • 访问控制的实现技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/18016.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

《花雕学AI》30:ChatGPT的资料来源比例排名前20名是什么?

引言:ChatGPT是一款由OpenAI开发的人工智能聊天机器人,它可以回答各种问题,并生成创意内容,如诗歌、故事、代码等。 ChatGPT的核心技术是基于GPT-3.5和GPT-4的大型语言模型,它可以利用从网路上收集的大量文本资料来进行…

MySQL执行顺序

MySQL执行顺序 MySQL语句的执行顺序也是在面试过程中经常问到的问题,并且熟悉执行顺序也有助于SQL语句的编写。 SELECT FROM JOIN ON WHERE GROUP BY HAVING ORDER BY LIMIT执行顺序如下: FROM ON JOIN WHERE GROUP BY # (开始使用别名) SUM # SUM等…

备战2个月,四轮面试拿下字节offer...

背景 菜 J 一枚,本硕都是计算机(普通二本),2021 届应届硕士,软件测试方向。个人也比较喜欢看书,技术书之类的都有看,最后下面也会推荐一些经典书籍。 先说一下春招结果:拿下了四个…

vmware 安装Kylin-Desktop-V10-SP1-General-Release-2203-X86_64.iso

下载 官网:国产操作系统、银河麒麟、中标麒麟、开放麒麟、星光麒麟——麒麟软件官方网站 (kylinos.cn) 点击桌面操作系统 选择No1 点击申请试用 填写相关信息,点击立即提交,就会获取到下载连接, 点击下载按钮等待下载完成即可 安…

Go有序map:orderedmap

有序映射 与传统的无序映射(Map)不同,orderedmap包中的有序映射(OrderedMap)可以记录键值对的插入顺序。orderedmap提供了一些有用的API,用来存储、删除、查询和遍历键值对。 获取OrderedMap 你可以通过Ord…

编译安装最新的Linux系统内核

现在还有不少机器是CentOS8 Stream系统,虽然上了贼船,不影响用就是了。8的编译和7大同小异,只是踩了更多的坑在这里记录一下,或许会帮到看到的朋友。 安装编译环境 CentOS8安装必要的包 yum groupinstall "Development Too…

2022年NOC大赛编程马拉松赛道复赛图形化高年级A卷-正式卷,包含答案

目录 单选题: 多选题: 编程题: 下载打印文档做题: 2022年NOC大赛编程马拉松赛道复赛图形化高年级A卷-正式卷,包含答案 单选题:<

《Netty》从零开始学netty源码(五十三)之PoolThreadCache的功能

allocateNormal 在前面分析PoolArena的分配内存的方法中&#xff0c;每次分配都是先从本地线程缓存中分配&#xff0c;本地线程缓存PoolThreadCache的分配方法如下&#xff1a; 分配过程主要有两步&#xff1a; 从PoolThreadCache的缓存数组中获取相应大小的缓存cache将需要…

桌面虚拟化的优势

启用基于云的虚拟桌面基础架构 &#xff08;VDI&#xff09; OpenText™ Exceed TurboX™ &#xff08;ETX&#xff09; 长期以来一直是虚拟化在 Linux 主机上运行的图形要求苛刻的软件的黄金标准。ETX 最新版本&#xff08;12.5&#xff09;增加了许多Microsoft Windows功能&…

智能座舱的“宏大蓝图”和“残酷现实”

配图来自Canva可画 2023年上海车展各大车企发布新车、新配置和新战略好不热闹&#xff0c;“智能驾驶”、“智能座舱”等关键词频频出现&#xff0c;智能化已然成为车企技术比拼的关键。 Unity中国发布最新智能座舱解决方案&#xff0c;可为车企提供成熟、可量产落地的HMI&…

什么是点对点传输?什么是点对多传输

点对点技术&#xff08;peer-to-peer&#xff0c; 简称P2P&#xff09;又称对等互联网络技术&#xff0c;是一种网络新技术&#xff0c;依赖网络中参与者的计算能力和带宽&#xff0c;而不是把依赖都聚集在较少的几台服务器上。P2P网络通常用于通过Ad Hoc连接来连接节点。这类网…

深度学习 - 46.DIN 深度兴趣网络

目录 一.引言 二.摘要 ABSTRACT 三.介绍 INTRODUCTION 1.CTR 在广告系统的作用 2.传统 MLP 存在的问题 3.DIN 的改进 四.近期工作 RELATEDWORK 1.传统推荐算法 2.用户行为抽取 五.背景 BACKGROUD 六.深度兴趣网络 DEEP INTEREST NETWORK 1.特征表示 Feature Repres…

triton 疑难手册

config.pbtxt 配置参数手册 backend或platform参数用于指示nvidia triton用对应的backend加载模型参数,它的使用示例如下: name: "xxx" platform: "pytorch_libtorch"max_batch_size: 8 input [ {name: "input0"data_type: TYPE_UINT8dims: …

ansible常用命令

目录 1、列出默认清单文件中的所有受管主机 2. 列出自定义清单文件中的所有受管主机&#xff08;自定义清单文件&#xff1a;inventory&#xff09; 3、运行playbook 4、创建需要输入文件密码的加密的文件 5、创建用密码文件的加密的文件 6、查看加密的文件内容 7、向已有…

助力工业物联网,工业大数据之ODS层构建:申明分区代码及测试【十】

文章目录 知识点13&#xff1a;ODS层构建&#xff1a;申明分区代码及测试知识点14&#xff1a;ODS层与DWD层区别知识点15&#xff1a;DWD层构建&#xff1a;需求分析知识点16&#xff1a;DWD层构建&#xff1a;建库实现测试知识点17&#xff1a;DWD层构建&#xff1a;建表实现测…

【NLP开发】Python实现聊天机器人(ChatterBot,集成web服务)

&#x1f37a;NLP开发系列相关文章编写如下&#x1f37a;&#xff1a; &#x1f388;【NLP开发】Python实现词云图&#x1f388;&#x1f388;【NLP开发】Python实现图片文字识别&#x1f388;&#x1f388;【NLP开发】Python实现中文、英文分词&#x1f388;&#x1f388;【N…

Ubuntu搭建VPN服务

PPTD协议 此协议据说安全级别不高&#xff0c;苹果系统已经不支持&#xff0c;但windows依然支持 1.安装,root账号登录服务器 apt-get update apt-get install pptpd 2.配置主机ip及连接主机的设备所分配ip池,客户端分配的内网ip段。 vim /etc/pptpd.conf 将以下两行注释去…

【计算机视觉】最强 Zero-Shot 视觉应用:Grounding DINO + Segment Anything + Stable Diffusion

文章目录 一、前言二、功能介绍2.1 功能一2.2 功能二2.3 其他有趣的功能 三、总结 一、前言 用 Midjourney 花一个小时做的项目 logo 图&#xff1a; 解释一下 logo 的含义&#xff1a;一只坐在地上的马赛克风格的熊。 坐在地面上是因为 ground 有地面的含义&#xff0c;然后分…

redi缓存使用

1、缓存的特征 第一个特征&#xff1a;在一个层次化的系统中&#xff0c;缓存一定是一个快速子系统&#xff0c;数据存在缓存中时&#xff0c;能避免每次从慢速子系统中存取数据。 第二个特征&#xff1a;缓存系统的容量大小总是小于后端慢速系统的&#xff0c;不可能把所有数…

R实践——paleobioDB详解(paleobiology database)

paleobioDB详解&#xff08;paleobiology database&#xff09; PBDB初步认识paleobioDB一个简单的例子 所有函数详解1. pbdb_collection描述用法参数细节值例子 2. pbdb_collections描述用法参数值例子 3. pbdb_collections_geo描述用法参数值例子 4. pbdb_interval描述用法参…