信息安全技术基础知识总结

一、信息安全基础知识

        信息安全基本要素:

                1. 机密性(C):确保信息不暴露给未授权的实体或进程

                2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

                3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源

                                              而阻碍授权者的工作

                4. 可控性:可以控制授权范围内的信息流向及行为方式

                5. 可审查性:对出现的信息安全问题提供调查的依据和手段

        信息安全的范围:

                设备安全:信息系统安全的首要问题,物质基础,包括:

                        1. 设备的稳定性:设备在一定时间内不出故障的概率

                        2. 设备的可靠性:设备在一定时间内正常执行任务的概率

                        3. 设备的可用性:设备可以正常使用的概率

                数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:

                        1. 数据的秘密性:数据不受未授权者知晓的属性

                        2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的

                        3. 数据的可用性:数据可以随时正常使用

                内容安全:信息安全在政治、法律、道德层次上的要求,包括:

                        1. 信息内容在政治上是健康的

                        2. 信息内容符合国家的法律法规

                        3. 信息内容符合中华民族优良的道德规范

                行为安全

                        1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性

                        2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是

                                                       预期的

                        3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正

        网络安全

                网络安全漏洞:

                        1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理

               网络安全威胁:

                        1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用

                      网络传播病毒 

                安全措施的目标:

                        1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密

        信息安全的等级保证体系

                1. 用户自主保护级(第一级):适用于普通内联互联网用户

                2. 系统审计保护级(第二级):适用于通过内联网或国际网进行商务活动需要保密

                                                                       的非重要单位。

                3. 安全标记保护级(第三级):适用于地方国家机关等重点工程建设单位

                4. 结构化保护级(第四级):适用于中央级国家机关

                5. 访问验证保护级(第五级):适用于国防部门和实施特殊隔离的单位

公民、法人和其他组织权益社会秩序和公共利益国家安全
用户自主保护损害
系统审计保护级严重损害损害
安全标记保护级严重损害损害
结构化保护级严重损害
访问验证保护级特别严重损害

二、信息加解密技术

        对称密钥加密算法

                加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:

                1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由        

                56位的密钥的不同排列形式控制,最后产生64位的密文块

                2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:

                        1. 使用密钥K1进行DES加密;

                        2. 使用K2对加密后密文进行加密;

                        3. 使用密钥K1再次对加密后的密文加密

                3. IDEA(国际数据加密算法,International Data Encryption Algorithm)

                        使用128位的密钥,把明文分为64位的块,进行8轮迭代加密

                4. AES(高级加密标准,Advanced Encrption Standard):

                        支持128位,192位,256位密钥长度,可以通过软件或硬件实现

                特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难

        非对称密钥加密算法

                加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥

        控制的加密算法,D为私钥控制的加密算法则:

                 (1). D(E(P)) = P        

                (2). 不能由E推导出D

                (3). 选择明文攻击,不能破解E

                用公钥加密,私钥解密,可以实现保密通信私钥加密,公钥解密,可以实现数字签

        。常见算法有:

                1. RSA2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性

                2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题

                3. ECC:椭圆曲线算法

                4. Diffie-Hellman算法

        特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易

        国产密钥算法

算法名称特性描述备注
SM1对称加密,分组长度和密钥均为128位应用于电子政务,电子商务以及国民经济
SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家推荐标准使用素数域256位椭圆曲线(ECC)
SM3杂凑算法,杂凑值长度为256比特适用于商用密码应用中的数字签名和验证
SM4对称加密,分组长度和密钥均为128位适用于无线局域网产品
SM9标识密码算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障

三、密钥管理技术

        PKI公钥体系:

        数字证书的组成: 

                1. 证书的版本信息;

                2. 证书的序列号,每个证书都有一个唯一的序列号

                3. 证书所使用的签名;

                4. 证书发行机构的名称;

                5. 证书的有效期;

                6. 证书所有人的名称;

                7. 证书所有人的公开密钥;

                8. 证书发行着对证书的签名

        数字证书的使用过程:

                 1. 下载证书;

                2. 使用CA的公钥验证证书的真伪;

                3. 提取访问网站的公钥;

                4. 客户端随机生成密钥;

                5. 使用目标网站的公钥对随机密钥进行加密;

                6. 使用随机密钥传输信息

        对称密钥的分配方式:

                  1. 结果A选取的密钥通过物理手段发送给B

                2. 由第三方选取密钥,通过物理手段分别发给A和B

                3. A、B事先已有一个密钥,其中一方选取新的密钥后,用已有密钥将新密钥加密传输

                4. 三方A、B、C个有一保密信道,C选取密钥后,分别通过A、B格子的信道发送

四、访问控制技术

                访问控制的基本模型:从访问控制的角度出发,描述安全系统、建立安全模型的方法

                访问控制模型三要素:

                ​​​​​​​        主体:可以对其他实体施加动作的主动实体,记为S。

                ​​​​​​​        客体:可以接受其他实体访问的被动实体,记为O。

                ​​​​​​​        控制策略主体对客体的操作行为集和约束条件集。

                        访问控制的实现首先需要对合法用户进行验证,然后是对控制策略的选用与管理

               最后 要对非法用户或越权操作进行管理。访问控制包括以下内容:

                        认证:主体对客体的识别认证和客体对主体的检验认证。

                        控制策略的具体实现:既要防止非法用户,也要考虑敏感资源的泄漏。

                        审计:对行为进行就,达到威慑和保证访问控制正常实现。

                访问控制的实现技术:

                        1. 访问控制矩阵(ACM)以主体为行索引,客体为列索引的矩阵

                        2. 访问控制表ACM的列,一个客体可以被哪些主体访问

                        3. 能力表ACM的行,一个主体可以访问哪些客体

                        4. 授权关系表对应ACM中的每一个非空元素的技术实现,S->KS->O

                

五、数字签名技术

                目的:1. 确认消息来源;2. 不能否认发送;3. 不可否认接受

               签名需要保证以下内容:

                        1. 签名是可信的

                        2. 签名不可伪造

                        3. 签名不可重用

                        4. 签名的文件是不可改变的

                        5. 签名是不可抵赖的

                签名的产生:

                          对称密钥签名:通过仲裁人

                        公开密钥签名:使用自己的私钥进行签名,接收方使用发送方的公钥进行签名认证

                        由于公开密钥签名对长文件签名是效率过低,采用对文件的Hash值进行签名,大

                大提高了签名的速度,同时签名和文件可以分开存储,对接受者的存储量要求大大降

                ,同时可以保证签名的长度固定

六、常见的信息安全攻击和防御方式

         1. 密钥的选择:增大密钥空间;选择强钥;增加密钥的随机性

        2. 拒绝服务攻击(DDoS)人为或非人为的发起行为,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法用户的请求。实现的常用思路:

        1. 服务器的缓冲期满,不接受新的请求

        2. 使用IP欺骗,迫使服务器把合法用户的连接复位

实现分类:

        1. 资源消耗:针对网络连接;针对磁盘空间;消耗CPU和内存

        2. 破坏或更改配置信息

        3. 物理破坏或改变网络部件

        4. 利用服务程序中的处理错误导致服务失效

        分布式DDoS:

                三级架构,客户端(client)、代理段(Agent)、主控端(handler)

        DDoS的防御手段:

                1. 加强对数据包的特征识别

                2. 设置防火墙监视本地主机端口的使用情况

                3. 对通信数据量进行统计

                4. 尽可能修正已经发现的问题和漏洞

        3. 欺骗攻击

                ARP欺骗:显示一个主机瘫痪,然后使用该主机的IP冒充该主机

               DNS欺骗:冒充DNS服务器,返回攻击者的IP地址

                IP欺骗:改变发送者IP

                端口扫描:通过端口扫描判断目标主机开放了哪些服务和操作系统的类型

                同步包风暴(SYN Flooding):服务器在发出SYN+ACK应答报文后,无法收到客户端

        的确认,无法完成第三次握手,此时服务器会进行重试。可以通过修改注册表防御该攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/508264.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

论文笔记✍GS3D- An Efficient 3D Object Detection Framework for Autonomous Driving

论文笔记✍GS3D: An Efficient 3D Object Detection Framework for Autonomous Driving 📜 Abstract 🔨 主流做法限制 : 我们在自动驾驶场景中提出了一种基于单个 RGB 图像的高效 3D 物体检测框架。我们的工作重点是提取 2D 图像中的底层 3…

降低项目延期概率的5大注意事项

降低项目延期概率对项目非常重要。因为项目延期往往会导致成本增加,降低客户满意度,影响企业在市场上的竞争力,造成资源浪费。因此,我们需要降低项目延期概率,实现企业长远发展。 而降低项目延期概率,一般来…

java基础之高级面试-2024

抽象类和接口有什么区别 定义和设计:抽象类是使用abstract关键字定义的类,可以包含抽象方法和非抽象方法,可以有实例变量和构造方法;接口通过interface关键字定义,只能包含抽象方法、默认方法和静态方法,不…

基于ssm的家政服务中介网(java项目+文档+源码)

风定落花生,歌声逐流水,大家好我是风歌,混迹在java圈的辛苦码农。今天要和大家聊的是一款基于ssm的闲一品交易平台。项目源码以及部署相关请联系风歌,文末附上联系信息 。 项目简介: 家政服务中介网的主要使用者分为…

【二叉树】Leetcode 230. 二叉搜索树中第K小的元素【中等】

二叉搜索树中第K小的元素 给定一个二叉搜索树的根节点 root ,和一个整数 k ,请你设计一个算法查找其中第 k 个最小元素(从 1 开始计数)。 示例1: 输入:root [3,1,4,null,2], k 1 输出:1 解…

【iOS ARKit】3D 视频

在AR 中播放视频也是一种常见的需求,如在一个展厅中放置的虚拟电视上播放宣传视频,或者在游戏中为营造氛围而设置的虚拟电视视频播放,或者在识别的2D个人名片上播放自我介绍视频,因视频具有静态图像无法比拟的综合信息展示能力&am…

【学习笔记】java项目—苍穹外卖day02

文章目录 苍穹外卖-day02课程内容1. 新增员工1.1 需求分析和设计1.1.1 产品原型1.1.2 接口设计1.1.3 表设计 1.2 代码开发1.2.1 设计DTO类1.2.2 Controller层1.2.3 Service层接口1.2.4 Service层实现类1.2.5 Mapper层 1.3 功能测试1.3.1 接口文档测试1.3.2 前后端联调测试 1.4 …

深度卷积神经网络(AlexNet)

文章目录 简介 简介 AlexNet由八层组成:五个卷积层、两个全连接隐藏层和一个全连接输出层。 AlexNet使用ReLU而不是sigmoid作为其激活函数。 import torch from torch import nnnet nn.Sequential(# 这里使用一个11*11的更大窗口来捕捉对象。# 同时,…

面试题:MySQL 优化篇

定位慢查询 💖 开源工具 调试工具:Arthas(阿尔萨斯)运维工具:Prometheus(普罗米修斯)、Skywalking 💖 MySQL 慢查询日志 # 开启 MySQL 慢查询日志开关 slow_query_log1 # 设置慢…

软件测试-基础篇

目录 1 软件测试的生命周期2 软件测试&软件开发生命周期3 如何描述一个bug4 如何定义bug的级别5 bug的生命周期5.1 bug状态转换图 6 如何开始第一测试7 测试的执行和BUG管理7.1 如何发现更多的bug 8 产生争执怎么办(处理人际关系) 1 软件测试的生命周…

插值字符串格式化代码中的感叹号(Python)

在csdn上读到,插值字符串格式化代码中有“!”,进行了一番探究,了解到其中的一点“隐秘”,在此共享。🤪 (笔记模板由python脚本于2024年03月31日 09:27:59创建,本篇笔记适合对Python字符串格式化有一定认知的…

竞技之道-打造成功竞技游戏的实战指南【文末送书】

文章目录 理解竞技游戏的本质游戏力:竞技游戏设计实战教程【文末送书】 在当今数字化时代,游戏已经不再是一种单纯的娱乐方式,而是成为了一门具有巨大商业潜力的产业。特别是竞技游戏,它们引领着全球数十亿玩家的潮流,…

书生·浦语训练营二期第二次笔记

1. 部署 InternLM2-Chat-1.8B 模型进行智能对话 1.1 配置环境 创建conda环境,安装必要的库 studio-conda -o internlm-base -t demo # 与 studio-conda 等效的配置方案 # conda create -n demo python3.10 -y # conda activate demo # conda install pytorch2.0.…

智能文档合规检测系统:在央企国企招标采购领域的应用

一、背景介绍 在央企国企采购过程中,合规性是一个不可忽视的重要方面。采购方需要确保供应商的资质、业绩、规模等条件符合采购要求,同时避免设置不合理的条件限制或排斥潜在供应商。为了提高采购效率和确保合规性,智能文档合规检测系统应运…

ZKFair 步入Dargon Slayer 新阶段,未来还有哪些财富效应?

在当前区块链技术的发展中,Layer 2(L2)解决方案已成为提高区块链扩容性、降低交易成本和提升交易速度的关键技术,但它仍面临一些关键问题和挑战,例如用户体验的改进、跨链互操作性、安全性以及去中心化程度。在这些背景…

十四.PyEcharts基础学习

目录 1-PyEcharts介绍 优点: 安装: 官方文档: 2-PyEcharts快速入门 2.1 第一个图表绘制 2.2 链式调用 2.3 opeions配置项 2.4 渲染图片文件 2.5 使用主题 3-PyEcharts配置项 3.1 初始化配置项InitOpts InitOpts 3.2 全局配置项set_global_o…

非关系型数据库——Redis配置与优化

目录 一、关系型数据库和非关系型数据库 1.定义 1.1关系型数据库 1.2非关系型数据库 2.非关系型数据库产生的背景 3.关系型数据库和非关系型数据库区别 3.1适用性不同 3.2数据一致性要求不同 3.3数据模型不同 3.4数据查询语言不同 3.5数据存储方式不同 3.6扩展方式…

教育信创,重磅发布 |易安联联合飞腾发布全场景教育信创白皮书

教育信创正当时,科技飞扬腾风起! 3月28日,《教育行业数字化自主创新 飞腾生态解决方案白皮书》重磅发布!白皮书历时一年,由国产芯片龙头飞腾信息技术有限公司主持,易安联与25所代表院校、66位专家&#xf…

Leetcode - 391周赛

目录 一,3099. 哈沙德数 二,3100. 换水问题 II 三,3101. 交替子数组计数 四,3102. 最小化曼哈顿距离 一,3099. 哈沙德数 本题计算一个整数能否被它各个位数上的数字之和整除,如果能整除,返回…

本地镜像推送到harbor

1.登录已安装docker容器的服务器绑定hosts 输入:vi /etc/hosts 添加:10.128.XXX.27 harbor.com 2.将https请求更改为http请求 vi /etc/docker/daemon.json 添加: { "insecure-registries":["http://harbor.com:80"]…