【软件设计师】网络安全

1.网络安全基础信息

网络安全的五个基本要素:

        机密性:确保信息不暴露给未授权的实体或进程

        完整性:只有得到允许的人才能修改数据,并且能判断出数据是否已被修改

        可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作

        可控性:可以控制授权范围内的信息流向以及行为方式

        可审查性:对出现的信息安全问题提供调查的数据和手段

2.加密技术

        对称加密技术:双方用的密钥一样,所以也被称为非公开密钥加密,需要专门通道传输

        特点:1.加密强度不高,但效率高(适合大文件加密)2.密钥分发困难

        常见对称加密算法:DES,AES 3DES(三重DES),RC-5,IDEA算法。(口诀:3s+51)(以上算法中,除了rc-5是流密码,其他都是分组密码,流密码就是把整个文件作为一个整体去加密,分组就是先对文件分组,再对分组之后的文件加密)

        非对称加密技术:加密和解密用的秘钥不一样,所以也被称之为公开密钥加密,不需要专门通道,密钥必须成对使用。用b的公钥加密a的文件,b收到文件后用自己的私钥解密。

        特点:加密速度慢,但强度高

        常见非对称加密算法:RSA,DSA,ECC(口诀:AA,CC)

        注意:X.509数字证书标准推荐RSA,国密SM2数字证书采用ECC

3.认证技术

        认证流程(数字签名):发送者a用hash函数获取到明文的信息摘要,然后用a自己的私钥进行签名,获得签名摘要,b拿到签名摘要后,用a的公钥解开获得消息摘要(验证过程,这样子a就抵赖不了)。

        数字认证的算法其实就是非对称算法

        完整性(信息摘要技术):用hash函数直接对明文获取信息摘要,然后对比数字签名过程中最后获得的信息摘要,如果一样,说明明文没被改动,不一样说明在传输过程中明文被改动了

数字签名的作用

        1.接收者可验证消息来源的真实性

        2.发送者无法否认发送过该信息

        3.接受者无法伪造或篡改信息

        数字摘要:由单向散列函数加密成固定长度的散列值

        常用消息摘要技术有MD5,SHA等,市场上常使用分MD5,SHA算法的散列值分别是128和160位,由于SHA的密钥长度比较长,因此安全性高于MD5

4.数字证书应用

        数字证书:公钥,名称,CA签名(类似于派出所)

5.网络安全协议

6.网络安全威胁

        网络攻击--web应用级防火墙:具有web应用相关的防护能力,比如防SQL注入,网页防篡改等。

7.网络安全控制技术

信息的存储安全:

        1.信息使用的安全(如用户的标识和验证,用户存取权限控制,安全问题跟踪等)

        2.系统安全监控

       3. 计算机病毒防治

        4.数据的加密

        5.防治非法的攻击

用户识别技术(用户识别和验证):

        核心:识别访问者是否属于系统合法用户

        目的:防止非法用户进入系统

        例子:口令认证,生物识别认证,u盾认证,多因子认证

访问控制技术:

        控制不同用户对信息资源的访问权限

访问控制列表ACL:

        ACL是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。

        ACL被广泛应用于路由器和三层交换机,借助访问控制列表,可以有效控制用户对网络的访问,从而最大程度地保障网络安全

        ACL.也可以结合防火墙使用

网络安全漏洞扫描技术:

        漏洞检测和安全评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。

        主要技术:网络模拟攻击,漏洞检测,报告服务进程,提取对象信心以及评测风险,提供安全建议和改进等功能 ,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患

        (可以发现高危风险和安全漏洞,单纯的漏洞扫描技术是不包括修复功能的)

入侵检测技术:

        通过对系统用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到分攻击采取相应的政策。

        评估(专家系统)过程:攻击者行为和模式库可疑行为进行模式匹配,如果匹配成功则报警。

防火墙技术:

        防火墙作用:防止不希望的,未经授权地进出被保护区的内部网络,通过边界控制强化内部网路的安全策略

        防火墙是建立在内外网络边界上的过滤封锁机制

        它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的(防火墙不能杀毒,也不能漏洞扫描,因为它认为内部是安全的)

防火墙的功能:

        1.访问控制功能ACL

        2.内容控制功能

        3.全面的日志功能

        4.集中管理功能

        5.自身的安全和可用性

        6.流量控制

        7.网络地址转换(NAT)

        8.VPN

        防火墙的工作层次是决定防火墙效率以及安全的主要因素。一般来说,防火墙层次越低,则工作效率越高,但安全性就低了;。

8.网络安全防范体系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/651982.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

视频汇聚管理安防监控平台EasyCVR程序报错“create jwtSecret del server class:0xf98b6040”的原因排查与解决

国标GB28181协议EasyCVR安防视频监控平台可以提供实时远程视频监控、视频录像、录像回放与存储、告警、语音对讲、云台控制、平台级联、磁盘阵列存储、视频集中存储、云存储等丰富的视频能力,平台支持7*24小时实时高清视频监控,能同时播放多路监控视频流…

整理前端新出的操作工具好用又好玩(Custom Formatter,Oxlint,Nuxt DevTools,component-party)

1.使用Custom Formatter 使vue3中的reactive object 在Chrome在console中更易理解的方式展现 启用步骤: 1.打开控制台,然后打开console设置 2.前往proferences中的Console,勾选Enable custom formatters选项 3.刷新页面 2.使用css Overv…

网络编程基础(一)

目录 前言 一、网络体系架构 1.1 OSI 1.2 TCP/IP协议簇体系架构 二、TCP和UDP的不同 1.TCP 2.UDP 三、网络编程基础相关概念 1.字节序 1.在计算机中有关多字节整数的存储方式,根据主机CPU处理数据的方式不同,我们将主机分为大端存储和小端存储…

(免费领源码)java#SSM#mysql第三方物流系统37852-计算机毕业设计项目选题推荐

摘 要 科技进步的飞速发展引起人们日常生活的巨大变化,电子信息技术的飞速发展使得电子信息技术的各个领域的应用水平得到普及和应用。信息时代的到来已成为不可阻挡的时尚潮流,人类发展的历史正进入一个新时代。在现实运用中,应用软件的工作…

Kruskal算法求最小生成树(加边法)

一、算法逻辑 想要轻松形象理解Kruskal算法的算法逻辑,视频肯定比图文好。 小编看过很多求相关的教学视频,这里选出一个我认为最好理解的这一款安利给大家。 因为他不仅讲解细致,而且还配合了动画演示,可以说把一个抽象的东西讲…

STM32高级控制定时器(STM32F103):输入捕获模式

目录 概述 1 输入捕获模式 1.1 原理介绍 1.2 实现步骤 1.3 发生输入捕获流程 2 使用STM32Cube配置工程 2.1 软件环境 2.2 配置参数 2.3 生成项目文件 3 功能实现 3.1 PWM调制占空比函数 3.2 应用函数库 4 测试 4.1 功能框图 4.2 运行结果 源代码下载地址&#xf…

微软联手清华,AI注释让文本到图像生成更符合人类偏好

获取本文论文原文PDF,请在公众号【AI论文解读】留言:论文解读 摘要 本研究展示了利用人类偏好数据集来精细调整文本到图像生成模型的潜力,增强了生成图像与文本提示之间的一致性。尽管取得了进展,现有的人类偏好数据集要么构建成…

【网络协议】划重点啦!TCP与UDP的重点面试题!!!

1. 为什么建立TCP连接是三次握手,而关闭连接却是四次挥手呢? 这是因为服务端的 LISTEN 状态下的 SOCKET 当收到 SYN 报文的建连请求后,它可以把 ACK和 SYN(ACK 起应答作用, 而 SYN 起同步作用) 放在一个报文…

飞控如何连接地面站

飞控连接地面站有两种方法,一种是USB线,一种是数传。 一.USB线连接 usb连接线使用安卓手机线(一般人都有吧,没有很容易买和借到) 电脑打开地面站软件。 端口选择C OM口,不要选择auto,如果你…

详细分析 tar: xx:无法 open: 没有那个文件或目录 的解决方法

目录 1. 问题所示2. 原理分析3. 解决方法 1. 问题所示 对于此问题处理起来比较简易,对此放置在运维的专栏模块 在执行解压的时候出现如下问题: (pgm37) l228l228:~/huoyanhao/pytorch-glow-master/pytorch-glow-master$ tar -xvf celeb-tfr.tar tar: …

计算机网络路由协议之内部网关协议RIP例题与详解

互联网的路由选择协议 路由器转发表的路由协议如何得出呢? 使用路由算法进行,路由算法可以分为两类: 静态路由选择策略和动态路由选择策略。 静态路由选择策略: 非自适应路由选择,人工配置每一条路由。 动态路由选…

遗留和现代数据库中的向量搜索

遗留和现代数据库中的向量搜索 image1 向量数据库是一种将数据(包括文本、图像、音频和视频)存储为向量的数据库,向量是高维空间中对象或概念的数学表示。 注意:根据数据的复杂程度和细节,每个向量的维数可能差别很大&…

DOS学习-目录与文件应用操作经典案例-attrib

新书上架~👇全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目录 一.前言 二.使用 三.案例 一.前言 DOS系统中的attrib命令是一个用于显示或更改文件&#…

【CCF CAT- 全国算法精英大赛(第二场)】训练一

目录 前言训练一A题 Mysterious Rune StringB题 TouristC题 The diameter of a rectangleD题 Card 前言 我飘了,全国算法精英大赛本来就是三人赛,但是我认为自己能一个人当三个人用,结果被训练赛拷打。 另外赛氪这个平台有一个严重的问题&…

Diffusion相关原理

Diffusion相关原理 1、数学:重参数化 (用于高斯拟合求导)变分推断原理 (用于损失) 2、生成模型系列1、AE自动编码器(AutoEncoder)2.VAE的模型架构模型原理数学原理AE和VAE对比 3、DDMP图像高斯加…

2024 年你应该选择哪个开源大模型?

自2017年发表的论文《Attention Is All You Need》发明了Transformer架构以来,自然语言处理(NLP)取得了巨大的进展。随着2022年11月ChatGPT的发布,大型语言模型(LLM)引起了广泛关注。 你是否想在自己的用例…

揭秘网络编程:同步与异步IO模型的实战演练

摘要 ​ 在网络编程领域,同步(Synchronous)、异步(Asynchronous)、阻塞(Blocking)与非阻塞(Non-blocking)IO模型是核心概念。尽管这些概念在多篇文章中被广泛讨论,它们的抽象性使得彻底理解并非易事。本文旨在通过具体的实验案例,将这些抽象…

HTML+CSS+JavaScript网页制作案例教程第2版-黑马程序员-第9章动手实践

文章目录 效果代码网盘 效果 代码 index.html <!doctype html> <html> <head> <meta charset"utf-8"> <title>通栏效果</title> <link rel"stylesheet" type"text/css" href"index.css"> …

【源码】2024完美运营版商城/拼团/团购/秒杀/积分/砍价/实物商品/虚拟商品等全功能商城

后台可以自由拖曳修改前端UI页面 还支持虚拟商品自动发货等功能 前端UNIAPP 后端PHP 一键部署版本 获取方式&#xff1a; 微&#xff1a;uucodes

基于Java+SpringBoot+Mybaties-plus+Vue+elememt + uniapp 驾校预约平台 的设计与实现

一.项目介绍 系统角色&#xff1a;管理员、教练、学员 小程序(仅限于学员注册、登录)&#xff1a; 查看管理员发布的公告信息 查看管理员发布的驾校信息 查看所有教练信息、预约(需教练审核)、评论、收藏喜欢的教练 查看管理员发布的考试信息、预约考试(需管理…