信息与网络安全

1.对称密码体制的优缺点

  优点:1.加密解密处理速度快

     2.保密度高;

  缺点:1.对称密码算法的密钥 分发过程复杂,所花代价高

     2.多人通信时密钥组合的数量会出现爆炸性膨胀(所需密钥量大)

     3.通信双方必须统一密钥

     4.存在数字签名困难问题

2.数据加密系统的加密过程:

  数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息 (密文)的过程

  

3.AES算法的加密流程

  

以上图密钥长度为128位的AES为例,共需进行10轮完成加密的过程,每一轮由字节代换、行位移、列混淆以及轮密钥加4个部分组成。在第一轮开始之前,需先进行一轮轮密钥加,最后一轮不进行列混淆。

轮密钥加:根据输入密钥得到w[0]、w[1]、w[2]、w[3],作为扩展密钥的基础。

     对w数组中下标不为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ W[ i-1 ]

     对w数组中下标为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ T(W[ i-1 ])

字节代换:字节代换的主要功能是通过S盒完成一个字节到另外一个字节的映射。

     把该字节的⾼4位作为⾏值, 低4位作为列值,由⾏和列所确定的S盒位置的元素作为输出,该元素取代了明⽂矩阵中相应位置的元素。

行位移:⾏移位是⼀个简单的左循环移位操作,功能是实现一个4x4矩阵内部字节之间的置换。

列混淆:将上述⾏移位得到的状态矩阵,与固定的矩阵相乘,得到混淆后的状态矩阵

4.DES算法的加密流程

DES算法加密的过程主要是由以下几个步骤组成:初始置换、乘积变换、逆初始置换3个步骤组成。

第一,先进行初始置换,将64位明文的位置顺序打乱,之后将变换后的内容分为左半边L0和右半边R0;

第二,进行乘积变换,即进行16轮完全相同的运算,这些运算被称为函数,在运算过程中数据与密钥结合。经过16轮计算得到Li和Ri的值,其中Li直接由Ri-1得到,Ri则由Ri-1通过下列步骤得到的结果并与Li-1进行异或得到:

      1.扩展置换,将每一个Rn-1由32位拓展到48位,这是通过一张表来重复Rn-1的一些位来实现的,得到结果之后,需与密钥Kn进行异或运算。

      2.S盒代换,将48位按6位分为1组(每组用b1,b2,...b6来表示),共分成8组,之后以b1b6为行,b2b3b4b5为列去查找S盒代换表,进行S盒代换。

      3.P盒变换,将S盒代换输出的32位作为输入,再次按照P盒置换表,将顺序进行重新排列

第三,经过16轮后,左、右半部分合在一起。进行逆初始置换,使用置换表进行逆初始置换即可。

5.公钥密码体制模型的运行过程:

  发送方A查找接收方B的公钥;

  A采用公钥加密算法用B的公钥对明文进行加密;

  A通过不安全信道将密文发送给B;

  B收到密文后使用自己的私钥对密文解密还原出明文.

6.信息隐藏的特点及主要研究内容

特点: 

  鲁棒性:伪装对象对隐藏信息的“兼容性”

  不可检测性:好的统计特性,无法判断是否有隐藏信息

  透明性:目标数据没有明显变化

  安全性:隐藏算法有较强的抗攻击能力

  自恢复性:少量的数据信息,恢复出隐藏信息

 主要研究内容:

  信息隐藏算法

  数字水印

  隐密通道技术

  匿名通信

7.数字水印技术的特点及应用

特点:

  安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。

  隐蔽性:不可感知,不降低使用价值。

  鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。

  水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。

应用:

  版权保护:表明对数字产品的所有权

  数字指纹:用于防止数字产品被非法复制和散发 

  认证和完整性校验:验证数字内容未被修改或假冒

  内容标识和隐藏标识:多媒体内容检索

  使用控制:控制复制次数

  内容保护:保护内容不被滥用

8.数字水印的性能评价

 不可感知性

 对载体的破坏程度

 主观评价

 客观评价

 水印容量、不可感知性、健壮性三者之间的平衡

9.什么是攻击,常见的攻击方法

攻击:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。

常见的攻击方法: 

  1.口令入侵

  2.后门软件攻击

  3.监听法

  4.E-mail技术

  5.电子欺骗

  6.Denial of Service [拒绝服务](DoS)

常见的攻击方法:

  1.利用目前网络系统以及各种网络软件的漏洞(基于TCP/IP协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括DDoS);网络病毒;使用黑客工具软件

  2.利用用户自己安全意识薄弱(口令设置不当;或直接将口令文件放在系统等等)

网络攻击的类型主要分为以下6类:

  1.阻塞类攻击 (企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务)。拒绝服务攻击(DoS,Denial of Service)是典型阻塞类攻击

  2.探测型攻击(主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助)主要包括:扫描技术、体系结构刺探、系统信息服务收集等。

  3.控制型攻击(一类试图获得对目标机器控制权的攻击)。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。

     4.欺骗类攻击 包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。

  5.漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。针对扫描器发现的网络系统的各种漏洞实施的相应攻击。

  6.破坏类攻击 指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

10.常见的口令攻击技术

  1.暴力攻击(如果有足够快的计算机能尝试字母、数字、特殊字符等所有的组合,将能够最终破解出所有的口令)

  2.字典攻击(将一些常见的、使用概率高的口令集中存放在字典文件中,用与强力攻击类似的方法逐个尝试)

  3.组合攻击(介于暴力攻击和字典攻击之间,使用字典单词在尾部串接任意个字母或数字)

  4.针对口令存储的攻击(远程控制或者本地操作目标主机,通过一系列技术手段可以获取到这些口令的明文)
 

11.常见Dos攻击方法

  1.TCP SYN Flood攻击:利用TCP缺陷,发送大量伪造的TCP连接请求,从而使资源耗尽的攻击方式

  2.IP欺骗DoS攻击:伪造大量的IP地址,向目标服务器发送RST数据,使服务器不对合法用户提供服务

  3.带宽DoS攻击:通过发送请求来消耗服务器缓冲区的带宽

12.计算机病毒的特点

  1.破坏性(计算机病毒攻击计算机系统后,会对计算机系统与其中的应用程序产生一定程度的破坏)

  2.隐蔽性(计算机病毒短小精悍,隐藏在正常程序中,病毒程序和正常程序通常不易区分)

  3.潜伏性(多数病毒在成功入侵计算机系统后长期地隐藏在那里,待到特定的条件满足后才会破坏被感染的计算机系统)

  4.传染性(病毒通过修改正常程序的代码,将自身的副本添加到正常程序中,从而达到传播的目的;病毒可通过各种媒介传播给其他计算机)

  5.不可预见性(反病毒很难)

  *6.不能作为独立的可执行程序运行

  *7.自我复制

  *8.通过执行宿主程序来激活病毒

  *9.跨平台

13.常见的网络病毒防范措施

  1.加大宣传力度,强化公众的信息安全意识

  2.运用多种网络安全技术,为公众信息设置安全保障

  3.运用数据加密技术,加强网络通信安全

  4.加强信息安全技术管理,切实做到安全使用网络

  5.健全网络安全制度,强化网络安全

14.防火墙的功能与作用

  防火墙是在两个网络进行通信时执行的一种访问控制尺度,它被用来保护计算机网络免受非授权人员的骚扰,防止黑客的入侵。它的功能有网络安全屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄、保护内网安全。

15.分布式防火墙的优势

  1.适用于服务器托管(大数据中心)

  2.增强了系统安全性(入侵检测)

  3.消除了结构性瓶颈问题,提高了系统性能(单一的接入点)

  4.随系统扩充(分布式特性)

  5.应用更为广泛且支持VPN通信

16.入侵检测系统的主要功能

  1.监测并分析用户和系统的活动

  2.核查系统配置和漏洞

  3.评估系统关键资源和数据文件的完整性

  4.识别已知的攻击行为

  5.统计分析异常行为

  6.操作系统日志管理,并识别违反安全策略的用户活动

17.入侵检测系统IDS信号分析手段极其优缺

  1.模式匹配:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比对。

     优点:准确、效率高

     缺点:需要不断更新,无法检测未出现过的攻击

  2.统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。

    优点:可检测到未知和更为复杂的入侵

    缺点:误报、漏报率高

  3.完整性分析:完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。

    优点:能发现攻击导致文件或对象发生的任何改变

    缺点:无法实时响应,只能事后分析

18.入侵检测系统IDS常见的相应处理

  1.警告和事件报告

  2.终止进程,强制用户退出

  3.切断网络连接,修改防火墙设置

  4.灾难评估,自动恢复

  5.查找定位攻击者

19.入侵检测系统的工作原理与流程

  工作原理:通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

  

  流程:信息收集→→信号分析→→响应处理

  a.信息收集    在计算机网络系统中的若干不同关键点收集信息,包括系统、网络、数据及用户活动的状态和行为

  b.信号分析  (见17条)

  c.响应处理  (见18条)

20.VPN关键技术

  1.隧道技术  隧道技术是分组封装的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能

  2.认证技术  认证技术可以防止数据被伪造和篡改,有两个用途:验证数据的完整性和进行用户认证

  3.加密技术  是VPN传输数据的保密性、完整性、抗否认性的保障

  4.密钥管理技术  主要涉及密钥的生成和交换  

  5.管理技术  一个好的VPN还应是便于管理的

   

21.网络安全防范的基本措施

  1.数据加密技术 (密码学理论)

  2.防火墙技术

  3.网络入侵检测技术

  4.⽹络安全扫描技术 (漏洞扫描技术)

  5.防病毒技术

  6.网络安全隧道技术(VPN)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/920233.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

NAT网络地址转换——Easy IP

NAT网络地址转换 Tip: EasylP没有地址池的概念,使用接口地址作为NAT转换的公有地址。EasylP适用于不具备固定公网IP地址的场景:如通过DHCP, PPPOE拨号获取地址的私有网络出口,可以直接使用获取到的动态地址进行转换。 本次实验模拟nat协议配置 AR1配置如下&…

【Three.js基础学习】27.Modified materials

前言 补充:\node_modules\three\src\renderers\shaders 自Three.js第132版以来,位于ShaderLib/文件夹中的着色器现在按材质分组。 顶点代码和片段代码都在同一个文件中。 课程 学习如何改进3DS内置材质 改进网格标准材质 两种方法 1.使用Three.js钩子&am…

使用 AI 在医疗影像分析中的应用探索

文章目录 摘要引言医疗影像分析中的 AI 应用场景AI 技术在医疗影像中的核心算法成功案例解析实现医疗影像分类的关键技术点代码示例及解析1. 数据加载与预处理2. 模型定义3. 模型训练4. 主函数完整代码 QA 环节总结参考资料 摘要 医疗影像分析是 AI 在医疗领域的重要应用方向&…

全面认识AI Agent,一文读懂AI智能体的架构指南

文章目录: AI Agent概述 AI Agent的架构 AI Agent与相关技术的比较 AI Agent框架和平台 总结与未来展望 AI Agent概述 1.1 定义AI Agent AI Agent,或称为人工智能代理,我更愿意称为AI智能体。它是一种模拟人类智能行为的人工智能系统…

【提效工具开发】管理Python脚本执行系统实现页面展示

Python脚本执行:工具管理Python脚本执行系统 背景 在现代的软件开发和测试过程中,自动化工具和脚本的管理变得至关重要。为了更高效地管理工具、关联文件、提取执行参数并支持动态执行Python代码,我们设计并实现了一套基于Django框架的工具…

基于大数据爬虫数据挖掘技术+Python的网络用户购物行为分析与可视化平台(源码+论文+PPT+部署文档教程等)

#1024程序员节|征文# 博主介绍:CSDN毕设辅导第一人、全网粉丝50W,csdn特邀作者、博客专家、腾讯云社区合作讲师、CSDN新星计划导师、Java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和学生毕业项目实战,高校老…

典型的 SOME/IP 多绑定用例总结

SOME/IP 部署中 AP SWC 不自行打开套接字连接的原因 在典型的 SOME/IP 网络协议部署场景里,AP SWC 不太可能自己打开套接字连接与远程服务通信,因为 SOME/IP 被设计为尽可能少用端口。这一需求源于低功耗 / 低资源的嵌入式 ECU,并行管理大量…

Spring Cloud Alibaba、Spring Cloud 与 Spring Boot各版本的对应关系

参考spring-cloud-alibaba github wiki说明:版本说明 下面截取说明: 2022.x 分支 2021.x 分支 2.2.x 分支 组件版本关系

STM32完全学习——系统时钟设置

一、时钟框图的解读 首先我们知道STM32在上电初始化之后使用的是内部的HSI未经过分频直接通过SW供给给系统时钟,由于内部HSI存在较大的误差,因此我们在系统完成上电初始化,之后需要将STM32的时钟切换到外部HSE作为系统时钟,那么我…

ubuntu无密码用SCP复制文件到windows

默认情况下,ubuntu使用scp复制文件到windows需要输入密码: scp *.bin dev001@172.16.251.147:~/Desktop/. 为了解决每次复制文件都要输入密码这个问题,需要按如下操作: 1.创建ssh密钥 ssh-keygen -t ed25519 -C "xxx_xxx_xxx@hotmail.com" 2.使用scp复制公钥到w…

vulfocus在线靶场:CVE-2018-7600 速通手册

目录 一、启动环境,访问页面,语言选择中文,打开phpmyadmin 二、phpmyadmin中打开小房子 三、选择显示php信息 四、ctrlF,搜索flag,复制粘贴到任务中,通关 一、启动环境,访问页面,…

vue3 element el-table实现表格动态增加/删除/编辑表格行,带有校验规则

需求描述 在项目中遇到需要实现表格动态的新增、编辑、删除表格行的需求,同时带有校验规则 代码解决 点击新增的时候,给新增row默认属性,给相应的默认值,包括给一个isEditor: true,用来区分是否需要编辑。同时当有编…

python实战案例----使用 PyQt5 构建简单的 HTTP 接口测试工具

python实战案例----使用 PyQt5 构建简单的 HTTP 接口测试工具 文章目录 python实战案例----使用 PyQt5 构建简单的 HTTP 接口测试工具项目背景技术栈用户界面核心功能实现结果展示完整代码总结 在现代软件开发中,测试接口的有效性与响应情况变得尤为重要。本文将指导…

MySQL社区版的启动与连接

1.启动: 注意:MySQL是默认开机自启的 方式一: 1.WinR 的命令行中直接输入services.msc 2.在服务中找到数据库名称,然后鼠标右键点击启动 方式二: 1.在开始选项中搜索“cmd”命令提示符,使用管理员身份运行 …

《Python浪漫的烟花表白特效》

一、背景介绍 烟花象征着浪漫与激情,将它与表白结合在一起,会创造出别具一格的惊喜效果。使用Python的turtle模块,我们可以轻松绘制出动态的烟花特效,再配合文字表白,打造一段专属的浪漫体验。 接下来,让…

【Linux学习】【Ubuntu入门】1-8 ubuntu下压缩与解压缩

1.Linux系统下常用的压缩格式 常用的压缩扩展名:.tar、.tar.bz2、.tar.gz 2.Windows下7ZIP软件安装 Linux系统下很多文件是.bz2,.gz结尾的压缩文件。 3.Linux系统下gzip压缩工具 gzip工具负责压缩和解压缩.gz格式的压缩包。 gzip对单个文件进行…

Ubuntu问题 -- 允许ssh使用root用户登陆

目的 新重装的系统, 普通用户可以使用ssh登陆服务器, 但是root不能使用ssh登陆 方法 vim 编辑ssh配置文件 sudo vim /etc/ssh/sshd_config找到 PermitRootLogin 这一行, 把后面值改成 yes 重启ssh sudo service sshd restart然后使用root账号登陆即可

最新智能AI问答运营系统(SparkAi)一站式AIGC系统,GPT-4.0/GPT-4o多模态模型+联网搜索提问+AI绘画+管理后台,用户会员套餐

目录 一、文章前言 系统介绍文档 二、功能模块介绍 系统快速体验 三、系统功能模块 3.1 AI全模型支持/插件系统 AI大模型 多模态模型文档分析 多模态识图理解能力 联网搜索回复 3.2 AI智能体应用 3.2.1 AI智能体/GPTs商店 3.2.2 AI智能体/GPTs工作台 3.2.3 自定义…

Redis面试篇笔记(持续更新)

一、redis主从集群 单节点redis的并发能力是由上限的,要进一步提高redis的并发能力可以搭建主从集群,实现读写分离,一主多从,主节点写数据,从节点读数据 部署redis主从节点的docker-compose文件命令解析 version: &q…

Logback实战指南:基础知识、实战应用及最佳实践全攻略

背景 在Java系统实现过程中,我们不可避免地会借助大量开源功能组件。然而,这些组件往往功能丰富且体系庞大,官方文档常常详尽至数百页。而在实际项目中,我们可能仅需使用其中的一小部分功能,这就造成了一个挑战&#…