软考系统架构师知识点集锦四:信息安全技术基础知识

news2024/12/15 17:39:29

一、考情分析

二、考点精讲

2.1信息加解密技术

2.1.1对称加密

概念:对称加密(又称为私人密钥加密/共享密钥加密) : 加密与解密使用同一密钥。
特点:加密强度不高,但效率高;密钥分发困难。
(大量明文为了保证加密效率一般使用对称加密)

常见对称密钥加密算法:
DES:替换+移位、56 位密钥、64 位数据块、速度快、密钥易产生
3DES (三重DES) :两个56位的密钥K1、K2

  • 加密: K1加密~>K2解密->K1加密
  • 解密: K1解密->K2加密->K1解密

IDEA: 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。
RC-5算法: RSA数据安全公司的很多产品都使用了RC-5。
AES算法:高级加密标准,又称Rijndael加密法,是美国政府采用的一种区块加密标准。

2.1.2非对称加密

概念:非对称加密(又称为公开密钥加密) :密钥必须成对使用(公钥加密,相应的私钥解密)
特点:加密速度慢,但强度高。秘钥分发容易。

常见非对称密钥加密算法
RSA: 2048位(或1024位)密钥、计算量极大、难破解
ECC-椭圆曲线算法
Elgamal:安全性依赖于计算有限域上离散对数这一难题。

2.2密钥管理技术

2.2.1数字证书

数字证书内容

  • 证书的版本信息;
  • 证书的序列号,每个证书都有-个唯一的证书序列号;
  • 证书所使用的签名算法;
  • 证书的发行机构名称,命名规则一般采用X.500格式;
  • 证书的有效期,现在通用的证书-般采用UTC时间格式,它的计时范围为1950-2049;
  • 证书所有人的名称,命名规则一般采用X.500格式;
  • 证书所有人的公开密钥;
  • 证书发行者对证书的签名。

2.2.2公钥体系

CA (Certificate Authority)认证中心
RA (Registration Authority)注册审批机构
证书受理点
密钥管理中心-KMC

2.3访问控制技术与数字签名

2.3.1访问控制技术

(1)访问控制的基本模型
访问控制的目标有两个:

  • 防止非法用户进入系统;
  • 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。

访问控制的三要素:

  • 主体:可以对其他实体施加动作的主动实体,记为S;
  • 客体:是接受其他实体访问的被动实体,记为O;
  • 控制策略:是主体对客体的操作行为集和约束条件集,记为KS。

(2)访问控制的实现技术
访问控制矩阵(ACM) :矩阵中的每一格表示所在行的主体对所 在列的客体的访问授权。

访问控制列表:访问控制矩阵按列分解,具体如下:

授权关系表:对应访问矩阵中每一个非空元素的实现技术。 例如安全数据库系统通常用授权关系表来实现其访问控制安全机制。

2.3.2数字签名技术

(1)信息摘要:单向散列函数[不可逆]、固定长度的散列值。
摘要用途:确保信息[完整性],防篡改。
常用的消息摘要算法有MD5, SHA等,市场上广泛使用的MD5, SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

(2)数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对
接收到的摘要进行验证) :

2.4安全架构概述

(1) 信息安全面临的威胁

(2)被动攻击:收集信息为主,破坏保密性。

(3)主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性) , 伪造(破坏真实性)。

2.5安全模型

分类:

(1)BLP模型
        Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型的安全规则如下:

  • 简单安全规则:安全级别低的主体不能读安全级别高的客体;
  • 星属性安全规则:安全级别高的主体不能往低级别的客体写;
  • 强星属性安全规则:不允许对另一级别进行读写;
  • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

(2) Biba 模型
        BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa 模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

  • 星完整性规则:表示完整性级别低的主体不能对完整性级别高的客体写数据;
  • 简单完整性规则:表示完整性级别高的主体不能从完整性级别低的客体读取数据;
  • 调用属性规则:表示一个完整性级别低的主体不能从完整性级别高的客体调用程序或服务。

(3) Chinese Wall模型

        Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。
其访问客体控制的安全规则如下:

  • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问;
  • 属于一个完全不同的利益冲突组的可以访问;

主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
        定理1: 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
        定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集。

2.6区块链技术

(1) [区块链] ≠比特币,比特币底层采用了区块链技术。比特币交易在我国定性为[非法运用]。
(2)区块链的特点:

  • 去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
  • 开放性:系统是开放的,如:区块链.上的[交易信息是公开的],不过[账户身份信息是高度加密的]。
  • 自治性:区块链采用基于协商- -致的规范和协议 (比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。
  • 安全性(信息不可篡改) :数据在多个节点存储了多份,篡改数据得改掉51%节点的数据,这太难。同时,还有其它安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。
  • 匿名性(去信任) :由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。

(3)共识算法(博弈论) /全民记账

一般有: POW (工作量证明)、PoS (权益证明)、DPoS (股份授权证明机制)
比特币采用了POW (工作量证明) :
争夺记账权=挖矿
计算出来的账单节点哈希值前13个字符为0,则符合规则,得到记账权。
有一个节点计算出结果,则广播消息告知其它节点,其它节点更新数据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1140930.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

行政快递管理高效化教程

能不能做好因公寄件管理,影响着企业内部运转的效率。我们知道,基本上每家企业的因公寄件,是由行政部门来统筹管理的...... 企业员工只知道,在公司寄快递,找行政。殊不知行政快递管理,不仅仅是“寄件”这么…

操作失误损失60亿美元,Excel还能是电脑上的常驻将军吗?

2013年,摩根大通交易员excel操作失误,造成公司损失60亿美元!近40年来,excel一直是办公电脑上的常驻将军,甚至我们现在对表格的印象就是excel,为什么excel这么容易错误,这些年我们还是一直使用ex…

TVRNet网络PyTorch实现

文章目录 文章地址网络各层结构代码实现 文章地址 An End-to-End Traffic Visibility Regression Algorithm文章通过训练搜集得到的真实道路图像数据集(Actual Road dense image Dataset, ARD),通过专业的能见度计和多人标注,获得…

C++重载 强制类型转换运算符

文章目录 1.函数调用运算符重载2.强制类型转换运算符重载2.1对运算符的认识2.2类型强制转换运算符 1.函数调用运算符重载 class Display { public:void operator()(string text){cout << text << endl;}}; class Add { public:int operator()(int v1, int v2){ret…

在Win11上部署ChatGLM2-6B详细步骤--(上)准备工作

一&#xff1a;简单介绍 ChatGLM-6B是清华大学知识工程和数据挖掘小组&#xff08;Knowledge Engineering Group (KEG) & Data Mining at Tsinghua University&#xff09;发布的一个开源的对话机器人。根据官方介绍&#xff0c;这是一个千亿参数规模的中英文语言模型。并…

C++继承总结(下)——菱形继承

一.什么是菱形继承 菱形继承是多继承的一种特殊情况&#xff0c;一个类有多个父类&#xff0c;这些父类又有相同的父类或者祖先类&#xff0c;那么该类就会有多份重复的成员&#xff0c;从而造成调用二义性和数据冗余。 class Person {public:Person(){cout << "P…

新手小白怎么选择配音软件?

现在的配音软件软件很多&#xff0c;各种类型的都比较多&#xff0c;对于新手小白来说不知该如何选择&#xff0c;今天就来给你分享几款好用的配音软件。不论是制作短视频还是制作平常音频都完全可以。 第一款&#xff1a;悦音配音 这是一款专业的视频配音软件&#xff0c;多端…

内存马概念

内存马概念 文章目录 内存马概念木马演变内存使用条件内存缺点JAVA Web三大组件Listener:监听器servelet请求流程内存马分类内存演示内存马植入方式案例shiro反序列化漏洞植入内存马 木马演变 内存使用条件 1. 禁止外联 2. 文件监控、查杀 3. spring Boot&#xff0c;不支持js…

【已解决】goland每次都自动删除我import的包

需要2步&#xff1a; 第一步&#xff1a;取消Optimize imports on the fly勾选 第二步&#xff1a;取消Optimize imports

IO进程及相关函数

什么是环境变量 http://t.csdnimg.cn/nPrMu 进程&#xff1a;是程序执行的一次执行过程&#xff0c;是动态&#xff0c;涉及到资源分配&#xff0c;包含创建、调度、执行 程序&#xff1a;存放在磁盘空间上的一个二进制文件&#xff0c;是指令集合&#xff0c;是静态的&#xf…

MacOS系统Chrome开发者模式下载在线视频

操作流程 # step1. 进入开发者模式 command option i # step2. 在搜索栏中搜索 getHttpVideoInfo.do?关键词 # step3. 在Preview的Json界面中找到video&#xff0c;然后选择不同resolution & duration的视频片段&#xff1b; # step4. 选择合适的video::chapters, 选择…

【鸿蒙软件开发】ArkTS基础组件之Marquee(文字跑马灯)、QRCode(二维码生成)

文章目录 前言一、Marquee组件1.1 子组件1.2 创建Marquee组件参数 1.3 属性1.4 事件1.5 示例代码 二、QRCode2.1 子组件2.2 接口2.3 参数2.4 属性2.5 事件2.6 示例代码 总结 前言 Marquee组件&#xff1a;跑马灯组件&#xff0c;用于滚动展示一段单行文本&#xff0c;仅当文本…

python+requests接口自动化测试框架

1、首先&#xff0c;我们先来理一下思路。 正常的接口测试流程是什么&#xff1f; 脑海里的反应是不是这样的&#xff1a; 确定测试接口的工具 —> 配置需要的接口参数 —> 进行测试 —> 检查测试结果&#xff08;有的需要数据库辅助&#xff09; —> 生成测试报…

算法通关村第三关-白银挑战双指针思想

大家好我是苏麟 , 今天带来算法第三关 . 本期大纲 元素奇偶移动专题 元素奇偶移动专题 描述 : 给你一个整数数组 nums&#xff0c;将 nums 中的的所有偶数元素移动到数组的前面&#xff0c;后跟所有奇数元素。 返回满足此条件的 任一数组 作为答案。 题目 : LeetCode 905.…

成人自考-英语二-连词

感谢内容提供者&#xff1a;金牛区吴迪软件开发工作室 接上一篇&#xff1a;成人自考-英语二-形容词 文章目录 一、连词分类1.并列连词-连接词与词、句与句&#xff08;1&#xff09;词 并列连词 词&#xff08;2&#xff09;句子1 并列连词 句子2 2.从属连词-连接从句&…

私有化部署企业IM即时通讯app,群聊多样化管控

随着企业内部沟通和协作的重要性不断增长&#xff0c;私有化部署企业即时通讯&#xff08;IM&#xff09;app成为了企业保护内部信息安全的一种重要手段。在这个领域&#xff0c;安全专属的移动数字化平台WorkPlus&#xff0c;支持私有化部署&#xff0c;涵盖即时通讯和办公应用…

保姆级认识AVL树【C++】(精讲:AVL Insert)

目录 前言 一&#xff0c;概念 二&#xff0c;定义 三&#xff0c;insert 1. 插入情况 情况一&#xff1a; 情况二&#xff1a; 情况三&#xff1a; 2. 旋转方法 法一&#xff1a;左单旋法 法二&#xff1a;右单旋法 法三&#xff1a;先左后右双旋法 法四&#xf…

67 内网安全-域横向smbwmi明文或hash传递

#知识点1: windows2012以上版本默认关闭wdigest&#xff0c;攻击者无法从内存中获取明文密码windows2012以下版本如安装KB2871997补丁&#xff0c;同样也会导致无法获取明文密码针对以上情况&#xff0c;我们提供了4种方式解决此类问题 1.利用哈希hash传递(pth&#xff0c;ptk等…

递归为什么这么难?一篇文章带你了解递归

递归为什么这么难&#xff1f;一篇文章带你了解递归 美国计算机科学家——彼得多伊奇(L Peter Deutsch)在《程序员修炼之道》(The Pragmatic Programmer)一书中提到“To Iterate is Human, to Recurse, Divine”——我理解的这句话为&#xff1a;人理解迭代&#xff0c;神理解…

电脑下载视频号视频:微信视频号如何下载到电脑桌面上?

很多人做视频的时候需要将视频号的视频下载到电脑上&#xff0c;该如何操作呢&#xff1f;接下来我们通过电脑下载视频号视频希望对大家有所帮助。 方法一&#xff1a;使用在线视频下载网站 有一些在线视频下载网站可以帮助你从视频号上下载视频到电脑。你只需将视频的链接复制…