信息安全技术基础知识总结

news2024/11/29 2:57:23

一、信息安全基础知识

        信息安全基本要素:

                1. 机密性(C):确保信息不暴露给未授权的实体或进程

                2. 完整性(I):只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

                3. 可用性(A):得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源

                                              而阻碍授权者的工作

                4. 可控性:可以控制授权范围内的信息流向及行为方式

                5. 可审查性:对出现的信息安全问题提供调查的依据和手段

        信息安全的范围:

                设备安全:信息系统安全的首要问题,物质基础,包括:

                        1. 设备的稳定性:设备在一定时间内不出故障的概率

                        2. 设备的可靠性:设备在一定时间内正常执行任务的概率

                        3. 设备的可用性:设备可以正常使用的概率

                数据安全:数据安全即采取措施确保数据免受未授权的泄漏、篡改和毁坏,包括:

                        1. 数据的秘密性:数据不受未授权者知晓的属性

                        2. 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的

                        3. 数据的可用性:数据可以随时正常使用

                内容安全:信息安全在政治、法律、道德层次上的要求,包括:

                        1. 信息内容在政治上是健康的

                        2. 信息内容符合国家的法律法规

                        3. 信息内容符合中华民族优良的道德规范

                行为安全

                        1. 行为的秘密性:行为的过程和结果不能危害数据的秘密性

                        2. 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是

                                                       预期的

                        3. 行为的完整性:行为的过程偏离预期时,能够发现、控制和纠正

        网络安全:

                网络安全漏洞:

                        1. 物理安全性:2. 网络安全漏洞;3. 不兼容使用安全漏洞;4. 不合适的安全哲理

               网络安全威胁:

                        1. 非授权访问;2. 信息泄漏或丢失;3. 破坏数据完整性;4. 拒绝服务攻击;5. 利用

                      网络传播病毒 

                安全措施的目标:

                        1. 访问控制;2. 认证;3. 完整性;4. 审计;5. 保密

二、信息加解密技术

        对称密钥加密算法

                加密密钥和解密密钥相同,也被称为共享密钥算法,常见的有:

                1. DES:明文被分成64位的块,对每个块进行19次变换(替换和位移),其中16次由        

                56位的密钥的不同排列形式控制,最后产生64位的密文块

                2. 三重DES:第一层和第三层的密钥相同,密钥有效长度为112位 ,加密步骤:

                        1. 使用密钥K1进行DES加密;

                        2. 使用K2对加密后密文进行加密;

                        3. 使用密钥K1再次对加密后的密文加密

                3. IDEA(国际数据加密算法,International Data Encryption Algorithm)

                        使用128位的密钥,把明文分为64位的块,进行8轮迭代加密

                4. AES(高级加密标准,Advanced Encrption Standard):

                        支持128位,192位,256位密钥长度,可以通过软件或硬件实现

                特点:加密强度不高,易破解;但加密速度快、效率高;密钥分发困难

        非对称密钥加密算法

                加密密钥和解密密钥不同,也被称为不共享密钥算法。设P为明文,C为密文,E为公钥

        控制的加密算法,D为私钥控制的加密算法则:

                 (1). D(E(P)) = P        

                (2). 不能由E推导出D

                (3). 选择明文攻击,不能破解E

                用公钥加密,私钥解密,可以实现保密通信私钥加密,公钥解密,可以实现数字签

        。常见算法有:

                1. RSA2048位或1024位密钥,RSA算法的安全性基于大素数分解的困难性

                2. Elgamal:安全性依赖于计算有限域山峰的离散对数难题

                3. ECC:椭圆曲线算法

                4. Diffie-Hellman算法

        特点:加密强度高,不易破解;加密效率低、速度慢;密钥分发相对容易

三、密钥管理技术

四、访问控制技术

五、数字签名技术

六、常见的信息安全攻击和防御方式

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1560081.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

大话设计模式之外观模式

外观模式(Facade Pattern)是一种软件设计模式,旨在提供一个简单的接口,隐藏系统复杂性,使得客户端能够更容易地使用系统。这种模式属于结构型模式,它通过为多个子系统提供一个统一的接口,简化了…

docker无脑部署zabbix6.0+agent

文章目录 前言一、安装docker-compose二、部署Zabbix Server 6.0agent1.创建父目录2.拉取镜像3.编辑docker-compose.yml文件 二、浏览器访问Zabbix1.url栏输入http://ip/2.修改主机配置 总结 前言 随着监控的不断发展,zabbix这门技术也越来越重要,很多人…

PVE设置显卡直通(二:Linux显卡直通,以及Linux系统下安装cuda库)

PVE设置显卡直通(一:硬件设置) 本文仅记录PVE关于Linux下的显卡直通步骤 例程不过多阐述 ps: 无直通经验的同学,先参阅 PVE设置显卡直通(一:硬件设置),再参阅本博文 参阅完成 PVE设置显卡直通(一:硬件设置)后,直接在PVE面板中添加显卡硬件到自己的主机即可,此文中…

【Java与数学】若不等式x^2-a*x+a<0的解集中恰有3个整数,求a的范围?

【分析】 既然不等式存在解集,说明一元二次方程x^2-a*xa0有解; 解之间横跨三个整数,说明Δ大于0; 三个整数必然是连续的,因为f(x)x^2-a*xa最多只与x轴存在两个交点,这是题设里的隐含条件。 【传统解法】…

C++项目——集群聊天服务器项目(十)点对点聊天业务

本节来实现C集群聊天服务器项目中的点对点聊天业务,一起来试试吧 一、点对点聊天业务 聊天服务器中一个重要的功能就是实现点对点聊天,客户端发送的信息包含聊天业务msgid、自身 的id和姓名、聊天对象的id号以及聊天信息,例如: …

C语言TCP服务器模型 : select + 多线程与双循环单线程阻塞服务器的比较

观察到的实验现象: 启动三个客户端: 使用双循环阻塞服务器:只能accept后等待收发,同时只能与一个客户端建立连接,必须等已连接的客户端多次收发 明确断开后才能与下个客户端连接 使用IO多路复用select:可以同时接收所有的连接请求,并且连接状态一直是存活的,直到客户端关闭连…

离散数学--谓词逻辑之复习与前束范式与谓词演算的推理理论

引子:在命题演算中,常常要化成规范形式,对于谓词的演算,可以化成与他等价的范式! 前束范式定义: 一个公式,如果量词均非否定地在全式的开头,它们的作用域延伸到整个公式的末尾&…

八、大模型之Fine-Tuning(1)

1 什么时候需要Fine-Tuning 有私有部署的需求开源模型原生的能力不满足业务需求 2 训练模型利器Hugging Face 官网(https://huggingface.co/)相当于面向NLP模型的Github基于transformer的开源模型非常全封装了模型、数据集、训练器等,资源…

工作究竟是谁的?

在近两年的就业环境中,普遍存在着挑战与不确定性,许多人追求的是一种稳定的工作和收入来源。在这样的背景下,我们来探讨一个核心问题:工作的归属是谁的? 根据《穷爸爸富爸爸》中提出的ESBI四象限理论,我们可…

【经典算法】LeetCode14:最长公共前缀(Java/C/Python3实现含注释说明)

最长公共前缀 题目思路及实现方式一:横向扫描思路代码实现Java版本C语言版本Python3版本 复杂度分析 方式二:纵向扫描思路代码实现Java版本C语言版本Python3版本 复杂度分析 方式三:分治思路代码实现Java版本C语言版本Python3版本 复杂度分析…

单元测试mockito(一)

1.单元测试 1.1 单元测试的特点 ●配合断言使用(杜绝System.out) ●可重复执行 。不依赖环境 ●不会对数据产生影响 ●spring的上下文环境不是必须的 ●一般都需要配合mock类框架来实现 1.2 mock类框架使用场景 要进行测试的方法存在外部依赖(如db,redis,第三方接口调用等),为…

3.31学习总结

(本次学习总结,总结了目前学习java遇到的一些关键字和零碎知识点) 一.static关键字 static可以用来修饰类的成员方法、类的成员变量、类中的内部类(以及用static修饰的内部类中的变量、方法、内部类),另外可以编写static代码块来优化程序性…

权限问题(Windows-System)

方法:用命令来写一个注册表的脚本 ?System是最高级用户,但不拥有最高级权限 编写两文档:system.reg 和 remove.reg,代码如下: system.reg: Windows Registry Editor Version 5.00[-HKEY_CLASSES_ROOT\*…

YOLOv5改进 | 低照度检测 | 2024最新改进CPA-Enhancer链式思考网络(适用低照度、图像去雾、雨天、雪天)

一、本文介绍 本文给大家带来的2024.3月份最新改进机制,由CPA-Enhancer: Chain-of-Thought Prompted Adaptive Enhancer for Object Detection under Unknown Degradations论文提出的CPA-Enhancer链式思考网络,CPA-Enhancer通过引入链式思考提示机制&am…

Proteus 12V to 5V buck电路仿真练习及遇到的一些问题汇总

基础电路仿真实验记录贴!!!如有写的不对的地方欢迎交流指正!!! 平台:PC win10 软件:Proteus8.10 仿真目标:buck降压电路(PWM控制输出电压) 写在…

《Lost in the Middle: How Language Models Use Long Contexts》AI 解读

作者:明明如月学长, CSDN 博客专家,大厂高级 Java 工程师,《性能优化方法论》作者、《解锁大厂思维:剖析《阿里巴巴Java开发手册》》、《再学经典:《Effective Java》独家解析》专栏作者。 热门文章推荐&am…

MySQL核心命令详解与实战,一文掌握MySQL使用

文章目录 文章简介演示库表创建数据库表选择数据库删除数据库创建表删除表向表中插入数据更新数据删除数据查询数据WHERE 操作符聚合函数LIKE 子句分组 GROUP BY HAVINGORDER BY(排序) 语句LIMIT 操作符 分页查询多表查询-联合查询 UNION 操作符多表查询-连接的使用-JOIN语句编…

选择排序及其优化

目录 思想: 代码: 代码优化: 需要注意的特殊情况: 可能出现的所有特殊情况: 优化完成代码: 思想: 每一次遍历数组,选择出最大或最小的数,将其与数组末尾或首位进行…

Oracle Solaris 11.3开工失败问题处理记录

1、故障现像 起初是我这有套RAC有点问题,我想重启1个节点,结果发现重启后该节点的IP能PING通,但SSH连不上去,对应的RAC服务也没有自动启动。 操作系统是solaris 11.3。由于该IP对应的主机是LDOM,于是我去主域上telnet…

汇编语言第四版-王爽第2章 寄存器

二进制左移四位,相当于四进制左移一位。 debug命令实操,win11不能启动,需要配置文件 Windows64位系统进入debug模式_window10系统64位怎么使用debugger-CSDN博客