软件设计师——信息安全

news2024/11/25 1:06:07

 3564004ba7684821b9ee7777f1d34efb.jpeg

📔个人主页📚:秋邱-CSDN博客
☀️专属专栏✨:软考——软件设计师
🏅往期回顾🏆:软件设计师——计算机网络
🌟其他专栏🌟:C语言_秋邱 

一、加密技术与认证技术(⭐⭐⭐)

1.1、考点1:对称加密与非对称加密技

1.1.1、对称加密(共享密钥加密)

特点: 1、加密强度不高,但效率高; 2、密钥分发困难。

常见对称密钥(共享秘钥)加密算法:DES、3DES(三重DES)、RC-5、IDE算法。

1.1.2、非对称加密(公开密钥加密)

特点加密速度慢,但强度高。

常见非对称密钥(公开密钥)加密算法:RSA、ECC

1.2、考点2:数字签名与信息摘要应用


数字签名 :发送方用自己的私钥对摘要进行签名(加密)得到数字签名放在密文后一起发送过去,接收方用发送方的公钥对数字签名进行验证(解密)如果验证成功则该消息没有被假冒且不能否认否则该消息的真实性为假冒发送

  • 确保发送者身份不可假冒(真实性)。
  • 发送者身份不可抵赖。
  • 保证信息不会被篡改(完整性)。

信息摘要 :将发送的明文进行Hash算法后得到摘要放在密文后一起发送过去,与接收方解密后的明文进行相同的Hash算法得到的摘要进行对比如果一致,则没有篡改,否则有篡改。

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5

1.3、考点3:数字证书应用

数字证书公钥、名称、CA签名

流程:用户向CA机构申请数字证书将个人信息和公钥发给CA机构,CA机构颁给用户数字证书, 数字证书 用 CA的私钥进行签名 (加密),用 CA的公钥验证 (解密)数字证书 得到用户的公钥

数字证书主要是用来对用户身份进行认证,而数字签名主要用于确保消息不可被否认

二、网络安全协议(⭐⭐⭐)

SET:电子商务安全协议

PGP:电子邮箱的安全协议

MINI:电子邮箱多媒体标准

SSH:telnet安全协议

三、网络安全威胁(⭐⭐)

3.1、考点1、主动攻击与被动攻击

3.1.1、信息安全基本五要素

  1. 机密性:确保信息不暴露给未授权的实体或进程。
  2. 完整性:只有得到允许的人才能修改数据,并且能够判新出数据是否已被篡改。
  3. 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
  4. 可控性:可以控制授权范围内的信息流向及行为方式。
  5. 可审查性:对出现的信息安全问题提供调查的依据和手段。

3.1.2、主动攻击与被动攻击

攻击类型

攻击名称

描述

被动攻击

窃听(网络监听)

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

业务流分析

通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

非法登录

有些资料将这种方式归为被动攻击方式。

主动攻击

假冒身份

通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

抵赖

这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

旁路控制

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

重放攻击

所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。

拒绝服务(DOS)

对信息或其它资源的合法访问被无条件地阻止。

3.2、考点2、计算机病毒与木马

病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒具有隐蔽性、传染性潜伏性、触发性和破坏性等特点。

木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

类型

感染目标

引导型病毒

引导盘

文件型病毒

exe文件

宏病毒

doc、xls等offce文件

网络型病毒

电子、邮件

混合型

3.2.1、病毒命名规则

系统病毒(前缀:Win32、PE、W32,如:KCOM--Win32.KCOM)

蠕虫病毒(如:恶鹰--Worm.BBeagle)

木马病毒、黑客病毒(如:QQ消息尾巴木马--Trojan.QQ3344)

脚本病毒(如:红色代码--Script.Redlof)

宏病毒(如:美丽莎--Macro.Melissa)

后门病毒(如:灰鸽子--Backdoor.Win32.Huigezi)

病毒种植程序病毒(冰河播种者--Dropper.BingHe2.2c)

破坏性程序病毒(杀手命令--Harm.Command.Killer)

玩笑病毒(如:女鬼--Jioke.Grl ghost)

捆绑机病毒(如:捆绑QQ--Binder.QQPass.QQBin)

四、安全控制策略

4.1、考点1、防火墙技术(⭐⭐⭐)

网络级防火墙 层次低,但是效率高,因为其使用包过滤状态监测手段,一般只检验网络包外在(起始地址、状态)属性是否异常,若异常,则过滤掉,不与内网通信,因此对应用和用户是透明的。但是这样的问题是,如果遇到伪装的危险数据包就没办法过滤。

应用级防火墙 层次高,效率低,因为应用级防火墙会将网络包拆开,具体检查里面的数据是否有问题,会消耗大量时间,造成效率低下,但是安全强度高。包括双宿主主机、屏蔽主机网关、被屏蔽子网等方法。

注意:被屏蔽子网方法,是在内网和外网之间增加了一个屏蔽子网,相当于多了一层网络,称为 DMZ (非军事区),这样,内网和外网通信必须多经过一道防火墙,屏蔽子网中一般存放的是邮件服务器、WEB服务器这些内外网数据交互的服务器,可以屏蔽掉一些来自内部的攻击,但是完全来自系统内部服务器的攻击还是无法屏蔽掉

4.2、考点2、其他安全控制策略(⭐⭐)

说明

防火墙技术

包过滤防火墙、应用代理网关防火墙、状态监测防火墙。防外不防内。

加密技术

对称与非对称加密技术。

对称与非对称加密技术。

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。

访问控制技术

控制不同用户对信息资源的访问权限。

网络反病毒技术

杀毒软件等防病毒产品。

杀毒软件等防病毒产品。

漏洞监测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击、漏洞监测、报告服务进程、提取对象信息以及测评风险、提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。

入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。

评估(专家系统)过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功则报警。

五、安全防范体系分级(⭐)

安全防范体系的层次划分:

  1. 物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
  2. 操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
  3. 网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。
  4. 应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
  5. 管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规5)则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2186389.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis:初识Redis

Redis:初识Redis Redis 介绍分布式架构Redis特性安装Redis Redis 介绍 在官网中,是如下介绍Redis的: in-memory data store used by millions of developers as a cache, vector database, document database, streaming engine, and messag…

【解锁心灵枷锁】每天焦虑烦躁压抑?这7招助你重拾宁静与阳光!

在这个快节奏、高压力的时代,每个人心中或许都藏着一份不易察觉的焦虑与烦躁,它像一层无形的阴霾,悄悄笼罩着我们的生活,让人感到压抑与无力。但请相信,无论现状多么艰难,总有方法能驱散这些负面情绪&#…

大数据与人工智能:基础与应用的多维思考

大数据与人工智能:基础与应用的多维思考 前言一、时代定位与发展方向二、人工智能的本质与学科融合三、大数据和人工智能的构成要素与大众需求四、计算机系统结构与基础软件的重要性五、研究途径与领域知识的作用六、发展的态度与责任 前言 当下,大数据…

SpringBoot系列 启动流程

文章目录 SpringApplicationSpringApplication#run 启动流程BootstrapContextSpringApplicationRunListenersprepareEnvironmentconfigureEnvironmentconfigurePropertySourcesconfigureProfiles 上下文初始化prepareContextrefreshContextprepareRefreshobtainFreshBeanFactor…

Kotlin 处理字符串和正则表达式(二十一)

导读大纲 1.1 处理字符串和正则表达式1.1.1 分割字符串1.1.2 正则表达式和三引号字符串1.1.3 多行三引号字符串IntelliJ IDEA 和 Android Studio 中三重引号字符串内部的语法高亮显示 1.1 处理字符串和正则表达式 Kotlin 字符串与 Java 字符串完全相同 可以将 Kotlin 代码中创建…

【算法】哈希映射(C/C++)

目录 算法引入: 算法介绍: 优点: 缺点: 哈希映射实现: map unordered_map 题目链接:“蓝桥杯”练习系统 解析: 代码实现: 哈希映射算法是一种通过哈希函数将键映射到数组索…

JAVA基础语法 Day11

一、Set集合 Set特点:无序(添加数据的顺序和获取出的数据顺序不一致),不重复,无索引 public class demo1 {public static void main(String[] args) {//1.创建一个集合//HashSet特点:无序,不重…

Redis: 集群架构,优缺点和数据分区方式和算法

集群 集群指的就是一组计算机作为一个整体向用户提供一组网络资源 我就举一个简单的例子,比如百度,在北京和你在上海访问的百度是同一个服务器吗?答案肯定是不是的,每一个应用可以部署在不同的地方,但是我们提供的服务…

C0010.Qt5.15.2下载及安装方法

1. 下载及安装 Qt 添加链接描述下载地址:http://download.qt.io/ 选择 archive 目录 安装Qt **注意:**本人使用的是Qt5.15.2版本,可以按如下方法找到该版本;

华为OD机试 - 信号发射和接收 - 矩阵(Python/JS/C/C++ 2024 E卷 200分)

华为OD机试 2024E卷题库疯狂收录中,刷题点这里 专栏导读 本专栏收录于《华为OD机试真题(Python/JS/C/C)》。 刷的越多,抽中的概率越大,私信哪吒,备注华为OD,加入华为OD刷题交流群,…

【AIGC】AI时代的数据安全:使用ChatGPT时的自查要点

博客主页: [小ᶻZ࿆] 本文专栏: AIGC | ChatGPT 文章目录 💯前言💯法律法规背景中华人民共和国保守秘密法中华人民共和国网络安全法中华人民共和国个人信息保护法遵守法律法规的重要性 💯ChatGPT的数据使用特点ChatGPT数据安全…

华为OD机试 - 分班问题(Python/JS/C/C++ 2024 E卷 200分)

华为OD机试 2024E卷题库疯狂收录中,刷题点这里 专栏导读 本专栏收录于《华为OD机试真题(Python/JS/C/C)》。 刷的越多,抽中的概率越大,私信哪吒,备注华为OD,加入华为OD刷题交流群,…

无人机电力巡检:点亮电力巡检新视野!

一、无人机电力巡查的优势 提高巡检效率:无人机可以搭载高清摄像头、红外热像仪等先进设备,实时拍摄和传输图像,帮助巡检人员快速发现潜在问题,如电线破损、绝缘子污损、设备过热等,从而大大缩短了巡检周期。 降低人…

Tiny Transformer:从零开始构建简化版Transformer模型

引言 自然语言处理(NLP)与计算机视觉(CV)有显著差异,各自任务的独特性决定了它们适用的模型架构。在CV中,卷积神经网络(CNN)长期占据主导地位,而在NLP领域,循…

基于微信小程序的四六级词汇+ssm(lw+演示+源码+运行)

摘 要 随着我国经济迅速发展,人们对手机的需求越来越大,各种手机软件也都在被广泛应用,但是对于手机进行数据信息管理,对于手机的各种软件也是备受用户的喜爱,四六级词汇小程序被用户普遍使用,为方便用户能…

Python入门--判断语句

目录 1. 布尔类型和比较运算符 2. if语句的基本格式 3. if-else语句 4. if-elif-else语句 5. 判断语句的嵌套 6. 应用--猜数字游戏 进行逻辑判断,是生活中常见的行为。同样,在程序中,进行逻辑判断也是最为基础的功能。 1. 布尔类型和比…

OceanBase—02(入门篇——对于单副本单节点,由1个observer扩容为3个observer集群)——之前的记录,当初有的问题未解决,目前新版未尝试

OceanBase—02(入门篇——对于单副本单节点,由1个observer扩容为3个observer集群)——之前的记录,有的问题未解决,新版未尝试 1、前言—安装单副本单节点集群1.1 docker安装OB 2、查看现有集群情况2.1 进入容器&#x…

设置服务器走本地代理

勾选: 然后: git clone https://github.com/rofl0r/proxychains-ng.git./configure --prefix/home/wangguisen/usr --sysconfdir/home/wangguisen/etcmakemake install# 在最后配置成本地代理地址 vim /home/wangguisen/etc/proxychains.confsocks4 17…

Python编写的贪吃蛇小游戏

安装包 pip install pygame完整代码 import pygame import randompygame.init()# 定义颜色 white (255, 255, 255) black (0, 0, 0) red (213, 50, 80) green (0, 255, 0) blue (50, 153, 213)# 定义屏幕大小 dis_width 800 dis_height 600dis pygame.display.set_mo…

【数据结构】什么是平衡二叉搜索树(AVL Tree)?

🦄个人主页:修修修也 🎏所属专栏:数据结构 ⚙️操作环境:Visual Studio 2022 目录 📌AVL树的概念 📌AVL树的操作 🎏AVL树的插入操作 ↩️右单旋 ↩️↪️右左双旋 ↪️↩️左右双旋 ↪️左单旋 🎏AVL树的删…