五 系统安全分析与设计

news2024/11/24 3:57:19

目录

一、安全基础技术

1.1 对称与非对称加密

1.2 数字签名(防抵赖)

1.3 信息摘要(防篡改)

1.4 加密、数字签名、信息摘要结合使用

1.5 数字证书(防止公钥被截取篡改)

二、网络安全

2.1 安全协议

2.2 网络攻击

2.3 等级保护标准

2.4 安全服务


一、安全基础技术

1.1 对称与非对称加密

  • 对称加密:加密和解密一样。

优缺点: 加密强度不高,但是效率高。

秘钥分发困难。

常见对称秘钥加密法: 都是秘钥长度不长。

  • DES。替换+移位,56位秘钥,衍生出3DES(三重DES):两个56位的秘钥k1,k2。加密K1加密,k2解密,k1加密。解密:k1解密,k2加密,k1解密。
  • RC-5,IDEA算法,AES算法

  • 非对称加密:加密和解密秘钥不一样,公钥加密私钥解密或者反过来。

比如A要明文加密,给B发生数据。则用B的公钥加密。但是用A私钥加密发送数据,称为数字签名,解密叫验证签名。私钥一般用来签名和用来解密。

缺陷:加密速度慢。但是解决了秘钥分发。

常见算法:

  • RSA:2048或者1024位秘钥,计算量大,难破解。
  • elgmal:安全性依赖于计算有限域上离散对数。
  • ECC:椭圆曲线算法。

1.2 数字签名(防抵赖)

直接用原文做数字签名太慢。其实数字签名就是用私钥加密的过程。常用信息摘要做数字签名。

结合使用过程:

  1. 原文产生信息摘要(单向加密),用A的私钥签名,形成数字签名,用A的公钥验证签名。得到结果1。
  2. 同时传输原文,原文产生信息摘要,得到结果2。
  3. 结果1和结果2对比一致,说明原文未被篡改。

数字签名功能:防发送方抵赖,发送者身份确认,保证数据的完整性(数据保护)。不能进行接收方身份确认。

1.3 信息摘要(防篡改)

信息摘要是单向的,正常解密不了,无法篡改

作用:原始信息值提取出来,使用相同的算法形成一个值,两个值进行比较,查看内容是否被篡改。

原文变,摘要跟着变。单向散列函数,固定长度的散列值。

常见消息摘要算法:MD5(常用),SHA。散列值分别为128和160,SHA安全性高于md5。

1.4 加密、数字签名、信息摘要结合使用

图解流程:

发送者:

  1. 邮件原文通过随机秘钥进行加密(对称加密),形成邮件密文
  2. 邮件原文通过单向摘要算法形成邮件摘要(信息摘要技术),邮件摘要通过发送者私钥加密(数字签名),形成摘要密文
  3. 随机秘钥用接收者的公钥加密,形成加密后的秘钥
  4. 将邮件密文,摘要密文,加密后的秘钥一起发送给接收方。

接收者:

  1. 接收方拿到加密后的秘钥自己的私钥解密,得到秘钥
  2. 使用秘钥对原文进行解密,得到邮件原文
  3. 使用自己的公钥摘要密文进行解密,得到发送者的摘要密文
  4. 对邮件原文使用相同的摘要算法,得到自己的摘要密文
  5. 发送者的摘要密文和自己的摘要密文进行对比,如果两个摘要信息一致,说明信息未被篡改。

使用对称加密后的密文,再次使用非对称加密后叫做数字信封

1.5 数字证书(防止公钥被截取篡改)

包括内容:

  • 证书版本信息
  • 证书序列号,每个证书都有一个唯一的证书序列号。
  • 证书所使用的签名算法。证书的发行机构名称,命名规则一般采用X.500格式。
  • 证书的有效期,一般采用utc时间,计时范围1950-2049。
  • 证书所有人名称,命名规则一般采用X.500格式。
  • 证书所有人的公开密钥
  • 证书发行者对证书的签名。即CA(秘钥管理中心,认证中心)使用自己的私钥对数字证书进行了签名。用CA的公钥可以验证数字证书的真伪

应用过程:PKI公钥体系

包括:

  • CA:认证中心。负责生成和签署数字证书。
  • RA:注册审批机构。负责验证用户身份
  • 证书受理点。
  • 证书管理中心-KMC

用https访问工商银行讲解。

1、下载证书。工行数字证书。包括工行的公钥,工行的信息。下载到客户机本地。可以识别银行服务器是不是假的。浏览器有标识是不是安全的。

2、提取出公钥,本地产生一个随机秘钥(对称钥)。

3、用公钥加密这个随机秘钥发送给工行服务器,https交互都是加密的。

4、接下里就用随机秘钥传输加密进行通信。

二、网络安全

2.1 安全协议

各个网络层次的安全保障。

防火墙把对外提供的网络服务的设备放置在DMZ区(非军事化区)。

2.2 网络攻击

被动攻击: 收集信息为主,破坏保密性。

主动攻击: 中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。

被动攻击方式:

  • 窃听(网络监听)。窃取信息资源和敏感信息。
  • 业务流分析。强调数据分析,长期监听,利用统计分析方法诸如利用通信频度,通信信息流向,通信总量变化等参数进行研究,从而发现有价值的信息和规律
  • 非法登录。有些资料为被动(看数据),也有主动(做了必须是主动)。

主动攻击:

  • 假冒身份。
  • 抵赖。
  • 旁路控制。利用系统的安全缺陷或安全上的脆弱之处获得非授权的权利或特权。
  • 重放攻击。做截取的某次合法的通信数据进行拷贝,出于非法的目的而被重新发送。加时间戳能够识别。
  • 拒绝服务(DOS,DDOS)。对信息或其他资源的合法访问被无条件的阻止。采用大量请求对系统进行攻击。
  • SQL诸如攻击。访问是url带入参数,重用web。参数校验,sql预加载。

2.3 等级保护标准

2.4 安全服务

1、鉴别服务。即登录登录。用户名+口令,数字证书,生物特殊识别。

2、访问控制。即权限控制。自主访问控制(最高管理员,对主体指定那些客体访问权),访问控制列表(对客体指定运行的主体),强制访问控制,基于角色的访问控制,基于任务的访问控制(工作流)。

3、数据完整性

阻止访问的机制:隔离,访问控制,路由控制。

探测非授权修改的机制:数字签名,数据重复,指纹,消息序列号。

4、数据保密性。禁止访问提供者机密,加密提供机密性。

5、抗抵赖。数字签名。

数据库容灾属于系统安全和应用安全。

宏病毒:Word(静态不可执行文件)被感染,。

目录性病毒:文件链接地址错误。

文件性病毒:可执行文件被破坏。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2267.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Android LayerDrawable 使用

1. 前言 Android LayerDrawble 包含一个Drawable数组&#xff0c;系统将会按照这些Drawable对象的数组顺序来绘制他们&#xff0c;索引最大的 Drawable 对象将会被绘制在最上面。 LayerDrawable对象的xml文件的根元素是<layer-list>&#xff0c; 该元素内部包含多个<i…

【Linux】开发工具之gdb调试器

目录&#x1f308;前言&#x1f337;1、debug与release&#x1f338;2、gdb选项&#x1f308;前言 本篇文章进行调试器gdb的学习&#xff01;&#xff01;&#xff01; &#x1f337;1、debug与release debug会生成需要调试的信息&#xff0c;release不会生成 程序的发布方式有…

【Node.js】模块的加载机制

✍️ 作者简介: 前端新手学习中。 &#x1f482; 作者主页: 作者主页查看更多前端教学 &#x1f393; 专栏分享&#xff1a;css重难点教学 Node.js教学 从头开始学习 目录 模块的加载机制 优先从缓存中加载 内置模块的加载机制 自定义模块的加载机制 第三方模块的加载机…

2022年浙江省中职组“网络空间安全”赛项模块B--Linux系统渗透提权

2022年中职组浙江省“网络空间安全”赛项 B-3:Linux系统渗透提权一、竞赛时间 420分钟 共计7小时 吃饭一小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第①阶段: 单兵模式系统渗透测试 任务一: Windows操作系统渗透测试 任务二: Linux操作系统渗透测试 任务…

经典算法|水仙花数|自幂数

算法题目 水仙花数&#xff08;Narcissistic number&#xff09;也被称为超完全数字不变数&#xff08;pluperfect digital invariant, PPDI&#xff09;、自恋数、自幂数、阿姆斯壮数或阿姆斯特朗数&#xff08;Armstrong number&#xff09;&#xff0c;水仙花数是指一个 3 位…

高精度RC振荡器的设计

1. 一些技术指标 应用于数字模拟混合信号芯片的高频率精度&#xff0c;高频率稳定度&#xff0c;全集成RC振荡器设计 由于数字电路指标仅与复杂度有关&#xff0c;此仅考虑模拟电路的设计指标。 项目Value电源电压2.5V~5.5V工作温度-40~125目标频率Ftyp 2MHZ频率精度&#x…

常用流媒体服务器

1、Mediasoup mediasoup是相对比较新的一个WebRTC服务器端的开源项目。它更多是通过集成包方式和其他应用服务器来集成。它支持SFU模式&#xff0c;主要支持视频聊天&#xff0c;媒体流广播等。 其特点是&#xff1a; 通过底层API实现和第三方集成&#xff0c;安装简单&#…

java自学第一天

1.1.体系&#xff1a; JavaSE&#xff08;J2SE&#xff09;&#xff08;Java2 Platform Standard Edition&#xff0c;java平台标准版&#xff09; JavaEE(J2EE)(Java 2 Platform,Enterprise Edition&#xff0c;java平台企业版) JavaME(J2ME)(Java 2 Platform Micro Edition&a…

如何提高代码交付效率,完成代码交付应用自动化?

为了提高代码交付效率&#xff0c;完成代码交付应用自动化&#xff0c;CoCode旗下Co-Project V2.5.0智能项目管理平台全新发布&#xff0c;新增CI/CD功能&#xff1a;Co-DevOps。 Co-DevOps是 CoCode 全新开发出的一项CI/CD功能&#xff0c;提供持续集成、持续交付&#xff08;…

六轴工业机器人

连杆原理 符号中文名含义aaa连杆长度两个相邻关节轴之间的公垂线的长度α\alphaα连杆转角两个相邻关节间轴之间形成的角度&#xff0c;右手定则前一个轴到后一个轴ddd连杆偏距两个相邻连杆之间的距离&#xff0c;高度差θ\thetaθ关节角两个相邻杆绕公共关节轴旋转的角度 机…

TypeScript-01基础知识

目录 一、ts与es、js之间的关系 二、TypeScript与JavaScript之间的区别 三、安装TypeScript编译器 四、执行typescript的步骤 五、ts的数据类型 1、类型别名 2、接口 接口 与 类型别名 的区别 3、类型断言 4、文字类型 不常用枚举、bigint、symbol 六、类型缩小 1、…

Linux socket 编程 UDP

套接字&#xff1a;操作系统向上层提供的用于实现网络通信的统称 网络通信其实本质上就是两台主机之间的通信其中一段是客户端&#xff0c;另一端是服务器 客户端&#xff1a;用户的一端&#xff0c;客户端是主动发出请求的一端 服务端&#xff1a;针对用户请求提供服务的一端…

Linux 进程控制

&#x1f9d1;‍&#x1f4bb;进程控制 &#x1f9d1;‍&#x1f4bb; 文章目录&#x1f9d1;‍&#x1f4bb;进程控制 &#x1f9d1;‍&#x1f4bb;一、进程创建1. fork函数2. fork常规用法3. fork创建子进程操作系统都做了什么&#xff1f;4. 写时拷贝5. 父子进程代码的共享…

String(二)————迭代器及相关接口使用

目录 string构造接口&#xff08;Construct string object&#xff09; string的元素访问&#xff08;读写&#xff09; 迭代器 string构造接口&#xff08;Construct string object&#xff09; string相比于C语言的字符数组要好用的多&#xff0c;无论是在初始化还是在读写…

排序5:直接选择排序

目录 排序思想&#xff1a; 演示图&#xff1a; 代码实现 总结&#xff1a; 排序思想&#xff1a; 在元素集合array[i]--array[n-1]中选择关键码最大(小)的数据元素 若它不是这组元素中的最后一个(第一个)元素&#xff0c;则将它与这组元素中的最后一个&#xff08;第一个…

SpringMVC---->自我实现底层机制(吃透springMVC)

目录 配套代码在资源中&#xff08;免费&#xff09; maven环境搭配 注解注入的规范&#xff1a; 一.开发HongDisptcherServlet前端控制器 1.说明&#xff1a; 2.配置web.xml文件 3.检查前期工作是否成功 二.完成客户端/浏览器请求控制层 1.创建 自己的 Controller 和…

【HTML+CSS+JS】模仿QQ登录界面

目录前言简介布局思路相关代码颜色渐变动画头像表单区域JS相关总结前言 学了HTML、CSS和JS有了一个月了&#xff0c;JS还未学完&#xff0c;偷懒写一个小项目&#xff0c;用了一个下午&#xff0c;顺便巩固一下所学知识。&#xff08;内容比较简陋&#xff0c;适合新手&#x…

基于火鹰优化算法的函数寻优算法

文章目录一、理论基础1、火鹰优化算法2、FHO算法伪代码二、仿真实验与结果分析三、参考文献一、理论基础 1、火鹰优化算法 文献[1]提出了火鹰优化算法(Fire Hawk Optimizer, FHO)作为一种新的元启发式算法&#xff0c;该算法基于啸鸢、麻鹰和褐隼的觅食行为&#xff0c;这些鸟…

【网络原理】网络编程Socket套接字基础知识汇总

目录 1.网络初始&#xff1a; 2.网络编程&#xff1a; 3.UDP数据报套接字&#xff1a; 4.TCP流套接字&#xff1a; 1.网络初始&#xff1a; 局域网&#xff08;LAN&#xff09;广域网&#xff08;WAN&#xff09;IP地址用于定位主机的网络地址。端口号可以标识主机中发送数…

数据结构六:堆

前言&#xff1a;上一篇我们讲了二叉树&#xff0c;你知道吗&#xff1f;堆的底层是一棵完全二叉树。这样说会不会就会觉得熟悉了。 目录 1.堆的概念及存储方式 2&#xff1a;堆的创建 2.1:向下调整 3.堆的插入和删除 3.1&#xff1a;堆的插入 3.2&#xff1a;堆的删除 …