这才是计算机科学_计算机安全

news2024/9/30 5:29:30

文章目录

  • 一、前言
    • 1.1身份认证authentication
    • 1.2 权限
    • 1.3 开发安全
  • 二、黑客
    • 2.1 NAND镜像
    • 2.2 缓冲区溢出
    • 2.3 注入
  • 三、加密 cryptography
    • 3.1 列位移加密
    • 3.2 软件加密
    • 3.3 密钥交换

一、前言

计算机网络中并不是没有人搞破坏的
但是网络无法区分中要执行的是好是坏
计算机安全:保护系统&数据:保密性、完整性、可用性

保密性
只有权限的人才能读取计算机系统&数据,
黑客泄漏别人的信息就是破坏了保密性

完整性
只有权限的人才能使用和修改系统&数据,
黑客知道你的邮件密码,假冒你发邮件,就是破坏完整性

可用性
有权限的人可以随时访问系统&数据 ,
拒绝服务攻击(DDOS)就是黑客发送大量的虚假请求到服务器,让网站很慢或者挂掉

为了实现保密性 完整性 可用性 ,安全专家从抽象层面想象敌人是谁,这叫做“威胁模型分析”
,攻击矢量:攻击的手段
安全两大问题:1.认证 2.权限

1.1身份认证authentication

身份认证有三种方式:

  1. 你知道什么
  2. 你有什么
  3. 你是什么

你知道什么
基于只有你和计算机知道的秘密,username & pwd
密码太简单可以用“brute force attack(暴力攻击)”
很多会有密码限制次数,但是当黑客用1万台电脑,对一万个账户用密码1111暴力破解,总能破解出几个账户

你有什么
基于特定物体,钥匙 锁

你是什么
把你的特征展示给计算机,虹膜 指纹

你知道什么 你是什么 这两种验证是确定性的,yes or no
但是生物识别是概率性的,系统可能会认不出来你

1.2 权限

知道你是谁,需要知道你能访问什么,
可以通过权限 \ 访问控制列表(ACL)来实现 rwe

Bell-LaPadula模型

  • 不能读取上级文件
  • 不能写入下级文件(绝密用户不能写普通文件)

biba model

1.3 开发安全

独立安全检查和质量验证:检查代码的完整性&安全,由专业安全人员来review

隔离
当计算机程序被破坏后,如何控制损坏程度,使其他程序能够正常运行,这种称为隔离"isolation"
可以用沙盒程序,虚拟机

二、黑客

黑客最常用的入侵方是不是通过技术,而是通过 欺骗别人
社会工程学:欺骗别人泄漏数据
钓鱼邮件,假网站
假托(Pretexting):攻击者给某个公司打电话,说是IT部门的人,第一通电话通常让人转接,另外一个人接到的电话就像是内部的,然后配置一些电脑

2.1 NAND镜像

物理接触到电脑,在内存条上接几条线,复制整个内存,然后暴力破解,遇到超过次数的锁,就把内存覆盖掉,再次暴力破解,iphone 5C 可以利用这个破解手机密码

2.2 缓冲区溢出

漏洞利用(Exploit):远程攻击需要利用系统漏洞,来获取某些能力 访问权限
常用的手段是:缓冲区溢出
缓冲区:预留的一块内存空间
在这里插入图片描述
一般会给userName pwd预留一定单位的内存地址,假设10个,单是当实际使用超过10位时间,会覆盖掉前后的内存
有时候 缓冲区溢出只会让程序或者系统崩快
但攻击者可以利用这个漏洞,注入更有价值的新值
到内存中,把is_admin的值改为true,绕过登陆,搞坏整个系统

预防缓冲区溢出,
1)复制之前先检查长度
2)随机放一些变量在内存中,这样就不知道is_admin在那个位置了
3)金丝雀:在缓冲区之后,预留一些不用的空间,追踪预留空间值的变化(发生变化就 立刻锁死)

2.3 注入

可以不用登陆就搞崩整个系统
在这里插入图片描述
不让输入特殊字符(😉 或者自动删除

零日漏洞:当软件制造者不知道软件有新的漏洞被发现了

蠕虫:如果足够多的电脑有漏洞,让恶意软件可以在电脑之间相互传播

僵尸网络:黑客拿下足够多的电脑,组网攻击

三、加密 cryptography

多层防御:用多层不同安全机制来阻碍攻击者
crypto + graphy

加密 解密

为了解密需要知道:

  1. 用了什么算法(替换算法,列位移加密)
  2. 偏移的字母位数

3.1 列位移加密

把铭文放入5 * 5 的方格内
在这里插入图片描述

换个顺序读,
在这里插入图片描述

解密的关键是:知道用的是 5 * 5 的方格

德国的英格玛机
在这里插入图片描述
三个连在一起
在这里插入图片描述

加入反转器
在这里插入图片描述
前方再加入插板,提升复杂度
在这里插入图片描述

在这里插入图片描述
这也是最大的弱点:加密后的字母肯定不是其本身

每次输入一个字母,转子会转动一次,有点像汽车里的里程表

3.2 软件加密

IBM & NSA 在1977年发布的 “数据加密标准”(DES)
DES:利用56bit长度的二进制密钥
意味着有2的56次方,72万亿的不同密钥

但是到了1999年,25万美金的计算机就能够在两天内玻璃破解

2001 AES,增加了位数,128位/192位/256位
AES性能/安全的平衡,被广泛使用:Iphone中的加密文件,WAP2协议在WiFi中访问HTTPS

3.3 密钥交换

之前解密都需要知道加密的密码本
在这里插入图片描述

密钥交换:不发送密钥,但仍然让两台计算机在密钥上达成共识的苏娜发
单项函数来做

假设密钥是一种独特的颜色,首先有一个公开的颜色,让大家都知道

在这里插入图片描述
在这里插入图片描述

然后将我的混合后的颜色明文发送给对方
在这里插入图片描述
对方也把 秘密颜色+ 公开颜色 混合后发过来
在这里插入图片描述
在这里插入图片描述
对方也这么做,然后就得到了一样的颜色
然后我们都用相同的key加密解密

计算机用的也是相同的原理,单向函数 (Diffie hellman key exehange)
在diffie函数中,单向函数是 模幂云运算
在这里插入图片描述

底数 指数 除以第三个数字后取余
3的x次方,模31 = 7 ,那么就需要一次次的计算
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
对称加密:加密方解密方用的key是一样的
非对称加密:公钥 私钥,用公钥加密,只能用私钥解密,用私钥加密,只能用公钥解密
在这里插入图片描述
这种做法用于签名:服务器用私钥加密,任何人都可以用公钥解密,就像是一个不可伪造的签名一样,因为只有私钥持有人能加密,这样证明数据来源于确定的个人
目前最流行的非对称加密的技术是RSA

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/353357.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

设计模式第七讲-外观模式、适配器模式、模板方法模式详解

一. 外观模式 1. 背景 在现实生活中,常常存在办事较复杂的例子,如办房产证或注册一家公司,有时要同多个部门联系,这时要是有一个综合部门能解决一切手续问题就好了。 软件设计也是这样,当一个系统的功能越来越强&…

最大权闭合子图(最小割模型)

1,定义: 1,最大权闭合子图是最小割的一个模型。即每一个子图中的每一个点,其出边的点也全应该在这个子图中。而所有子图中,其点的权值和最大就是最大权闭合子图。 2,构建该图,我们把所有正权值…

Docker镜像创建及管理(Hub官方仓库使用及私有注册中心搭建)

写在前面 系统环境:centos 7 一、Docker如何创建镜像 镜像的来源有两种: 从镜像仓库下载镜像;自己创建新的镜像。创建分为两种:(1)基于已有镜像创建;(2)使用Dockerfi…

【数据治理-03】无规矩不成方圆,聊聊如何建立数据标准

无规矩,不成方圆!数据标准(Data Standards)是保障数据的内外部使用和交换的一致性和准确性的规范性约束,作为数据治理的基石,是绕不开的一项工作,如此重要的活如何干,咱们一起聊聊。…

【数据结构】排序算法

目录 1.理解排序 1.1 排序的概念 1.2 排序的运用场景 1.3 常见的排序算法 2.插入排序算法 2.1 直接插入排序 2.2 希尔排序 3.选择排序算法 3.1 直接选择排序 3.2 堆排序 4.交换排序算法 4.1 冒泡排序 4.2 快速排序 4.2.1 hoare 法 4.2.2 挖坑法 4.2.3 前…

前期软件项目评估偏差,如何有效处理?

1、重新评估制定延期计划 需要对项目进行重新评估,将新的评估方案提交项目干系人会议,开会协商一致后按照新的讨论结果制定计划,并实施执行。 软件项目评估偏差 怎么办:重新评估制定延期计划2、申请加资源 如果项目客户要求严格&a…

用股票交易量查询接口是怎么查询a股全天总成交量的?

用股票交易量查询接口是怎么查询a股全天总成交量的?今天下班就以通达信给大家讲解一下,通常是在K线图的底部状态栏,可以在日线进行查看a股成交量。在市场栏底部的子图中。 有当天成交的数量。成交量是表示一定的时间内已经成交的中的成交数量…

【数据挖掘】期末复习笔记(重点知识)

Data Mining 一、概述 1.1 数据挖掘 VS 机器学习 VS 深度学习 VS 知识发现 知识发现: 知识发现就是在数据中发掘知识,将低层次的原始数据转换为高层次的信息。 数据挖掘: 数据挖掘是用一系列的方法或算法从数据中挖掘有用的信息&#xf…

Android中的MVC、MVP、MVVM架构你清楚不?(附实现代码)

01 架构介绍 先来看一下MVC、MVP、MVVM的架构图。 从这些架构图中,可以看到每种架构都有3个模块以及数据流动方向箭头。 模块 在系统架构中,首先要做的就是把系统整体按照一定的原则划分成模块。 数据流动 模块划分之后,模块之间的通信&…

工程监测多通道振弦模拟信号采集仪VTN的MODBUS 通讯协议

工程监测多通道振弦模拟信号采集仪VTN的MODBUS 通讯协议 在 MODBUS 协议下,所有寄存器被定义为“保持寄存器” (详见 MODBUS 通讯协议标准说明), 设备支持基于 MODBUS 协议的多个连续寄存器读取、单个寄存器写入两种指令码&#x…

电液伺服阀控制器YY-100

供电电源: 24V DC(18~36V); 控制输入: -10V~10V DC;最大输出: 70mA ;增益 : 调节范围——1~40 mA(出厂设置——4 mA); 偏置…

C语言从0到1算法小白训练营——day2

我们学习不仅仅是要把难的学会,也要注重基础,注重内功。 接下来我们继续先从基础知识开始: 1. 字符串字符常量注释 1.1 字符串 如:“abc” ①定义:由双引号引起来的一串字符称为字符串。 ②C语言规定,…

【计算机网络】P1 - 物理层

物理层大纲物理层基本概念数据通信基础两种入网方式传输过程源系统、传输系统与目的系统数据与信号信源、信宿与信道三种通信方式两种传输方式大纲 物理层基本概念 物理层解决如何在传输媒体上(同轴电缆,光纤等)上传输数据比特流。主要任务为…

detach,主线程终止后子线程会结束吗

此前&#xff0c;我对detach的理解是&#xff0c;当主线程退出后&#xff0c;子线程能够继续存在。实际上&#xff0c;当主线程退出后&#xff0c;子线程也随之结束了。先看一个例子&#xff1a; #include <iostream> #include <thread> #include <unistd.h>…

交叉编译 zlib

交叉编译 zlib 概述 zlib 被设计为一个免费的、通用的、不受法律约束的、即不受任何专利保护的无损数据压缩库&#xff0c;可在几乎任何计算机硬件和操作系统上使用。zlib 数据格式本身可以跨平台移植。与Unix 压缩和 GIF 图像格式中使用的 LZW 压缩方法不同&#xff0c;zlib …

RocketMq使用规范(纯技术和实战建议)

概述&#xff1a; 使用规范主要从&#xff0c;生产、可靠性、和消费为轴线定义使用规范&#xff1b;kafka使用核心&#xff1a;削峰、解耦、向下游并行广播通知&#xff08;无可靠性保证&#xff09;和分布式事务&#xff0c;本规范仅从削峰、解耦、向下游并行广播通知论述&am…

OceanBase 4.0解读:兼顾高效与透明,我们对DDL的设计与思考

关于作者 谢振江&#xff0c;OceanBase 高级技术专家。 2015年加入 OceanBase, 从事存储引擎相关工作&#xff0c;目前在存储-索引与 DDL 组&#xff0c;负责索引&#xff0c;DDL 和 IO 资源调度相关工作。 回顾关系型数据库大规模应用以来的发展&#xff0c;从单机到分布式无…

什么是BOM?与焊盘不匹配,怎么办?

什么是BOM&#xff1f; 简单的理解就是&#xff1a;电子元器件的清单&#xff0c;一个产品由很多零部件组成&#xff0c;包括&#xff1a;电路板、电容、电阻、二三极管、晶振、电感、驱动芯片、单片机、电源芯片、升压降压芯片、LDO芯片、存储芯片、连接器座子、插针、排母、…

成为IT服务台经理需要什么技能

要给员工带来愉快的体验&#xff0c;就必须对你的服务台进行有效的管理。为此&#xff0c;了解为什么服务台经理的角色对于绘制企业组织良好的服务台至关重要。在本指南中&#xff0c;我们将深入探讨他们的角色、能力和贡献&#xff0c;以了解如何顺利处理服务台操作。 IT 服务…

【面试题】前端 移动端自适应?

移动端 h5 开发中有一个绕不开的话题&#xff1a;移动端自适应方案。移动端的设备尺寸不尽相同&#xff0c;要把 UI 设计图较好地展示在移动端上&#xff0c;需要让 h5 页面能自适应设备尺寸。接下来将对移动端自适应的相关概念、方案和其他一些常见问题做个介绍。概念简介大厂…