【安全与风险】总结篇

news2024/12/28 3:12:48

总结篇

  • 期望学习效果
  • 学习关键点
  • 安全基础
    • 一些术语
    • 安全策略
    • CIA
  • 密码学概论
    • 对称vs非对称
    • 对称密码:定义
    • 非对称密码学(公钥密码学)
    • 密钥生成
    • 加密解密技术
    • 反向使用:数字签名
  • 基础计算资源安全
    • 访问控制列表
    • 读、写、执行
    • 权限位
    • DoS攻击
  • 恶意软件
    • 什么是恶意软件
    • 恶意软件的类型
    • 基于主机的恶意软件检测
      • 特征检测
      • 启发式检测
  • 用户认证
  • 网络安全
    • 互联网安全的几个要点
  • 防火墙的补充

期望学习效果

  1. 了解信息安全背景下威胁管理的主要概念
  2. 了解并能够应用适当的威胁和脆弱性评估框架。
  3. 能够应用适当的控制来管理风险。
  4. 使用方法来破坏IT基础设施。
  5. 研究有初步的“感觉”。

学习关键点

  1. 安全基础(风险/威胁建模+安全策略)
  2. 密码学概论
  3. 基础计算资源安全
  4. 操作系统安全,拒绝服务(DoS)
  5. 恶意软件
  6. 用户认证
  7. 网络安全

安全基础

一些术语

Adversary(对手), Threat, Attack, Vulnerability, Victim, Authenticity(真实性), Accountability(责任)。

安全策略

在一个网络系统中什么是允许的,什么是不允许的声明。

CIA

Confidentiality(保密性), integrity(完整性) and availability(可用性), 也被称为CIA triad,是一个用于指导组织内信息安全政策的模型。

  1. 保密性——确保信息只有被授权访问的人才能访问。
  2. 完整性——确保信息和处理方法的准确性和完整性。
  3. 可用性——确保授权用户在需要时能够访问信息和相关资产。
    在这里插入图片描述

密码学概论

  1. 传统的
    换位与替换
  2. 现代
    对称vs非对称(*)

对称vs非对称

对称加密的加密和解密使用相同的密钥。

非对称加密使用不同的密钥进行加密和解密。

正反两方面

  1. 对称通常要快得多,但密钥需要通过未加密的通道传输。
  2. 另一方面,非对称更安全,但速度较慢

对称密码:定义

在这里插入图片描述
在这里插入图片描述

非对称密码学(公钥密码学)

使用了两个不同但在数学上相关的密钥——公钥和私钥。

一个密钥(“私钥”)的计算与另一个密钥(“公钥”)的计算在计算上是不可行的,即使它们必然相关。

相反,这两个密钥都是作为相互关联的对秘密生成的。

密钥生成

在这里插入图片描述
使用一个不可预测的(通常是大而随机的)数字开始生成适合非对称密钥算法使用的可接受的密钥对。

加密解密技术

在这里插入图片描述
任何人都可以使用公钥加密消息,但只有配对私钥的持有者才能解密。安全性取决于私钥的保密性。

反向使用:数字签名

附在电子传输的文件上的一种数字代码(通过公开密钥加密生成和验证),以验证其内容和发送者的身份

数字签名的生成:

  1. 使用商定的算法对消息进行散列以形成消息摘要。
  2. 消息摘要使用发送方的私钥加密。
  3. 加密的消息摘要是添加到消息中并发送的签名。
  4. 接收方计算消息摘要,并使用发送方的公钥解密签名。
  5. 接收方将MD与解密后的签名进行比较。如果它们匹配,则消息未被篡改。

基础计算资源安全

访问控制列表

每个文件都有一个附加列表。

列表包括:

  1. 相关域
    1)所有者
    2)群组
    3)其他人
  2. 许可,权限
    1)读
    2)写
    3)运行
    操作系统在访问对象时检查权限
    默认为大多数现代操作系统
    在这里插入图片描述

读、写、执行

读(r):授予查看文件内容的能力。
写(w):授予修改或删除文件的能力。
运行(x):授予将文件作为程序运行的能力。

权限位

与名为“LancasterProg”的程序和名为“LancasterData”的数据集相关联的权限位如下:
LancasterProg: 1 1 1 1 0 1 1 0 0
LancasterData: 1 1 1 1 0 0 0 0 0
在这里插入图片描述

DoS攻击

拒绝服务攻击:通过耗尽诸如中央处理器(CPU)、内存、带宽和磁盘空间等资源,阻止或损害对网络、系统或应用程序的授权使用的行为。

可能由:

  1. 攻击报文头信息(IP地址、分片ID和TTL字段)
  2. 攻击报文流动态(快速启动行为,缓慢的上升意味着有多个攻击者)
  3. 包跟踪的频率分析

恶意软件

什么是恶意软件

恶意软件是任何一种旨在破坏设备、窃取数据并通常造成混乱的软件。

恶意软件通常是由黑客团队创建的:

  1. 通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。
  2. 然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,测试安全的一种方式,甚至是政府之间的战争武器。

恶意软件的类型

病毒(virus):就像它们在生物学上的同类一样,病毒附着在干净文件上,并感染其他干净文件。它们可以不受控制地传播,破坏系统的核心功能,并删除或损坏文件。它们通常以可执行文件(.exe)的形式出现。

特洛伊木马(Trojans):这类恶意软件将自己伪装成正版软件,或者隐藏在被篡改的正版软件中。它倾向于谨慎行事,在你的安全系统中创建后门,让其他恶意软件进入。

间谍软件(Spyware):毫无疑问,间谍软件是用来监视你的恶意软件。它隐藏在后台,记录你在网上做了什么,包括你的密码、信用卡号、上网习惯等等。

蠕虫(Worms):蠕虫通过使用网络接口感染整个设备网络,无论是本地的还是跨Internet的。它使用每台连续被感染的机器来感染其他机器。

勒索软件(Ransomware):这种恶意软件通常会锁定你的电脑和文件,并威胁要删除所有内容,除非你支付赎金。

广告软件(Adware):虽然本质上并不总是恶意的,但攻击性广告软件可能会破坏你的安全,只是为了给你提供广告——这可能会给其他恶意软件一个容易进入的途径。另外,让我们面对现实吧:弹出窗口真的很烦人。

僵尸网络(Botnets):僵尸网络是由受感染的计算机组成的网络,它们在攻击者的控制下协同工作。

基于主机的恶意软件检测

当我们说恶意软件检测时,我们通常需要主机上的代理。代理需要分析主机上运行的进程、内存映射、系统调用等。

两种主要方法:

  1. 特征检测(Signature-based detection)
  2. 启发式检测(Heuristic-based detection)

特征检测

找到可以识别病毒的“字符串”
1)有效载荷中的字符串
2)特定的系统调用

将新样本与已知签名进行比对

好处
1)快速
2)对已知样品准确

缺点
1)对新样品不利
2)容易规避的

启发式检测

分析程序行为
1)网络访问
2)文件打开
3)试图删除文件
4)尝试修改引导扇区

当发现异常行为时发出警报

优点(更好地捕捉新的恶意软件)

缺点(仍然可以错过一些并且可规避)

用户认证

  1. 用户有一个秘密密码,系统检查它来验证用户。
  2. 密码是如何存储的?
  3. 记住和猜测密码有多容易?(容易记住的密码往往很容易被猜到)
  4. 生物识别系统([*]相对于其他认证机制的优势)
  5. 肩窥

网络安全

互联网安全的几个要点

  1. 互联网基础设施回顾
  2. 安全问题
  3. 基本防守技术

防火墙的补充

防火墙是一种检测进出流量的硬件或软件设备。防火墙通常在受信任的内部网络和不受信任的外部网络(如Internet)之间建立屏障。

  1. 它允许或丢弃数据包取决于它是否满足一组规则之一。
  2. 防火墙通常提供诸如网关之类的附加功能。
  3. 提供代理服务器的功能。
  4. 防火墙通常位于网络的外围。
  5. 它还可以使用不同的安全要求对网络进行分区。

Acknowledgements: Jiangtao Wang

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/454966.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot中集成任务调度

文章目录 SpringBoot中集成任务调度1. 任务调度基本介绍2. corn表达式介绍2-1 corn的每一个位置功能介绍2-2 占位符说明2-3 常用cron举例 3. SpringBoot项目中,集成任务调度Scheduled3-1 添加SpringBoot启动依赖3-2 具体corn任务调度计划3-3 SpringBoot启动类添加注…

java如何实现深拷贝(IT枫斗者)

java如何实现深拷贝 Java浅拷贝 浅拷贝是按位拷贝对象,它会创建一个新对象,这个对象有着原始对象属性值的一份精确拷贝。如果属性是基本类型,拷贝的就是基本类型的值;如果属性是内存地址(引用类型)&#…

2016湖南湘潭邀请赛b题思路

最近训练时写的比赛,当时b题没写,事后补一下,看了下题解,想写下自己的解释 原题解:2016湖南湘潭邀请赛题解:2016年“长城信息”杯中国大学生程序设计比赛中南地区邀请赛(迟来的题解&#xff09…

Koordinator 一周年,新版本 v1.2.0 支持节点资源预留,兼容社区重调度策略

作者:佑祎、吕风 背景 Koordinator 是一个开源项目,基于阿里巴巴在容器调度领域多年累积的经验孵化诞生,可以提升容器性能,降低集群资源成本。通过混部、资源画像、调度优化等技术能力,能够提高延迟敏感的工作负载和…

第3章:select

1.最基本的select语句 select … from…select 字段1,字段2,…from 表名* 表中所有字段(列) 2.列的别名 字段1 as 别名1字段1 别名1as:alias(别名)可以省略如果别名有空格使用一对””引起来…

应用于音箱领域中的音频功放IC型号推荐

音箱音频功放ic俗称“扩音机”又叫音频功率放大器IC;是各类音响器材中不可缺少的部分,其作用主要是将音源器材输入的较微弱信号进行放大后,产生足够大的电流去推动扬声器进行声音的重放。 现如今,音频功放芯片伴随着人工交互及智…

APS中零件工序间的移动方式解析

在加工装配的成批生产类型企业里,由于零件多种多样,工艺路线、加工方法和技术装备千差万别,因而,产品有多种流转方式。一般来说,零件在各道工序间的移动方式主要有顺序移动、平行移动和平行顺序(平顺&#…

网络威胁情报:数据的力量

在一个日益互联和数字化的世界中,网络威胁已成为一项重大挑战,可能危及您组织的声誉、财务稳定性和整体运营效率。 事实上,根据 IBM 2022 年的一份报告,数据泄露的平均成本现在为 435 万美元。 鉴于网络威胁的重要性和影响日益突…

Spring《三》DI 依赖注入

🍎道阻且长,行则将至。🍓 上一篇:Spring《二》bean 的实例化与生命周期 下一篇:敬请期待 目录 一、setter 注入🍉1.注入引用数据类型2.注入简单数据类型 二、构造器注入🍊1.注入引用数据类型2.…

吴恩达团队AI诊断心律失常研究:准确率超人类医生

2019年,吴恩达团队在AI医疗领域实现了一项革命性的突破,他们成功地让AI诊断心律失常,其准确率高达83.7%,超过了人类心脏病医生的78.0%。这项研究成果已经发表在了知名期刊Nature Medicine上。 一、如何让AI学会诊断心律失常&…

Linux多媒体子系统02:V4L2核心框架分析

1 V4L2框架结构概述 1.1 imx8视频输入通路硬件结构 软件框架是对硬件结构的映射与描述,所以在说明V4L2框架结构之前先说明一下硬件结构,此处以imx8视频输入通路为例(下图中红框部分) 1. MIPI-CSI2(Camera Serial Int…

测试Ocr工具IronOCR(续:编写图片圈选程序)

上一篇文章学习了IronOCR的基本用法之后,计划做一个加载本地图片后,从图片中圈选某一位置的文字,然后调用IronOCR识别圈选区域文本的程序。本文实现从本地加载图片并完成圈选的功能。   主要的功能包括以下几点:   1&#xff…

提效降本应对无序竞争,采埃孚+东软睿驰的组合样本

降价与降本,就好似车企与供应商之间的“窗户纸”;如果是持续的无序竞争,势必一捅就破。而只有通过产业链的通力协作,才有机会维持一定的平衡。 多元化需求、车企降本、新车开发周期缩短等一系列因素,正在驱动智能化在中…

Spring Security实现JWT token验证

Spring Security实现JWT token验证 Spring Security是Spring提供的一个安全框架,提供认证和授权功能,最主要的是它提供了简单的使用方式,同时又有很高的灵活性,简单、灵活、强大 一般系统里关于角色方面通常有这么几张表&#xf…

【Dubbo核心 详解三】Dubbo服务接口的详解

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: Dubbo专栏 文章目录 引言一、简介1. 介绍 Dubbo 服务接口的基本概念和特点1.1 Dubbo 服务接口的基础概念1.2 Dubbo 服务接口的特点2. 介绍 Dubbo 服务接口的…

机器学习——SVM的易错题型

问:支持向量机仅可以用于处理二分类任务 答:错误。支持向量机可以用于处理多分类任务,通过使用一对多或一对一的方法,将多个类别分别与其他类别做二分类。也可以使用多类支持向量机算法,直接将多个类别一起纳入训练和…

路侧激光雷达目标检测系统-篇1

说明:又到了毕业的季节,拿出来我之前做的小雷达识别项目,给学弟学妹们做毕设一点参考。这个主要是根据雷达采集的数据包进行聚类识别,看那些是汽车,更改数据的特征之后可以识别特定目标,比如路上新人等。  …

SpringCloud --- Nacos注册中心

一、认识和安装Nacos Nacos是阿里巴巴的产品,现在是SpringCloud中的一个组件。相比Eureka功能更加丰富,在国内受欢迎程度较高。 二、服务注册到nacos Nacos是SpringCloudAlibaba的组件,而SpringCloudAlibaba也遵循SpringCloud中定义的服务注…

Stable Diffusion公司发布首个大语言模型StableLM,已开源公测!

文 | 智商掉了一地 20号凌晨,Stability AI 发布了一个新的开源语言模型—— StableLM,该公司曾开发了 Stable Diffusion 图像生成工具。这则新闻意味着它不再局限于图像与视频生成领域,将正式加入文本生成 AI 赛道。 StableLM 模型可以生成文…

企业号运营全攻略,让你的品牌更具竞争力

实体企业抖音矩阵运营主要包含以下五个方面:多平台帐号绑定、短视频制作、短视频发布、私信评论维护以及提供数据分析报表。   一、多平台帐号绑定   多平台帐号绑定是实体企业进行抖音矩阵运营的第一步。通过将企业的各种社交账号与抖音账号进行绑定&#xff0…