系统安全分析与设计

news2024/11/14 20:15:53

目录

  • 第五章、系统安全分析与设计
    • 1、信息系统安全属性
    • 2、对称加密技术与非对称加密技术
    • 3、信息摘要
    • 4、数字签名
    • 5、数字信封与PGP
    • 6、网络安全
      • 6.1、各个网络层次的安全保障
      • 6.2、网络威胁与攻击
      • 6.3、防火墙

第五章、系统安全分析与设计

1、信息系统安全属性

安全属性
保密性:最小授权原则、防暴露、信息加密、物理保密

最小授权原则是指授予程序或用户的最低权限是实现所需任务所必需的。也就是说,授权应该尽可能的受限,只授予用户或程序执行任务所必需的最低权限

完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

2、对称加密技术与非对称加密技术

常见对称密钥加密算法

  1. DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
  2. 3DES(三重DES):两个56位的密钥K1、K2
    加密:K1加密->K2解密->K1加密
    解密:K1解密->K2加密->K1解密
  3. AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是”至少与3DES一样安全”。
  4. RC-5:RSA数据安全公司的很多产品都使用了RC-5。
  5. IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。

缺陷:1、加密强度不高,2、秘钥分发困难

常见非对称密钥加密算法

  1. RSA:512位(或1024位)密钥、计算量极大、难破解
  2. Elgamal:其基础是Diffie-Hellman密钥交换算法
  3. ECC:椭圆曲线算法
  4. 其它非对称算法包括:背包算法、Rabin、D-H

缺陷:加密速度慢

一般来说,非对称加密常用于数据的传输阶段,用于加密对称加密算法中的密钥;而对称加密则用于对数据进行加密保护,用于加密传输后的数据。通过这种方式,可以在保证安全性的同时,兼顾加密解密速度和实现难度的问题

3、信息摘要

单向散列函数(单向Hash函数)、固定长度的散列值。

信息摘要,也称哈希(hash),是指将任意长度的输入(消息)通过哈希函数变换成固定长度的输出串的过程。这个输出串就是哈希值,也称摘要(digest)、指纹(fingerprint)。哈希函数是一种不可逆的单向函数,一般用于确保数据的完整性,可用于密码学中的数字签名、消息认证码、随机数生成等方面

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

4、数字签名

数字签名是指在数字通信中,用发送者的私钥对原始数据进行加密形成的签名,再用发送者的公钥签名进行解密验证的过程。数字签名可用于验证消息的完整性、身份验证和防止抵赖,是现代通信和电子商务中广泛应用的一种技术

5、数字信封与PGP

发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文

PGP(Pretty Good Privacy)是一种用于加密、签名、压缩电子文件的软件,也是一种基于非对称密钥加密的安全通信协议。PGP采用了一种混合加密方法,即使用对称密钥加密文件内容,再用接收者的公钥加密对称密钥,最后将密文发送给接收者。接收者使用自己的私钥解密对称密钥,再使用对称密钥解密文件内容

  1. PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法。
  2. PGP承认两种不同的证书格式:PGP证书和X.509证书。
  3. PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
  4. X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。

练习题–设计邮件加密系统
要求邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

要求邮件以加密方式传输,邮件最大附件内容可达500MB:对称加密
发送者不可抵赖:数字签名
若邮件被第三方截获,第三方无法篡改:信息摘要

请添加图片描述

6、网络安全

6.1、各个网络层次的安全保障

在这里插入图片描述

6.2、网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

6.3、防火墙

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/505834.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

最近想学PMP,有什么要注意和推荐的吗?

我觉得参加PMP的学习和考试有两点需要把握住,一是心态,二是学习方法; 谈心态的话虽然比较虚,因为这个还是要看个人在生活中对事物发展的应对能力与应对突发情况的处理能力,但是简单的谈谈在备考过程中心态的处理还是很…

Docker私有仓库

Docker私有仓库 私有仓库搭建 首先启动docker 拉取私有仓库镜像 [rootserver-a ~]# docker pull registry Using default tag: latest latest: Pulling from library/registry 79e9f2f55bf5: Pull complete 0d96da54f60b: Pull complete 5b27040df4a2: Pull complete e2ead82…

「PDF转长图」无压力:两种简单易学的转换方法!

在加班赶DDL的晚上,你突然接到老板的信息:立刻将这份PDF文件转换成长图并发给我!于是你开始了疯狂截图的模式。你是否曾经遇到过这个问题,不知道是否有方便快捷的PDF转长图的解决方法呢? 作为一名资深的PDF专家&#x…

【26】核心易中期刊推荐——机器智能人工神经网络

🚀🚀🚀NEW!!!核心易中期刊推荐栏目来啦 ~ 📚🍀 核心期刊在国内的应用范围非常广,核心期刊发表论文是国内很多作者晋升的硬性要求,并且在国内属于顶尖论文发表,具有很高的学术价值。在中文核心目录体系中,权威代表有CSSCI、CSCD和北大核心。其中,中文期刊的数…

诗圣杜甫不同时期的代表作

杜甫一生大致分为四个时期。 中青年时期 青年时,作为官三代的杜甫并不缺钱,四处游历,与李白、高适唱和、仙游,成为佳话。这个时期杜甫的作品热血豪迈,气势蓬勃。代表作首推《望岳》: 岱宗夫如何&#xf…

TCP三次握手,四次挥手

为什么是三次握手,两次or四次为什么不行? 两次握手:客户端发,服务收到后发,两方即可建立连接 存在的问题:这个过程确认了客户端发送能力正常,服务端发送,接受能力正常,…

商户查询的缓存——添加redis缓存

1.什么是缓存 缓存就是数据交换的缓冲区(Cache),是存储数据的临时地方,一般读写性能较高 2.添加redis缓存 Autowired private StringRedisTemplate stringRedisTemplate; /*** 通过id查询商户信息* param id* return*/ Override public Resu…

【Python】五子棋 —— 摸鱼必备的小项目~

作者主页:爱笑的男孩。的博客_CSDN博客-深度学习,活动,YOLO领域博主爱笑的男孩。擅长深度学习,活动,YOLO,等方面的知识,爱笑的男孩。关注算法,python,计算机视觉,图像处理,深度学习,pytorch,神经网络,opencv领域.https://blog.csdn.net/Code_and516?typeblog个人简…

Kali-linux设置ProxyChains

ProxyChains是Linux和其他Unices下的代理工具。它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP、SOCKS4和SOCKS5类型的代理服务器,并且可配置多个代理。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序&…

【Redis扩展】Redis两种高级数据结构-HyperLogLog、BitMap

一、HyperLoglog-基数统计 1. HyperlogLog数据类型特点 Redis HyperLogLog 是用来做基数统计的算法,用以完成独立总数的统计HyperLogLog 的优点是,在输入元素的数量或者体积非常非常大时,计算基数所需的空间总是固定的、并且是很小的。花费…

springboot整合邮箱功能二(实战)

【SpringBoot整合Email发送邮件】_ζั͡ ั͡空 ั͡ ั͡白�的博客-CSDN博客 https://www.cnblogs.com/erlou96/p/16878192.html#_label1_5 1. 准备工作 1.1 qq邮箱设置 本文默认使用qq邮箱来发送邮件,然后使用一个在线临时邮箱来接收邮件。为了让程序能够通过…

Semantic Segmentation using Adversarial Networks代码

代码来源 首先看一下模型架构: 损失计算: class GANUpdater(chainer.training.StandardUpdater, UpdaterMixin):def __init__(self, *args, **kwargs):self.model kwargs.pop(model) # set for exeptions.Evaluatorself.gen, self.dis self.model[g…

O2OA中如何使用PostgreSQL + Citus 实现分布式数据库实现方案?

虽然 O2OA 数据表高效的表结构以及索引的设计已经极大程度地保障了数据存取操作的性能,但是随着使用时间从增长,数据表存放的数据量也会急剧增长。此时,仍然需要有合适的方案来解决数据量产生的系统性能瓶颈。本文介绍通过 PostgreSQL Citus…

2023年5月DAMA-CDGA/CDGP数据治理认证开班啦,我要报名学习

6月18日DAMA-CDGA/CDGP数据治理认证考试开放报名中! 考试开放地区:北京、上海、广州、深圳、长沙、呼和浩特、杭州、南京、济南、成都、西安。其他地区凑人数中… DAMA-CDGA/CDGP数据治理认证班进行中,报名从速! DAMA认证为数据…

【刷题之路】LeetCode 234. 回文链表

【刷题之路】LeetCode 234. 回文链表 一、题目描述二、解题1、方法1——复制值到数组后用双指针1.1、思路分析1.2、代码实现 2、方法2——反转另一半链表2.1、思路分析2.2、代码实现2.3、补充 3、方法3——递归3.1、思路分析3.2、代码实现 一、题目描述 原题连接: …

计算机图形学 | 裁剪与屏幕映射

计算机图形学 | 裁剪与屏幕映射 计算机图形学 | 裁剪与屏幕映射8.1 裁剪思想裁剪的概念编码裁剪法中点裁剪法Liang-Barsky算法 8.2 真正的裁剪——在三维空间遇见多边形真正的裁剪多边形的裁剪Weiler-Atherton算法三维空间中的裁剪 8.3 几何阶段的完结:屏幕映射屏幕…

API 接口的使用和功能

随着互联网的快速发展,API接口已经成为了现代开发中不可或缺的一部分。API接口可以让你的应用程序与其他应用程序、系统或服务进行数据交流和集成。如果你正在开发应用程序,那么最好的方法就是使用API接口来增强功能和性能。 我们的API接口是为您的应用…

上财黄烨:金融科技人才的吸引与培养

“金融科技企业在吸引人才前,应先完善人才培养机制,建立员工画像,有针对性地培训提高成员综合素质。” ——上海金融智能工程技术研究中心上海财经大学金融科技研究院秘书长&院长助理黄烨老师 01.何为数字人才? 目前大多数研…

什么,你不会Windows本地账户和本地组账户的管理加固?没意思

什么,你不会Windows本地账户和本地组账户的管理加固?没意思 1.图形化界面方式管理用户2.图形化界面方式管理用户组3.命令行界面方式管理用户4.命令行界面方式管理账户组5.账户安全基线加固账户检查口令检查 1.图形化界面方式管理用户 1、打开管理界面 …

运维自动化工具 Ansible的安装部署和常用模块介绍

ansible安装 ansible的安装有很多种方式 官方文档:https://docs.ansible.com/ansible/latest/installation_guide/intro_installation.ht ml https://docs.ansible.com/ansible/latest/installation_guide/index.html 下载 https://releases.ansible.com/ansible…