计算机网络安全--期末

news2024/11/16 9:50:26

计算机网络安全绪论

  • 计算机网络实体是什么

计算机网络中的关键设备,包括各类计算机、网络和通讯设备、存储数据的媒体、传输路线…等

  • 典型的安全威胁有哪些 ★ ⋆ \bigstar\star
  1. 窃听(敏感信息被窃听)
  2. 重传(被获取在传过来)
  3. 伪造(伪造信息发送)
  4. 篡改(被修改在传)
  5. 非授权访问(非法获取系统权限)
  6. 拒绝服务攻击(让其不能正常工作)
  7. 行为否认(否认发生的行为)
  8. 电测/射频截获(从无线电中获取)
  9. 人员疏忽
  • 黑客刺探指定目标的通常动机
  1. 获取机密或敏感数据的访问权
  2. 窃取财务或服务
  3. 免费使用资源
  4. 向安全机制进行技术挑战
  5. 追踪或监听目标系统的运行
  6. 扰乱目标正常的运行

从信息系统方面看有3个目标
1.访问信息2.修改或破坏3.使系统拒绝服务

  • 网络安全的目标/需求分析 ★ ★ ★ \bigstar\bigstar\bigstar ★★★
    可以和威胁对应起来记。
  1. 保密性:网络中传输的数据可能包含敏感信息,如个人身份信息、商业机密等,需要采取加密措施保护其机密性,防止被非法获取和窃取。(窃听、重传、伪造、非授权访问、电测/射频截获)
  2. 完整性:网络中传输的数据可能会被篡改或损坏,需要采取数据完整性保护措施,确保数据在传输过程中不被篡改或损坏。(篡改)
  3. 可用性:网络中传输的数据可能会被拒绝服务攻击(DDoS)等攻击手段影响其可用性,需要采取措施保证数据的可用性,确保网络服务正常运行。(拒绝服务攻击)
  4. 不可否认性:提供向第三方证明该实体参与了那次通讯的能力(行为否认)
  5. 可控性:对信息传播及内容具有控制能力,保证信息或信息系统的授权认证和监控管理,确保某个实体身份的真实性,也可以确保执法者对社会的执法管理能力(人员疏忽)
  • 网络安全模型
    在这里插入图片描述
    发送消息的安全转换(加密、保密、身份验证)
    收、发方共享的某些秘密信息(加密密钥)

  • P2DR模型结构 ⋆ ⋆ \star\star

P2DR模型是动态网络安全体系的代表模型,包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。防护、检测、响应组成了一个完整的、动态的安全循环。
安全策略:模型的核心,是整个网络的安全依据。
防护:通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等方法
检测:是动态响应和加强防护的依据
响应:在安全系统中占最重要地位,是解决潜在安全问题的最有效方法

  • 时间安全要求
    pt(防护时间)>Dt(入侵花费时间) + Rt(响应恢复时间)

物理安全

  • 物理安全内容包括 ⋆ \star
  1. 机房环境安全
  2. 通讯线路安全
  3. 设备安全
  4. 电源安全
  • 保障通信线路安全的主要技术措施有哪些
  1. 电缆加压技术
    通信电缆密封在塑料套管中, 并在线缆的两端充气加压。线上连接了带有报警器的监示器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。
  2. 光纤通讯技术
  3. Modem通讯安全

信息加密

  • 密码学的发展阶段
  1. 古典加密方法(隐藏)
  2. 古典密码(文字替换是主要加密思想)
    常用方法:
    2.1. 单表代替密码、
    2.2. 多表代替密码
    2.3. 转轮密码
  3. 近代密码(钥)
  • 密码学五元组
    明文、密文、密钥、加密算法、解密算法

  • 加密技术的原理
    加密技术是通过对原始数据进行加密,使得除了拥有密钥的人之外,其他人无法读取数据的技术。

  • 常用的加密体制和其代表算法
    单钥:DES和IDEA
    双钥:RSA算法和ElGamal算法

  • 一般密码系统示意图
    在这里插入图片描述

  • 双钥保密和认证体制
    在这里插入图片描述

  • 凯撒加密 ★ ★ \bigstar\bigstar ★★
    对字母进行移位,如k=3,那么就是移动3位
    a → d a \rarr d ad

  • 数据加密标准DES
    是一个分组加密算法。
    密钥长度为64位,56位有效长度,8位是校验码
    置换是将明文进行置换得到乱序的64位。
    分组为2个32位,进行16次迭代
    在这里插入图片描述
扩展:
在java种javax.crypto包下Cipher类是专门用于加密和解密提供密码功能

// Cipher封装的算法包括对称加密算法和非对称加密算法,如:AES、DES、DESede、RSA等
Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");
// CBC,数据分组模式
// PKCS5Padding,数据按照一定的大小进行分组,最后分剩下那一组,不够长度,就需要进行补齐
  • 国际数据加密算法IDEA
    不想看了应该不考

  • 双钥加密算法RSA算法

  1. 生成密钥
    1.1 给定p、q2个素数
    1.2 n = p ∗ q n = p*q n=pq
    1.3 φ ( n ) = ( p − 1 ) ∗ ( q − 1 ) \varphi(n)=(p-1)*(q-1) φ(n)=(p1)(q1)
  2. 生成 e e e ,满足 e e e φ \varphi φ 互质
  3. 密钥 d d d 因为 d ∗ e m o d    φ = 1 d * e \mod \varphi = 1 demodφ=1 通过逆元求得 d
  4. 加密过程
    对每一个明文进行 E ( m ) = m e m o d    n = c E(m) = m^e \mod n = c E(m)=memodn=c计算
  5. 解密
    对每一个密文进行 D ( c ) = c d m o d    n D(c) = c^d \mod n D(c)=cdmodn计算

p = 3 , q = 11 p = 3,q = 11 p=3,q=11 n = p ∗ q = 33 n = p * q = 33 n=pq=33 那么 φ ( n ) = 2 ∗ 10 = 20 \varphi(n) = 2*10 = 20 φ(n)=210=20 e = 3 e = 3 e=3(因为只是演示,实际上不可能这么小。小只是方便我们来进行计算,只要满足互质就可以了),计算d,也就是求逆元。
e d m o d    φ ( n ) = 1 ⇒ e d ≡ 1 ( m o d    φ ( n ) ) ed \mod \varphi(n) = 1 \Rightarrow ed \equiv1 (\mod \varphi(n)) edmodφ(n)=1ed1(modφ(n))
也就是
3 ∗ d m o d    20 = 1 3*d \mod 20 = 1 3dmod20=1
利用欧几里得算法 e d ≡ 1 ( m o d    φ ( n ) ) ⇒ e ∗ d − φ ∗ x = 1 ed \equiv1 (\mod \varphi(n)) \Rightarrow e*d - \varphi*x = 1 ed1(modφ(n))edφx=1(x为无关数未知数)
也就是求 3 d − 20 x = 1 3d - 20x = 1 3d20x=1
我这有2种方法。

  1. x从0开始一直向上加直到d为整数
    x = 0 , d = 1 / 3 x = 0,d = 1/3 x=0,d=1/3
    x = 1 , d = 7 x = 1,d = 7 x=1,d=7
    所以就是7
  2. 用取余
    1 ◯ 3 d − 20 x = 1 \textcircled 13d - 20x = 1 13d20x=1用大数mod小数 20 20%3 = 2 20
    2 ◯ 3 d − 2 x = 1 \textcircled 2 3d - 2x = 1 23d2x=1用取余数代替大数。
    3 ◯ d − 2 x = 1 \textcircled 3 d - 2x = 1 3d2x=1直到d活着x系数为1.我们令x等于0,那么d=1带入到第二个式子 3 ∗ d − 2 x = 1 3*d - 2x = 1 3d2x=1那么 x = 1 x = 1 x=1代入1式子得到d=7

在java中RSA keys must be at least 512 bits long
别问咋知道了,本来想用api算的。
  • RSA签名方法和RSA加密方法对密钥的使用有什么不同
  1. 加密方法:RSA加密方法使用公钥加密数据,然后使用私钥解密数据。因此,公钥用于加密,私钥用于解密。
  2. 签名方法:RSA签名方法使用私钥对数据进行签名,然后使用公钥验证签名。因此,私钥用于签名,公钥用于验证签名。
  3. 目的不同:RSA加密方法的目的是保护数据的机密性,确保只有授权人员能够访问数据。RSA签名方法的目的是确保数据的完整性和真实性,确保数据没有被篡改或伪造。
  4. 密钥管理不同:RSA加密方法需要管理公钥和私钥对,以确保数据的安全性。RSA签名方法需要管理私钥和公钥对,以确保签名的真实性和完整性。
  • ElGamal算法
    RSA算法是基于素数因子分解的双钥密码。
    ElGamal则是基于离散对数问题的另一种类型的双钥及密码。可以用于加密也可以用于签名

  • 同态加密特点
    先计算后解密等价于先解密后计算

  • 数字签名技术

  • 消息认证技术

通过对消息或消息信息相关信息进行加密或签名变换进行的认证。
包括消息内容认证消息源和宿认证消息的序号和操作时间认证

杂凑函数
可以将任意长的消息得到一个固定长度的杂凑值

  • 数字签名和消息认证的区别

数字签名可以实现消息认证的功能,区别在于消息认证可以帮助接收方验证消息发送方的身份,以及消息是否被篡改。但当存在利害冲突的时候,单纯靠消息认证技术就无法解决纠纷,就需要数字签名来辅助更有效的消息认证。

  • 公开密钥基础设施PKI
  • PKI认证技术的组成

防火墙技术

  • 防火墙功能
  • 防火墙体系结构和特点
  • 防火墙具体实现技术
  • 包过滤防火墙工作机制和包过滤模型
  • 代理防火墙的工作原理,和其优缺点
  • 电路层网关防火墙
  • NAT技术(工作原理)

入侵检测技术

  • 什么是入侵检测技术

  • 基本原理

  • 分类和其实现方法

  • snort技术是如何检测分布式拒绝服务攻击的

操作系统和数据库安全

  • 访问控制技术
  • 访问控制技术以及其和认证的区别
  • 传统的访问控制分为几类,区别,以及优缺点
  • 新型访问控制技术分为几类以及优缺点
  • 访问控制的实现技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/505885.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

kubeadm 部署Kubernetes 集群一主多从集群并完成pod部署

目录 搭建环境准备三台虚拟机: 环境条件限制: 一,关闭交换分区 二,禁用selinux 三,防火墙关闭 四,docker安装 五,设置IPv4 流量传递到 iptables 六,配置k8s的yum源 七&#…

vue3学习三 computed

vue3中的computed 也被封装成了一个组合api , 所以我们使用的时候&#xff0c; 要 import {computed} from “vue” 和vue2样&#xff0c; computed 是有两种书写方式 简写方式和全写方式 <template><div> firstname:<input v-model"firstname" /&g…

【专题连载】基于5G+机器视觉的芯片检测解决方案

基于5G机器视觉的芯片检测解决方案 背景 机器视觉的价值体现在它能为工业生产带来产量的增加和产品质量的提升&#xff0c;并同时降低生产成本&#xff0c;推动了工业生产的快速发展&#xff0c;使工业生产企业真正从中受益。为了进一步压缩生产成本&#xff0c;工业控制的产…

信号与槽机制一

一、信号与槽 1、什么是信号与槽&#xff1f; 信号和槽是用于对象之间的通信&#xff0c;它是Qt的核心机制&#xff0c;在Qt编程中有着广泛的应用。如果想学好Qt&#xff0c;一定要充分掌握信号的槽的概念与使用。 2、信号和槽的代码实例 在Qt中&#xff0c;发送对象、发送的信…

FPGA上的视觉 SLAM

在FPGA开发板上实现基于立体视觉的 SLAM。 绪论 SLAM&#xff08;同步定位和地图绘制&#xff09;在自动驾驶、AGV 和无人机等各种应用中引起了人们的广泛关注。尽管目前有很多优秀的 SLAM 项目可以参考&#xff0c;但是他们的复杂性&#xff08;高性能&#xff09;及依赖性&am…

体验洞察 | 原来它才是最受欢迎的CX指标?

一直以来&#xff0c;企业都在试图追踪他们能否在整个客户旅程中始终如一地提供卓越的客户体验&#xff08;Customer Experience&#xff0c;简称“CX”&#xff09;&#xff0c;并通过多个CX指标&#xff0c;如NPS&#xff08;净推荐值&#xff09;、CSAT&#xff08;客户满意…

简单讲讲UE中的PlayerCameraManager

我们在平时开发中&#xff0c;少不了编写一些逻辑去控制相机&#xff0c;例如俯视角镜头与各个特写镜头的过渡切换&#xff0c;因此了解一些PlayerCameraManager是有必要的。 PlayerCameraManager是UE自带的相机管理组件&#xff0c;本身比较简单&#xff0c;一般需要自行扩展…

长短期记忆网络LSTM(long short-term memory)

递归神经网络 递归神经网络可以解决这个问题。它们是带有循环的神经网络&#xff0c;允许信息保留一段时间。 在上图中&#xff0c;A 代表神经网络主体, xt 是网络输入&#xff0c;ht是网络输出&#xff0c;循环结构允许信息从当前输出传递到下一次的网络输入。 一个递归神经网…

强烈推荐:一款中文AI问答、创作、绘画工具

前言 相信很多人已经听过ChatGPT这款人工智能机器人了&#xff0c;它能够根据用户输入的内容&#xff0c;自动生成智能回复。它使用自然语言处理技术&#xff0c;通过学习大量的文本资料&#xff0c;能够模拟人类的对话行为。它是由OpenAI开发的&#xff0c;一家非常伟大的人工…

6个月的测试,来面试居然要15K,我一问连5K都不值

2023年4月份我入职了深圳某家创业公司&#xff0c;刚入职还是很兴奋的&#xff0c;到公司一看我傻了&#xff0c;公司除了我一个自动化测试&#xff0c;公司的测试人员就只有2个开发3个前端1个测试还有2个UI&#xff0c;在粗略了解公司的业务后才发现是一个从零开始的项目&…

HNU-计算机系统-讨论课6

完整讲解视频&#xff1a;野生Gprof会梦见存储器山嘛&#xff1f;_哔哩哔哩_bilibili 别忘了一键三连哦 题 3&#xff1a; 在“存储器层次结构”一章的 6.6 节从存储器山的角度具象化 了存储器性能描述。 &#xff08; 1 &#xff09; 请阅读教材 6.6.1 内容&#xff08…

从 Elasticsearch 到 Apache Doris,10 倍性价比的新一代日志存储分析平台|新版本揭秘

日志数据的处理与分析是最典型的大数据分析场景之一&#xff0c;过去业内以 Elasticsearch 和 Grafana Loki 为代表的两类架构难以同时兼顾高吞吐实时写入、低成本海量存储、实时文本检索的需求。Apache Doris 借鉴了信息检索的核心技术&#xff0c;在存储引擎上实现了面向 AP …

京东金融Android瘦身探索与实践

作者&#xff1a;京东科技 冯建华 一、背景 随着业务不断迭代更新&#xff0c;App的大小也在快速增加&#xff0c;2019年~2022年期间一度超过了117M&#xff0c;期间我们也做了部分优化如图1红色部分所示&#xff0c;但在做优化的同时面临着新的增量代码&#xff0c;包体积一直…

openEuler 社区 2023 年 4 月运作报告

概述 过去一个月&#xff0c;openEuler社区全员参与openEuler Developer Day 2023&#xff0c;通过SIG组开放工作会议完成了下个版本的规划。openEuler社区也参加了在新加坡举办的FOSSASIA SUMMIT。 在技术层面&#xff0c;社区不断推进创新&#xff0c;发布新项目&#xff0…

动态规划--01背包问题

01背包问题 背包问题题目最优解结构性质状态转移方程方程理解 递归实现核心思想代码实现用例测试 画表非递归实现核心思路代码实现画表展示 计算哪些物品放入算法思想代码实现 背包问题 题目 0-1背包问题:给定n种物品和一背包。物品的重量是w;,其价值为v; ,背包的容量为C。问…

科普文:国内ChatGPT怎么用,ChatGPT国内怎么用,关于ChatGPT你需要了解的内容应该都在这

在国内用了很长一段时间的ChatGPT&#xff0c;每次跟小白&#xff0c;哪怕是用ChatGPT的人交流的时候&#xff0c;都感觉解释不清&#xff0c;正好今天周末&#xff0c;给大家整理一篇关于ChatGPT的科普文&#xff0c;想要了解或使用ChatGPT的人&#xff0c;一定要看~~~&#x…

html实现经典赛车小游戏

文章目录 1.设计来源1.1 主界面 2.效果和源码2.1 动态效果2.2 源代码 源码下载 作者&#xff1a;xcLeigh 文章地址&#xff1a;https://blog.csdn.net/weixin_43151418/article/details/130580123 html实现经典赛车小游戏源码 html实现经典赛车小游戏源码&#xff0c;1.通过键盘…

如何让flex布局中的一个子元素单独右侧对齐

flex布局中的一个子元素单独右侧对齐 在 Flex布局中&#xff0c;我们经常需要对子元素进行对齐操作。使用 justify-content 和 align-items 可以轻松地对所有子元素进行对齐&#xff0c;但是当我们需要对某个子元素进行单独的对齐时&#xff0c;我们应该怎么做呢&#xff1f; …

【涨知识】PCB板为什么多是绿色的?

拿到一块PCB板时&#xff0c;最直观看到板子上油墨的颜色&#xff0c;就是我们一般指的PCB板颜色。PCB板的颜色多种多样&#xff0c;包括绿色、蓝色、红色和黑色等。 其中&#xff0c;绿色是最常用的&#xff0c;更为大家所熟悉。但为什么PCB板多是绿色呢? 当中缘由&#xff…

exe4j打包Jar成exe文件

1. 进入exe4j官网下载exe4j&#xff0c;安装到自己电脑上。 安装完后运行此软件 2. 在自己电脑上新建一个文件夹&#xff08;名字随便起&#xff09;&#xff0c;文件夹内放入要转换的jar文件&#xff0c;ico格式的图片&#xff0c;jar文件夹&#xff08;含jar文件&#xff09…