网络安全--计算机网络安全概述

文章目录

  • 网络信息系统安全的目标
  • 网络安全的分支举例
  • P2DR模型
  • 信息安全模型
    • 访问控制的分类
    • 多级安全模型

网络信息系统安全的目标

  • 保密性

保证用户信息的保密性,对于非公开的信息,用户无法访问并且无法进行非授权访问,举例子就是:防止信息泄露。

  • 完整性

保证用户的信息完整性,就是不允许非信息拥有者篡改其他人的信息,因为拥有者所拥有的信息对于自己来说是完整的,就算修改也只能信息拥有者能够进行修改。

  • 可用性

保证用户的可用性,就是即使发生突发情况的时候也能正常访问信息,比如服务器崩溃或者硬件损坏的时候能够把数据备份恢复,防止用户在操作的过程中突然中断。

  • 抗否认性

防止用户对于自己在网络中进行的信息认证进行反悔,比如提交了订单或者对于某些认证信息确认了后就不能反悔。

  • 可控性

保证上述目标后网络上的信息也要进行控制,不能让各种黄赌毒各种不法网络信息导出传播

网络安全的分支举例

  • 大数据隐私

数据挖掘、信息泄露等等

  • 恶意代码与病毒

病毒,窃取个人隐私信息等等

  • 黑客

广泛的称呼,不干坏事的黑客就是好,技术高人又低调,干坏事的黑客可以叫做骇客,还有红客等等很多称呼就不列举了。

  • 社会工程学

我愿称之为黑客最高超的技术,社会工程学最典型的例子就是:电信诈骗。使用美人计等等方式诱惑人心,跟间谍一样。

  • 密码

对信息的加解密。

  • 认证

认证是保证对方知道我发的消息是我本人发的没有被篡改过,或者现实生活中的人脸识别,属于人体生理上的认证,需要对方认证确认收到的信息是否属实。

  • 信息隐藏
  • 隐写术:将秘密信息隐藏到看上去普通的信息中进
    行传送
  • 数字水印技术:将一些标识信息直接嵌入数字载体
    当中,但不影响原载体的使用价值,也不易被人知
  • 区块链

区块链的本质是一个特殊的分布式数据库:
1. 任何人都可以架设服务器,加入区块链
2. 所有节点同步保持一致
3. 无中心,无管理员
4. 内容不可篡改
5. 历史可追溯
类比:基因链

  • 防火墙

架设在互联网与内网之间的治安系统,根据企业预定
的策略来监控往来的传输。

  • 入侵检测

一种网络安全设备或应用软件,可以监控网络传输或
者系统,检查是否有可疑活动或者违反企业的政策。
侦测到时发出警报或者采取主动反应措施。

  • 安全熵

对系统安全的一种度量,在密码学中也有熵的说法,是度量一个密码算法的安全性

  • 安全管理学

为实现某种安全目标,运用管理职能进行的协调过程
举例:密码,是一种好的安全手段,但是实际中人们用
得不够好,可用性比较差(三分技术,七分管理)

  • 安全心理学

任何安全问题都归罪于三类人:破坏者,建设者,使用者。
而这三者之间,其实都是由人的心理在控制。安全问题的
核心,其实在于人心

P2DR模型

P2DR模型是美国ISS公司提出的动态网络安全体系
的代表模型,也是动态安全模型的雏形。

  • 策略(Policy)
  • 保护(Protection)
  • 检测(Detection)
  • 响应(Response)

模型就是一个措施,就是当系统被入侵的时候我们应该怎么做,系统能否检测到,就是先保护好,如果被绕过防护系统了就要有检测,检测到了就响应。

信息安全模型

  • 安全目标
    • 保密性、完整性、可用性
  • 最早的安全模型是基于军事用途而提出的
    • 1965年,失败的Multics操作系统

访问控制的分类

  • 强制访问控制
    假如有等级A , B, C
    我们处于B级别,那么我们对于高级别的A不能读取,对于低级别的C可以读取,我们对于AC都能够进行写操作。

那么就出现了一个很有意思的现象那就是,我们对于高级别的只能够进行写不能进行读取,原因是因为高级别的我们能够对他信息传递,但是我们不能够知道它里面的东西。(暂且先这样理解)对于低级别的就能够写也能够读取。

在这里插入图片描述

  • 自主访问控制
    能够将自己的控制权限授予其他人,有时候就会出现在商业用途,你给我钱,我就把我对于某些控制权分配给你

那么问题就来了,如果我的访问控制权限被高级别的权限回收了,那么我不作限制那么对方依旧会拥有我分配给他的权限,这就是为什么在数据库中会有级联删除,级联权限,需要工作人员做分配设置。

  • 基于角色的访问控制
  • 基于属性的访问控制
  • 基于任务的访问控制
  • 基于对象的访问控制
    以上几种可以说属于自主访问的分支下来的,角色就是把我们对应的权限分配给某一个特定的角色,拿到这个角色的用户就拥有这个角色的访问权限,其他同理。

多级安全模型

  • BLP模型
    • 强制访问控制

该模型的核心就是下读上写,比自己高级别的只允许写进去不允许读出来,比自己低级别的只允许读取不允许写入
那么就会出现一个让我感觉非常约束的感觉,其实这个模型最早也是出现在军事用途上,那么我也就不奇怪了为啥我会有这种感觉。

  • BIAL
    • 强制访问控制

该模型的核心就是上读下写,比自己高级别的只允许读取不允许写进去,比自己低级别的只允许读取不允许写进去,恰恰与BLP模型相反了,

  • Clark-Wilson完整性模型(商用)

Clark-Wilson完整性模型(商用)
由计算机科学家David D. Clark和会计师David R.Wilson发
表于1987年,并于1989年进行了修订
数据的完整性:保证数据处于一个一致性状态
数据操作的完整性:保证事务处理被正确执行
例子:保证我们的订单支付过程的完整性

  • Lattice安全模型

通过划分安全边界对BLP模型进行了扩充
在不同的安全集束(部门、组织等)间控制信息的流动
一个主体可以从属于多个安全集束,而一个客体仅能位
于一个安全集束
下图是最好的解释,一个人可以有多种安全集束,你到哪一个部门的时候就拿出你对应的权限即可,如果权限不够照样不给你访问。
在这里插入图片描述

  • Chinese wall模型
  • 由Brewer和Nash提出
  • 一种同等考虑保密性和完整性的访问控制模型
  • 主要用于解决商业应用中的利益冲突问题
  • 设计思想是将一些可能会产生访问冲突的数据分成
    不同的数据集,并强制所有主体最多只能访问一个
    数据集,而选择访问哪个数据集并未受强制规则的
    限制
  • 访问数据受限于主体已经获得了对哪些数据的访问
    权限

如下图所示,中国墙就是通过分开不同的集体,你属于哪一个集体那么你的权限只能够在该集体内使用,不能跨越集体使用,为市场上有利益冲突的商家量身定做。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/40130.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

用StartAI文生图做电商设计 AI服装面料设计教程

AI电商设计需要考虑以下多个问题,面面俱到即可小成本做电商 步骤:电商选品确定文生图关键 理解面料特性:了解不同面料的特性,如透气性、弹性、耐用性等,以便更好地利用AI进行设计。色彩搭配:利用AI分析流…

【特征选择精通指南】在scikit-learn中优化你的机器学习模型

标题:【特征选择精通指南】在scikit-learn中优化你的机器学习模型 特征选择是机器学习中的一个关键步骤,它涉及从原始数据集中选择最相关的特征以提高模型的性能和减少过拟合的风险。scikit-learn,作为Python中一个广泛使用的机器学习库&…

C++编程逻辑讲解step by step:多态

概念 C面向对象中的多态性是指同一种类型的对象在不同的情况下表现出不同的行为。 从代码层面看,实际上“同一种类型”就表明了,这里可以在循环里用相同的代码统一处理不同的功能。这一点很重要。 题目 界面上,拖动鼠标画矩形或者椭圆。 …

自动做市商AMM

自动做市商(AMM):重塑去中心化金融的市场机制 1、为什么需要AMM? 在传统金融市场中,做市商通过提供买卖双方的报价来维持市场的流动性和稳定性。然而,在去中心化金融(DeFi)领域&am…

linux screen

计算机最开始只有黑白界面,我们通过键盘设备输入字符进行编程等行为进行编程, 让计算机完成我们设定的任务. 随着计算机技术及硬件的发展, 黑白屏幕被图形界面替代, 应用程序的 GUI 界面操作成为主流, 只有远程终端由于带宽占用少,实时性高等优点一直存在到现在. 然后有时由于网…

FFmpeg开发笔记(四十三)使用SRS开启SRT协议的视频直播服务

《FFmpeg开发实战:从零基础到短视频上线》一书在第10章介绍了轻量级流媒体服务器MediaMTX,通过该工具可以测试RTSP/RTMP等流媒体协议的推拉流。不过MediaMTX的功能实在是太简单了,无法应用于真实直播的生产环境,真正能用于生产环境…

java项目总结2

3.了解Java的内存分配 4.重载 定义:在一个类中,有相同名的,但是却是不同参数(返回类型可以不一样) 重载的优点: 1.减少定义方法时使用的单词 2.减少调用方法时候的麻烦(比如sum的返回两个数的…

AUTOSAR汽车电子嵌入式编程精讲300篇-智能网联汽车CAN总线-基于迁移学习的驾驶行为评价方法

目录 前言 驾驶行为评价相关研究 系统模型和应用价值 挑战和解决方案 迁移学习在汽车工业中的应用 算法模型 驾驶行为评价模型的设计 驾驶行为数据的收集和预处理 驾驶行为评价模型的搭建 实验环境和数值结果 实验环境 MTL网络性能分析 前言 随着5G、GPS导航、…

《UDS协议从入门到精通》系列——图解0x84:安全数据传输

《UDS协议从入门到精通》系列——图解0x84:安全数据传输 一、简介二、数据包格式2.1 服务请求格式2.2 服务响应格式2.2.1 肯定响应2.2.2 否定响应 Tip📌:本文描述中但凡涉及到其他UDS服务的,将陆续提供链接跳转方式以便快速了解他…

Python 3 CGI编程

Python 3 CGI编程 引言 CGI(Common Gateway Interface)是一种重要的互联网技术,它允许 web 服务器执行外部程序来处理用户请求,并生成动态内容。尽管现代 web 开发中 CGI 的使用已经不如以前那么普遍,被诸如 PHP、Python 的 WSGI、Java 的 Servlet 等技术所取代,但了解…

以太坊DApp交易量激增83%的背后原因解析

引言 最近,以太坊网络上的去中心化应用程序(DApp)交易量激增83%,引发了广泛关注和讨论。尽管交易费用高达2.4美元,但以太坊仍在DApp交易量方面遥遥领先于其他区块链网络。本文将深入探讨导致这一现象的主要原因&#…

机器人控制系列教程之Delta机器人奇异性分析

并联机器人奇异性 对于并联机构的奇异性问题比串联机构复杂。某些位形机构会失去自由度,某些位形机构会出现不可控自由度。其分析方法主要有几何法和代数法, 几何法: 即根据高等空间相关知识和机构中角度范围、干涉条件等推导出机构的奇异位…

力扣Hot100-19删除链表的倒数第n个节点(双指针)

给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。 示例 1: 输入:head [1,2,3,4,5], n 2 输出:[1,2,3,5]示例 2: 输入:head [1], n 1 输出:[]示例 3:…

OpenCV 图像最小外包围矩形的绘制及长短边的计算

目录 一、概述 1.1意义 1.2应用 二、代码实现 三、实现效果 3.1原始图像 3.2处理后图像 3.3数据输出 一、概述 最小外包围矩形(Minimum Bounding Rectangle, MBR)在计算机视觉和图像处理中的意义和应用非常广泛。它是指能够完全包围目标的最小矩…

phpexcel导入导出

前言&#xff1a; 如果你到处的excel软件打开有问题&#xff0c;下面有介绍解决办法 导入 1. composer init 初始化 2. 下载phpspreadsheet 这里需要注意php版本&#xff0c;需要大于7.2 composer require phpoffice/phpspreadsheet3. 编写代码 <?php require vendo…

WPF 3D绘图 点云 系列五

基本概念:点云是某个坐标系下的点的数据集。 可能包含丰富的信息,包括三维坐标X,Y,Z、颜色、分类值、强度值、时间等等 点云可以将现实世界原子化,通过高精度的点云数据可以还原现实世界。万物皆点云。 通过三维激光扫描仪进行数据采集获取点云数据,其次通过二维影像进行…

Java | Leetcode Java题解之第213题打家劫舍II

题目&#xff1a; 题解&#xff1a; class Solution {public int rob(int[] nums) {int length nums.length;if (length 1) {return nums[0];} else if (length 2) {return Math.max(nums[0], nums[1]);}return Math.max(robRange(nums, 0, length - 2), robRange(nums, 1,…

小试牛刀-区块链代币锁仓(Web页面)

Welcome to Code Blocks blog 本篇文章主要介绍了 [区跨链代币锁仓(Web页面)] ❤博主广交技术好友&#xff0c;喜欢我的文章的可以关注一下❤ 目录 1.编写目的 2.开发环境 3.实现功能 4.代码实现 4.1 必要文件 4.1.1 ABI Json文件(LockerContractABI.json) 4.2 代码详解…

AI绘画-Stable Diffusion 原理介绍及使用

引言 好像很多朋友对AI绘图有兴趣&#xff0c;AI绘画背后&#xff0c;依旧是大模型的训练。但绘图类AI对计算机显卡有较高要求。建议先了解基本原理及如何使用&#xff0c;在看看如何实现自己垂直行业的绘图AI逻辑。或者作为使用者&#xff0c;调用已有的server接口。 首先需…

掌握Mojolicious会话管理:构建安全、持久的Web应用

掌握Mojolicious会话管理&#xff1a;构建安全、持久的Web应用 Mojolicious是一个基于Perl的高性能、异步Web开发框架&#xff0c;它提供了一套完整的工具来构建现代Web应用。会话管理是Web开发中的一个关键组成部分&#xff0c;它允许应用识别和保持用户的登录状态。本文将深…