【软件设计师】网络安全

1.网络安全基础信息

网络安全的五个基本要素:

        机密性:确保信息不暴露给未授权的实体或进程

        完整性:只有得到允许的人才能修改数据,并且能判断出数据是否已被修改

        可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作

        可控性:可以控制授权范围内的信息流向以及行为方式

        可审查性:对出现的信息安全问题提供调查的数据和手段

2.加密技术

        对称加密技术:双方用的密钥一样,所以也被称为非公开密钥加密,需要专门通道传输

        特点:1.加密强度不高,但效率高(适合大文件加密)2.密钥分发困难

        常见对称加密算法:DES,AES 3DES(三重DES),RC-5,IDEA算法。(口诀:3s+51)(以上算法中,除了rc-5是流密码,其他都是分组密码,流密码就是把整个文件作为一个整体去加密,分组就是先对文件分组,再对分组之后的文件加密)

        非对称加密技术:加密和解密用的秘钥不一样,所以也被称之为公开密钥加密,不需要专门通道,密钥必须成对使用。用b的公钥加密a的文件,b收到文件后用自己的私钥解密。

        特点:加密速度慢,但强度高

        常见非对称加密算法:RSA,DSA,ECC(口诀:AA,CC)

        注意:X.509数字证书标准推荐RSA,国密SM2数字证书采用ECC

3.认证技术

        认证流程(数字签名):发送者a用hash函数获取到明文的信息摘要,然后用a自己的私钥进行签名,获得签名摘要,b拿到签名摘要后,用a的公钥解开获得消息摘要(验证过程,这样子a就抵赖不了)。

        数字认证的算法其实就是非对称算法

        完整性(信息摘要技术):用hash函数直接对明文获取信息摘要,然后对比数字签名过程中最后获得的信息摘要,如果一样,说明明文没被改动,不一样说明在传输过程中明文被改动了

数字签名的作用

        1.接收者可验证消息来源的真实性

        2.发送者无法否认发送过该信息

        3.接受者无法伪造或篡改信息

        数字摘要:由单向散列函数加密成固定长度的散列值

        常用消息摘要技术有MD5,SHA等,市场上常使用分MD5,SHA算法的散列值分别是128和160位,由于SHA的密钥长度比较长,因此安全性高于MD5

4.数字证书应用

        数字证书:公钥,名称,CA签名(类似于派出所)

5.网络安全协议

6.网络安全威胁

        网络攻击--web应用级防火墙:具有web应用相关的防护能力,比如防SQL注入,网页防篡改等。

7.网络安全控制技术

信息的存储安全:

        1.信息使用的安全(如用户的标识和验证,用户存取权限控制,安全问题跟踪等)

        2.系统安全监控

       3. 计算机病毒防治

        4.数据的加密

        5.防治非法的攻击

用户识别技术(用户识别和验证):

        核心:识别访问者是否属于系统合法用户

        目的:防止非法用户进入系统

        例子:口令认证,生物识别认证,u盾认证,多因子认证

访问控制技术:

        控制不同用户对信息资源的访问权限

访问控制列表ACL:

        ACL是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。

        ACL被广泛应用于路由器和三层交换机,借助访问控制列表,可以有效控制用户对网络的访问,从而最大程度地保障网络安全

        ACL.也可以结合防火墙使用

网络安全漏洞扫描技术:

        漏洞检测和安全评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。

        主要技术:网络模拟攻击,漏洞检测,报告服务进程,提取对象信心以及评测风险,提供安全建议和改进等功能 ,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患

        (可以发现高危风险和安全漏洞,单纯的漏洞扫描技术是不包括修复功能的)

入侵检测技术:

        通过对系统用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到分攻击采取相应的政策。

        评估(专家系统)过程:攻击者行为和模式库可疑行为进行模式匹配,如果匹配成功则报警。

防火墙技术:

        防火墙作用:防止不希望的,未经授权地进出被保护区的内部网络,通过边界控制强化内部网路的安全策略

        防火墙是建立在内外网络边界上的过滤封锁机制

        它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的(防火墙不能杀毒,也不能漏洞扫描,因为它认为内部是安全的)

防火墙的功能:

        1.访问控制功能ACL

        2.内容控制功能

        3.全面的日志功能

        4.集中管理功能

        5.自身的安全和可用性

        6.流量控制

        7.网络地址转换(NAT)

        8.VPN

        防火墙的工作层次是决定防火墙效率以及安全的主要因素。一般来说,防火墙层次越低,则工作效率越高,但安全性就低了;。

8.网络安全防范体系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/17411.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Laravel和ThinkPHP框架比较

一、开发体验与易用性比较 1. 代码可读性: - Laravel以其优雅的语法和良好的代码结构著称,使得代码更加易读易懂。 - 相比之下,ThinkPHP的代码可读性较为一般,在一些复杂业务场景下,可能会稍显混乱。 让您能够一站式…

【动手学PaddleX】谁都能学会的基于迁移学习的老人摔倒目标检测

本项目使用PaddleX搭建目标检测模块,在一个精选的数据集上进行初步训练,并在另一个老年人跌倒检测的数据集上进行参数微调,实现了迁移学习的目标检测项目。 1.项目介绍 迁移学习是非常有用的方法,在实际生活中由于场景多样&…

Brewer Science将在CS Mantech进行展示

在风景如画的亚利桑那州图森市举办的CS Mantech盛会上(2024年5月20日至23日),杰出化合物半导体材料企业Brewer Science,将带来一场名为“化合物半导体制造的创新材料解决方案”的演讲盛宴。这一演讲,定于五月二十一日星…

【Java面试】五、MySQL篇(下)

文章目录 1、事务的特性2、并发事务问题3、事务的隔离级别4、undo log 和 redo log4.1 底层结构4.2 redo log4.3 undo log 5、MVCC5.1 隐式字段5.2 undo log 版本链5.3 ReadView5.4 ReadView的匹配规则实现事务隔离 6、MySQL的主从同步原理7、分库分表7.1 垂直分库7.2 垂直分表…

stm32启动文件

启动文件由汇编编写,是系统上电复位后第一个执行的程序。主要做了以下工作: 初始化堆栈指针SP_initial_sp 初始化PC指针Reset_Handler 初始化中断向量表 配置系统时钟 调用C库函数_main初始化用户堆栈,从而最终调用main函数去到C的世界 …

linux下使用cmake-gui编译WXQT

一.编译环境 操作系统:Ubuntu 22.04.3 LTS wxWidgets源码:wxWidgets-3.1.5 编译工具:CMake-gui qt版本:5.13.2 二.编译步骤 1.将源码解压。 2.打开CMake-gui,并设置好源码目录和构建目录 3.点击configure 会弹出…

C++模板使用

文章目录 目录 文章目录 前言 一、交换函数(泛型编程) 二、函数模板 2.1 函数模板概念 2.2函数模板格式 2.3使用方法 2.4 函数模板的原理 2.4.1库中的swap 2.5 函数模板的实例化 2.6 模板参数的匹配原则 三、类模板 3.1 类模板的定义格式 3.2类模板声明和定义分离 前言 C语言阶…

数据仓库——分层原理

目录 一、什么是数据仓库 二、数仓建模的意义,为什么要对数据仓库分层? 三、ETL 四、技术架构 五、数仓分层架构 数仓逻辑分层 1、数据引入层(ODS,Operational Data Store,又称数据基础层)&#xff…

解决 WooCommerce 的分析报表失效问题

今天明月的一个境外电商客户反应网站的 WooCommerce 分析报表已经十多天没有更新了,明明每天都有订单交易可分析报表里的数据依旧是十多天前的,好像更新完全停滞了似的。明月也及时的查看了后台的所有设置,确认没有任何问题,WooCo…

Android刮刮卡自定义控件

效果图 刮刮卡自定义控件 import android.content.Context; import android.graphics.Bitmap; import android.graphics.Canvas; import android.graphics.Color; import android.graphics.Paint; import android.graphics.Path; import android.graphics.PorterDuff; import …

类和对象03

六、继承 我们发现,定义这些类时,下级别的成员除了拥有上一级的共性,还有自己的特性。 这个时候我们就可以考虑利用继承的技术,减少重复代码 6.1 继承的基础语法 例如我们看到很多网站中, 都有公共的头部,公共的底…

乡村振兴的乡村人才引进与培养:引进和培养乡村人才,激发乡村发展活力,为乡村振兴提供人才保障

目录 一、引言 二、乡村人才引进与培养的重要性 (一)人才是乡村振兴的核心动力 (二)人才是乡村文化传承的载体 (三)人才是乡村社会治理的基石 三、乡村人才引进与培养的现状 (一&#xf…

备战秋招c++ 【持续更新】

T1 牛牛的快递 原题链接:牛牛的快递_牛客题霸_牛客网 (nowcoder.com) 题目类型:模拟 审题&确定思路: 1、超过1kg和不足1kg有两种不同收费方案 ---- 起步价问题 2、超出部分不足1kg的按1kg计算 ----- 向上取整 3、向上取整的实现思路…

移动端应用订阅SDK接入攻略

本文档介绍了联想应用联运移动端订阅SDK接入操作指南,您可在了解文档内容后,自行接入应用联运移动端订阅SDK。 接入前准备 1请先与联想商务达成合作意向。 2.联系联想运营,提供应用和公司信息,并获取商户id、app id、key&#…

谷歌开发者账号身份验证不通过?该怎么办?

我们都清楚,随着谷歌上架行业的快速发展,谷歌政策也在不断更新变化,对开发者账号的审核标准也在不断提升。其中一项要求就是,开发者账号需要进行身份验证才能发布应用。 Your identity couldnt be verified!“我们无法…

词法与语法分析器介绍

概述 词法和语法可以使用正则表达式和BNF范式表达,而最终描述文法含义的事状态转换图 Lex与YACC 词法分析器Lex 词法分析词Lex,是一种生成词法分析的工具,描述器是识别文本中词汇模式的程序,这些词汇模式是在特殊的句子结构中…

二叉树的实现(递归实现)

前言:本文讲解通过递归的方式实现二叉树的一些基本接口。 目录 通过左右子树的方式实现二叉树: 二叉树的遍历: 求二叉树结点的个数: 二叉树所有节点的个数: 二叉树叶子节点的个数: 求第k层节点的节点…

4,八种GPIO模式

资料来源:【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 仅作个人自学笔记,如有冒犯&#xf…

电子阅览室解决方案

一.方案概述 “电子阅览室”概念一经提出,就得到了广泛的关注,纷纷组织力量进行探讨、研究和开发,进行各种模型的试验。随着数字地球概念、技术、应用领域的发展,电子阅览室已成为数字地球家庭的成员,为信息高速公路提…

uniCloud云存储uni-cdn七牛云扩展存储-开发uniapp项目节约开发成本

为什么要使用uniCloud的扩展存储,那就是省钱,而且DCloud也一直在推uni-cdn,我在项目中也使用七牛云的扩展存储,确实是省钱,如果你的项目使用到大量的图片后者音视频,这些的算计可以帮你省不少钱。下面就通过…