一个月冲刺软考——病毒与木马的了解、认证与加密、加密技术的分类

目录

1.计算机病毒与木马

2.加密方式的分类及特点

3.选择路由的策略

4.DoS攻击(拒绝服务)

5.认证与加密

6.报文摘要算法

7.网络攻击的类别

8.安全的分类及举例

9.加密技术的分类

10.什么是PKI体制?有哪些步骤?


1.计算机病毒与木马

1.1病毒:一组计算机指令或者程序代码;

病毒的分类

类型感染目标
引导型病毒引导盘
文件型病毒exe文件
宏病毒doc、xls等office文件
网络型病毒电子邮件
  • “冲击波”病毒:是一种蠕虫类型的病毒(Worm),在进行网络传播时,利用Windows操作系统的RPC漏洞进行快速传播。

1.2木马:是一种后门程序,常被黑客作控制远程计算机的工具(目的),而非使计算机或网络无法提供正常的服务(易错)。

  • 特洛伊木马:是一种通过网络传播的病毒。

分为客户端和服务端两部分:

服务端是攻击者传到目标机器上的部分;客户端是用来控制目标机器的部分,放在攻击者的机器上。

典型现象:有未知程序视图建立网络连接;

2.加密方式的分类及特点
  • 链路加密:只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文

明文(Plaintext)是指未经加密处理的原始数据或信息。

  • 节点加密:其加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。

密钥(Key)在密码学中是指用于加密和解密数据的一段信息。

密钥可以是数字、字符或者二进制形式的字符串。

  • 端-端加密:是系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

3.选择路由的策略

管理距离是各种路由协议的优先权。当多个路由协议转发的关于某个目标的多条路由,使用管理距离选择权限最高的路由,管理距离小的优先级最高

4.DoS攻击(拒绝服务)

攻击者试图通过使目标计算机或网络资源无法访问来中断或降低其服务的可用性。攻击者通常会利用目标系统的弱点,发送大量请求或数据,导致目标系统资源耗尽,从而无法处理合法用户的请求。

典型的例子:SYN Flooding攻击

5.认证与加密

认证只能阻止主动攻击,不能阻止被动攻击;

加密既可以阻止主动攻击,也可以阻止被动攻击。

  • 加密用以确保数据的保密性;

  • 认证用以确保报文发送者和接收者的真实性;

  • 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统。

6.报文摘要算法

其目的是阻止发送的报文被篡改。

报文摘要是用来保证数据完整性的。传输的数据一旦被修改,那么计算出的摘要就不同,所以只要对比两次摘要就可确定数据是否被修改过。

7.网络攻击的类别

主动攻击:例如重放攻击、IP地址欺骗、拒绝服务攻击、DDOS等;

被动攻击:例如流量分析;

8.安全的分类及举例

系统安全:漏洞补丁管理;

网络安全:入侵检测;

应用安全:数据库安全;

物理安全:机房安全;

9.加密技术的分类

对称加密:即使用同一个密钥来加密和解密数据。

算法:

  • DES、3DES(三重DES):共享密钥加密算法

补充:ECC、RSA、DSA均属于公开密钥加密算法,且前两者属于非对称加密。

  • RC-5、IDEA

适用于进行数据传输加密。

  • AES是一种分组(对称)加密算法,替代了原先的DES,是目前最流行的算法之一。

非对称加密:加密强度高,但效率低

算法:RSA、ECC

10.什么是PKI体制?有哪些步骤?

PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理和保护密钥的系统,它使用公钥加密技术来安全地交换数据。PKI的核心是公钥和私钥的配对使用,其中公钥用于加密数据,私钥用于解密数据。这种机制广泛应用于互联网安全、电子邮件加密、电子签名等场景。

PKI的主要组成部分包括:

  1. 证书颁发机构(CA):负责颁发和管理数字证书的机构。数字证书是一种电子文档,它包含了公钥、证书持有者的身份信息以及证书颁发机构的数字签名。

  2. 注册机构(RA):作为CA的辅助机构,负责接收和验证证书申请者的身份信息。

  3. 证书库:存储和管理数字证书的数据库。

  4. 证书撤销列表(CRL):记录所有被撤销的证书的列表,以防止这些证书被继续使用。

  5. 密钥恢复系统:用于恢复丢失的私钥。

  6. 密钥更新机制:定期更新密钥以保持系统的安全性。

  7. 客户端软件:用于管理密钥和证书的软件。

PKI的工作原理大致如下:

  • 证书申请:用户生成一对公钥和私钥,将公钥和身份信息提交给CA申请证书。

  • 证书颁发:CA验证用户身份后,将公钥和用户身份信息打包,使用CA的私钥进行签名,生成数字证书。

  • 证书使用:用户将证书发送给通信对方,对方通过CA的公钥验证证书的真实性。

  • 数据加密:通信双方使用对方的公钥加密数据,确保数据在传输过程中的安全性。

  • 数据解密:接收方使用自己的私钥解密收到的加密数据。

PKI提供了一种机制,使得在开放的网络环境中,用户可以安全地进行身份验证和数据交换。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/55573.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Tensorflow2.0

Tensorflow2.0 有深度学习基础的建议直接看class3 class1 介绍 人工智能3学派 行为主义:基于控制论,构建感知-动作控制系统。(控制论,如平衡、行走、避障等自适应控制系统) 符号主义:基于算数逻辑表达式,求解问题时先把问题描述为表达式…

开源跨平台三维模型轻量化软件osgGISPlugins-1、简介

下一篇文章:开源跨平台三维模型轻量化软件osgGISPlugins-2、如何编译 1、仓库地址 github地址:https://github.com/newpeople123/osgGISPlugins gitee地址:https://gitee.com/wtyhz/osg-gis-plugins 2、项目简介 osg引擎的gis插件&#x…

【Kubernetes】常见面试题汇总(五十三)

目录 118. pod 状态为 ErrlmagePull ? 119.探测存活 pod 状态为 CrashLoopBackOff ? 特别说明: 题目 1-68 属于【Kubernetes】的常规概念题,即 “ 汇总(一)~(二十二)” 。…

使用NumPy进行线性代数的快速指南

介绍 NumPy 是 Python 中用于数值计算的基础包。它提供了处理数组和矩阵的高效操作,这对于数据分析和科学计算至关重要。在本指南中,我们将探讨 NumPy 中可用的一些基本线性代数操作,展示如何通过运算符重载和内置函数执行这些操作。 元素级…

【汇编语言】寄存器(CPU工作原理)(一)—— 寄存器的基础知识及存储

文章目录 前言1. 寄存器2. 通用寄存器3. 字在寄存器中的存储结语 前言 📌 汇编语言是很多相关课程(如数据结构、操作系统、微机原理)的重要基础。但仅仅从课程的角度出发就太片面了,其实学习汇编语言可以深入理解计算机底层工作原…

docker拉取镜像推送到阿里云镜像仓库

文章目录 个人GitHub仓库地址镜像源地址 Docker拉取失败,利用github将镜像推送到阿里云 docker_image_pusher hub-mirror仓库 1、windows没有升级,用不了WSL。可以使用wsl,配合docker desktop直接拉取镜像,windows10安装WSL2及使…

Python 代码编写规范

本规范旨在为 Python 项目的代码编写提供一致性指南。它遵循 Python 社区的 PEP 8 标准,并结合了通用的编程最佳实践。 1. 编码风格 1.1 缩进 使用 4 个空格 作为缩进,不要使用制表符(Tab)。 def example():if True:print(&quo…

虾皮Shopee大数据面试题及参考答案

Cube 表性能优化,还有其他优化的方法吗? Cube 表性能优化可以从多个方面入手。 一方面,可以优化数据存储格式。选择合适的存储格式能够减少存储空间占用,提高数据读取速度。例如,Parquet 格式是一种高效的列式存储格式,它可以按列进行数据压缩,大大减少磁盘 I/O 和内存占…

Linux和指令初识

前言 Linux是我们在服务器中常用的操作系统,我们有必要对这个操作系统有足够的认识,并且能够使相关的指令操作。今天我们就来简单的认识一下这个操作的前世今生,并且介绍一些基础的指令操作 Linux的前世今生 要说Linux,还得从U…

Spring Boot中常用的JSR 380参数校验注解

NotNull: 验证对象值不应为 null。 AssertTrue: 验证布尔值是否为 true。 AssertFalse: 验证布尔值是否为 false。 Min(value): 验证数字是否不小于指定的最小值。 Max(value): 验证数字是否不大于指定的最大值。 DecimalMin(value): 验证数字值(可以是浮点数&#…

【C++11】右值引用和移动语义

文章目录 左值和右值的概念左值右值 左值与右值引用移动语义的概念std::move 的作用使用std::move的注意事项 右值引用的使用场景右值引用的其他概念万能引用完美转发std::forward万能引用和右值引用的区别 新的类功能默认成员函数 左值和右值的概念 在C中, 左值 和…

MATLAB下的RSSI定位程序,二维平面上的定位,基站数量可自适应

文章目录 引言程序概述程序代码运行结果待定位点、锚点、计算结果显示待定位点和计算结果坐标 引言 随着无线通信技术的发展,基于 R S S I RSSI RSSI(接收信号强度指示)的方法在定位系统中变得越来越流行。 R S S I RSSI RSSI定位技术特别适…

面试题之- null和undefined的区别

前言 首先undefined和null都是基本数据类型,这两个基本数据类型分别都只有一个值,就是undefined和null。 undefined代表的含义是未定义,null代表的的含义是空对象,一般变量声明了但是还有没有定义的时候会返回undefined&#xf…

毕设 大数据抖音短视频数据分析与可视化(源码)

文章目录 0 前言1 课题背景2 数据清洗3 数据可视化地区-用户观看时间分界线每周观看观看路径发布地点视频时长整体点赞、完播 4 进阶分析相关性分析留存率 5 深度分析客户价值判断 0 前言 🔥 这两年开始毕业设计和毕业答辩的要求和难度不断提升,传统的毕…

排队打水(贪心)

有 nn 个人排队到 11 个水龙头处打水,第 ii 个人装满水桶所需的时间是 titi,请问如何安排他们的打水顺序才能使所有人的等待时间之和最小? 输入格式 第一行包含整数 nn。 第二行包含 nn 个整数,其中第 ii 个整数表示第 ii 个人…

Python小示例——质地不均匀的硬币概率统计

在概率论和统计学中,随机事件的行为可以通过大量实验来研究。在日常生活中,我们经常用硬币进行抽样,比如抛硬币来决定某个结果。然而,当我们处理的是“质地不均匀”的硬币时,事情就变得复杂了。质地不均匀的硬币意味着…

Oracle 表空间异构传输

已经有了表空间的数据文件,和元数据dump文件,如何把这个表空间传输到异构表空间中? 查询异构传输平台信息: COLUMN PLATFORM_NAME FORMAT A40 SELECT PLATFORM_ID, PLATFORM_NAME, ENDIAN_FORMAT FROM V$TRANSPORTABLE_PLATFORM O…

LLM 构建Data Multi-Agents 赋能数据分析平台的实践之⑥:NL2SQL技术探讨

一、概述 NL2SQL(Natural Language to SQL)是一种将自然语言转换为结构化查询语言的技术。它可以帮助用户通过使用自然语言来与数据库进行交互,而无需了解复杂的SQL语法。 NL2SQL技术的背景: 随着人工智能的发展,越…

【Python】AudioFlux:音频与音乐分析的利器

AudioFlux 是一个专为音频和音乐分析、特征提取设计的开源 Python 库。它支持广泛的音频处理功能,包括特征提取、音高检测、时频分析、谱图处理等。这些功能被广泛应用于机器学习、深度学习、信号处理等领域,特别是对于音乐信息检索(MIR&…

Unity WebGL使用nginx作反向代理处理跨域,一些跨域的错误处理(添加了反向代理的配置依旧不能跨域)

反向代理与跨域描述 什么是跨域? 跨域(Cross-Origin Resource Sharing, CORS)是指在浏览器中,当一个网页的脚本试图从一个域名(协议、域名、端口)请求另一个域名的资源时,浏览器会阻止这种请求…