文章目录
- 对称加密(私钥加密)
- 非对称加密(公钥加密)
- 信息摘要、数字信封、数字签名、数字证书
- 安全协议
- 网络攻击
- 入侵检测
- 计算机病毒
- 防火墙
对称加密(私钥加密)
加密、解密用同一个密钥;适用于大消息(正文加密)
优点:使用简单、效率高效
缺点:加密强度不高、密钥分发困难
常见算法:DES、3DES、AES、IDEA
非对称加密(公钥加密)
加密、解密用不同的密钥;适用于小消息(摘要、私钥加密)
优点:加密强度高
缺点:效率低
常见算法:RSA、
信息摘要、数字信封、数字签名、数字证书
数字信封、数字签名、数字证书 图解
信息摘要:保证信息完整性,是一段信息的特征值,一旦信息本体改变,那么摘要也会跟着改变;
数字信封:保证只有特定的接收方能阅读消息内容,随意用接收方公钥加密对称加密的密钥,这样就能保证,只有目标接收方才能用自己的私钥解密出对称加密的密钥,进而获取消息内容;
数字签名:实现不可抵赖,所以要用发送方的私钥加密消息,因为除了发送方,其他方无其私钥,可以确定消息就是发送方发送,实现不可抵赖性;
数字证书:提供internet身份认证,证明或识别身份;
安全协议
PGP:基于RSA的邮件加密协议,防止未授权者阅读,添加发送方身份信息;
SSL:传输层及其以上层次;
SET:安全电子交易,信用卡电子化 安全措施;
TLS:两通信进程间的保密性和数据完整性;
网络攻击
被动攻击:监听;
主动攻击:中断、篡改、伪造;
入侵检测
特征检测:分析入侵的特征值,监听符合特征值的即为入侵;
异常检测:分析正常活动的特征值,监听不符合特征值的即为入侵;
重难点均在 建立特征值时的边界确认;
计算机病毒
按寄生方式分类:
引导型病毒:感染软盘或硬盘的引导扇区或主引导记录,在计算及启动时将自己的代码调用内存中执行;
文件型病毒:感染文件扩展名为COM、EXE和OVL等可执行程序;运行该载体程序时,将病毒调用内存;
病毒名称 | 前缀 | 感染目标 | 常见种类 |
---|---|---|---|
系统病毒 | win32、PE、Win95、w32、w95 | .exe、.dll | |
蠕虫病毒 | worm | 冲击波(阻塞网络)、小邮差(发带病毒邮件)、熊猫烧香、红色代码、爱虫病毒 | |
木马病毒 | Trojan | 冰河 | |
黑客病毒 | Hack | ||
脚本病毒 | script | 通过网页传播 | 欢乐时光、十四日 |
宏病毒(脚本病毒) | Macro | word、excel | |
后门病毒 | backdoor | 网络传播 | |
病毒种植程序病毒 | 运行后释放病毒到系统目录,产生破坏 | 冰河播种者、MSN射手 | |
破坏性程序病毒 | harm | 格式化c盘、杀手命令 | |
玩笑病毒 | joke | 女鬼病毒 | |
捆绑机病毒 | binder | 捆绑在一些正常的应用程序上 | 库那帮qq、系统杀手 |
防火墙
包过滤防火墙:网络层和数据链路层之间,根据数据包头中信息,控制站点与站点,站点与网络,网络与网络的互相访问;
应用级网关防火墙:隔断内外网之间直接通信,可以对应用层数据流(数据内容)进行监控过滤;
数据库防火墙:服务器和关系型数据库之间;