【计算机安全】相关整理

【安全】计算机安全相关整理

  • 1.计算机安全是什么
  • 2.计算机安全研究与解决什么问题
  • 3.计算机安全构建在计算机的弱点之上
  • 4.不得不聊的密码学
    • 4.1 关键概念和基本技术:
    • 4.2 应用场景
  • 5. 面向面经学习

归纳整理,便于回顾。

1.计算机安全是什么

计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、破坏、篡改或泄露的一系列措施和技术。随着计算机技术的发展,计算机安全变得越来越重要,因为许多个人和组织都依赖于计算机系统来存储和处理敏感信息。
计算机安全是指采取一系列技术、政策、程序和措施,旨在保护计算机系统、网络、数据和服务免受未经授权的访问、破坏、篡改和泄露的威胁和攻击。计算机安全的目标是确保信息技术资源的保密性、完整性和可用性。

具体来说,计算机安全包括以下方面:

  1. 保密性(Confidentiality): 确保只有授权用户能够访问敏感信息,防止未经授权的信息泄露。

  2. 完整性(Integrity): 确保数据和系统在未经授权的修改或篡改的情况下保持原样,防止数据被恶意篡改或破坏。

  3. 可用性(Availability): 确保计算机系统和服务随时可用,防止因攻击或故障导致系统不可用。

  4. 身份验证(Authentication): 确认用户或系统的身份,确保只有合法用户或设备能够访问系统资源。

  5. 访问控制(Access Control): 管理和限制用户对系统资源的访问,确保只有经过授权的用户能够执行特定的操作。

  6. 加密(Encryption): 使用加密算法将敏感信息转换为不可读的形式,以防止未经授权的访问者获取敏感数据。

  7. 防火墙和入侵检测系统(Firewalls and Intrusion Detection Systems): 防火墙用于监控和控制网络流量,入侵检测系统用于检测和响应潜在的入侵行为。

  8. 反病毒和恶意软件防护(Antivirus and Malware Protection): 使用反病毒软件和其他恶意软件防护工具,防止计算机感染恶意软件。

  9. 安全更新和漏洞修复(Security Patching): 定期更新操作系统、应用程序和安全软件,修复已知的漏洞和弱点。

  10. 社交工程防范和用户培训(Social Engineering Prevention and User Training): 提高用户对社交工程攻击的警惕性,通过培训教育减少人为因素引起的安全风险。

2.计算机安全研究与解决什么问题

计算机安全研究旨在解决和缓解计算机系统、网络和数据面临的各种威胁和问题,计算机基本安全要保证对于数据访问的保密性(Confidentiality),完整性(Integrity),可用性(Availavility)。以下是计算机安全研究主要关注和解决的一些问题:

1. 未经授权访问: 研究如何防止未经授权的用户或恶意攻击者进入计算机系统、网络或应用程序,确保只有合法用户能够访问敏感信息。

2. 恶意软件和病毒: 研究和开发防御机制,以检测、防止和清除计算机系统中的病毒、蠕虫、木马和其他恶意软件。

3. 漏洞和弱点: 研究计算机系统和软件中存在的漏洞和弱点,寻找并修复这些安全漏洞,以减少攻击者利用这些漏洞的可能性。

4. 数据泄露和隐私问题: 研究如何保护敏感数据,包括在数据传输和存储中采用加密技术,以防止未经授权的访问和泄露。

5. 社交工程攻击: 研究和开发方法,以预防和对抗通过欺骗和操纵人为因素引发的攻击,如钓鱼和欺诈。

6. 网络攻击和入侵: 研究网络攻击的类型,包括入侵、拒绝服务攻击、中间人攻击等,并设计相应的防御机制。

7. 身份验证和访问控制: 研究有效的身份验证方法,如多因素认证,以及如何实施强大的访问控制策略,确保只有授权用户能够访问系统和数据。

8. 物理安全: 研究和设计物理安全措施,以防止未经授权的物理访问或设备损坏。

9. 移动设备和应用程序安全: 研究如何保护智能手机、平板电脑等移动设备以及相应的应用程序,以防范移动环境中的安全威胁。

10. 云安全: 研究云计算环境中的安全问题,包括数据隔离、合规性和对云服务提供商的信任等方面。

11. 网络监测和响应: 研究实时监测网络活动,及时发现潜在的安全事件,并制定有效的响应计划。

12. 新兴技术和威胁: 研究面向新兴技术(如人工智能、物联网)的安全挑战,以及相应的解决方案。

3.计算机安全构建在计算机的弱点之上

保证计算机安全的方法本质上是需要了解计算机的基本组成与工作原理,计算机擅长处理的是重复的、有规律的计算,相比于人类而言有更快的计算速度,即便如此,对于NP难问题的计算,目前的计算机架构与计算模式仍然从时间上来说比较漫长甚至说是不太可能的。因此,目前的计算机(网络)安全空间构建都基于某个NP难问题,亦即计算机安全定义的下界要大于计算机计算能力的上界,非常期待更高等计算机(生物计算机/量子计算机)的出现来打破现有的安全体系,设计目标上来讲,It’s funny永远是一个水涨船高的相对关系,矛与盾,攻与防。
当然,其他的更常见的网络攻击,主要是对协议栈/工具的设计漏洞,系统漏洞,也是目前对于大多数企业、公司而言真正需要关注和解决的问题。

4.不得不聊的密码学

密码学是研究通信和计算机系统安全性的领域,主要涉及到加密、解密、身份验证和数据完整性等方面的技术。密码学的目标是设计和分析一种安全的通信方式,确保信息在传输和存储过程中不被未经授权的访问者获取或篡改。

4.1 关键概念和基本技术:

  1. 加密和解密(Encryption and Decryption): 加密是将原始信息转换为不可读的形式,而解密是将加密的信息还原为原始形式。这涉及使用密钥(key)进行算法操作,其中密钥可以是对称的(同一个密钥用于加密和解密)或非对称的(使用一对公钥和私钥)。

  2. 对称加密(Symmetric Encryption): 在对称加密中,相同的密钥用于加密和解密数据。DES(数据加密标准)、AES(高级加密标准)是常见的对称加密算法。

  3. 非对称加密(Asymmetric Encryption): 非对称加密使用一对密钥,一个是公钥(用于加密),另一个是私钥(用于解密)。RSA(Rivest-Shamir-Adleman)是非对称加密的例子。

  4. 哈希函数(Hash Functions): 哈希函数将任意长度的输入数据转换为固定长度的哈希值。常用于确保数据的完整性,任何数据的改变都会导致哈希值的变化。MD5、SHA-256是常见的哈希函数。

  5. 数字签名(Digital Signatures): 数字签名用于验证数据的来源和完整性。发送者使用其私钥对数据进行签名,接收者使用发送者的公钥来验证签名。

  6. 公钥基础设施(Public Key Infrastructure,PKI): PKI是一种框架,用于管理公钥和数字证书的创建、分发和撤销。它是在非对称加密中广泛使用的基础设施。

  7. 密钥管理(Key Management): 密钥管理涉及生成、分发、存储和撤销密钥的过程。这对于确保密钥的安全性和合理使用至关重要。

  8. 随机数生成器(Random Number Generators): 随机数是许多密码学算法的基础,用于生成密钥和初始化向量等。强密码学需要强随机数生成器。

4.2 应用场景

1. 网络通信安全: 用于保护在互联网上进行的数据传输,包括网页浏览、电子邮件通信、文件传输等。SSL/TLS协议用于加密Web通信,保护用户的敏感信息。

例子: 当用户在浏览器中访问网银或在线购物网站时,SSL/TLS协议通过加密通信确保用户的登录凭据和交易信息的机密性。这防止了中间人攻击和窃听风险。
2. 电子支付和在线交易: 为了保护在线支付和金融交易的安全性,采用了密码学技术。加密算法确保支付信息的机密性,数字签名用于验证交易的完整性。

例子: 在移动支付应用中,使用密码学技术保护用户的支付信息。数字签名确保交易的完整性,加密算法确保支付过程中的机密性。
3. 密码学哈希在密码存储中的应用: 存储用户密码时,通常使用密码学哈希函数,如SHA-256或bcrypt,来保护密码的安全性。这防止了在密码泄露时对用户密码的直接攻击。

例子: 网站和应用通常使用密码学哈希函数对用户密码进行散列存储。这样即使数据库泄露,攻击者也难以还原用户密码。
4. 数字签名: 用于验证文档、电子邮件和软件的来源和完整性。数字签名使用私钥对文件进行签名,接收者使用公钥来验证签名,确保文件未被篡改并来自合法来源。

例子: 在软件分发过程中,数字签名用于验证软件的真实性和完整性。开发者使用私钥签名软件,用户使用公钥验证签名,确保软件未被篡改。
5. 身份验证: 密码学技术用于身份验证,包括密码、生物特征识别(如指纹、虹膜扫描)、智能卡等。多因素认证(MFA)利用多个身份验证因素提高系统的安全性。

例子: 企业网络中的用户身份验证通常要求用户提供用户名和密码,并可能结合多因素认证(MFA),如手机生成的验证码或生物特征。
6. 公钥基础设施(PKI):用于建立和管理数字证书的基础设施,确保公钥的可信性。PKI用于认证用户和服务器,以及为加密通信提供安全通道。

例子: 当您访问安全网站时,PKI确保网站的数字证书有效且合法,确保您与网站之间的通信是加密的。
7. 虚拟专用网络(VPN): 使用密码学协议(如IPsec)实现的VPN确保通过互联网的远程访问是加密的,从而保护敏感数据不受非法访问。

例子: 在远程办公时,员工通过使用VPN建立安全的加密通道来访问公司内部网络,确保远程连接的安全性。
8. 电子邮件加密: 为了保护电子邮件通信的机密性,使用加密算法(如PGP或S/MIME)对邮件内容进行加密,确保只有合法的接收者能够阅读邮件。

例子: 使用PGP或S/MIME加密电子邮件内容,确保只有授权的收件人能够解密和阅读邮件,提高通信的保密性。
9. SSL/TLS(安全套接层/传输层安全性): 用于在Web浏览器和服务器之间建立加密通信通道,确保通过网页提交的敏感信息(如信用卡号)不会被恶意攻击者截取。

例子: 在网上银行中,SSL/TLS用于加密用户与银行服务器之间的通信,保护用户的账户信息和交易数据。
10. 物联网安全: 在物联网设备之间的通信中,密码学用于确保设备之间的数据传输是安全和私密的。
例子: 在智能家居中,通过使用密码学技术确保智能设备之间的通信是安全的,例如智能门锁和智能手机之间的通信。
11. AIGC大模型安全:

5. 面向面经学习

1. 基础概念和定义:
什么是计算机安全?
解释一下机密性、完整性和可用性的概念。
什么是防火墙(Firewall)?它的作用是什么?

2. 加密和密码学:
什么是对称加密和非对称加密?可以举例说明吗?
解释一下数字签名的工作原理。
讨论一下最常用的哈希函数有哪些。

3. 网络安全:

什么是DDoS攻击?如何防范?
解释一下入侵检测系统(IDS)和入侵防御系统(IPS)的区别。
什么是虚拟专用网络(VPN)?它如何确保通信的安全性?

4. 身份验证和访问控制:
什么是多因素认证(MFA)?为什么它比单因素认证更安全?
解释一下基于角色的访问控制(RBAC)的概念。
什么是生物特征识别技术?它在身份验证中的应用有哪些?

5. 应用安全:
讨论一下跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的区别。
什么是SQL注入攻击?如何防范?
讨论一下安全开发生命周期(SDLC)的步骤和原则。

6. 操作系统安全:
什么是权限继承?如何在操作系统中管理用户权限?
解释一下最小特权原则(Principle of Least Privilege)。
如何确保操作系统的及时更新和漏洞修复?

7. 云安全:
讨论一下云安全的挑战和解决方案。
什么是共享责任模型在云安全中的作用?
解释一下虚拟化中的安全考虑因素。

8. 物联网安全:
什么是物联网(IoT)?物联网安全面临的挑战有哪些?
如何保护智能设备免受物联网攻击?
讨论一下物联网中的隐私问题。

others. 面经大全供参考:
https://blog.csdn.net/admin_man/article/details/126956401
https://zhuanlan.zhihu.com/p/157111231
https://zhuanlan.zhihu.com/p/635924266

参考:
计算机安全学习笔记:https://zhuanlan.zhihu.com/p/344322394
计算机安全简介(易懂):https://zhuanlan.zhihu.com/p/103696962

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/663329.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

linux使用iptables禁用ip

iptables是什么? iptables 是一个强大的开源软件,它是 Linux 系统内核中 netfilter 包过滤框架的一部分,用来实现防火墙功能。iptables 提供了一种灵活的方式来控制和管理进出以及通过 Linux 计算机的网络流量。 前提 我在云服务器上用doc…

【代码随想录】LC 1. 两数之和

文章目录 前言一、题目1、原题链接2、题目描述 二、解题报告1、思路分析2、时间复杂度3、代码详解 前言 本专栏文章为《代码随想录》书籍的刷题题解以及读书笔记,如有侵权,立即删除。 一、题目 1、原题链接 1. 两数之和 2、题目描述 二、解题报告 1、思…

2024美赛E题保姆级分析完整思路代码数据教学

2024美国大学生数学建模竞赛E题保姆级分析完整思路代码数据教学 E题:Sustainability of Property Insurance(财产保险的可持续性) 这道题目同样是比赛的热门题目,是很多同学在训练的时候经常做的题目类型了,属于大数据…

Spring事务:保障钱不会丢

在MySQL中简单的了解过事务,简单说事务就是把一组操作封装成一个执行单元,要么全部成功,要么全部失败。 在一次转账中,第一步A减去一百元,第二步B增加一百元。如果没有事务,第一步执行成功了,但…

网课:校门外的树——牛客(题解)

链接:登录—专业IT笔试面试备考平台_牛客网 来源:牛客网 题目描述 某校大门外长度为L的马路上有一排树,每两棵相邻的树之间的间隔都是1米。我们可以把马路看成一个数轴,马路的一端在数轴0的位置,另一端在L的位置&a…

JS中Set和Map用法详解

目录 1、Set 1.基本用法 2.Set 实例的属性和方法 3.遍历操作 2、Map 1、Set 1.基本用法 ES6 提供了新的数据结构 Set。它类似于数组,但是成员的值都是唯一的,没有重复的值。 Set本身是一个构造函数,用来生成 Set 数据结构。 const s …

Unity点乘和叉乘

目录 前言 点乘 一、点乘是什么? 二、应用 三、使用步骤 1.代码示例 叉乘 一、叉乘是什么? 二、应用 三、使用步骤 1.代码示例 总结 前言 Unity中经常会用到向量的运算来计算目标的方位,朝向,角度等相关数据&#xff0…

Springboot-前后端分离——第三篇(三层架构与控制反转(IOC)-依赖注入(DI)的学习)

本篇主要对ControllerServiceDAO三层结构以及控制反转(IOC)与DI(依赖注入)进行总结。 目录 一、三层架构: Controller/Service/DAO简介: 二、控制反转(IOC)-依赖注入(DI): 概念介绍: DOC与…

k8s安装dashboard报错CrashLoopBackOff

报错信息 使用kubectl get pods -A查看集群,出现错误: kubernetes-dashboard kubernetes-dashboard-xxxxxxxxxx6-2qrst 0/1 CrashLoopBackOff 6 15m查看日志后,发现原因: panic: Get "https://10…

【Django-ninja】分页管理器

django ninja通过paginate装饰器即可进行分页。内置了两个分页管理器LimitOffsetPagination和PageNumberPagination,能够实现基本的分页要求。当内置分页器不满足要求时,可以继承PaginationBase进行扩展自己的分页管理器。 1 使用分页器 from ninja.pa…

css3 属性 backface-visibility 的实践应用

backface-visibility 是一个用于控制元素在面对屏幕不同方向时的可见性的CSS3特性。它有两个可能的值: visible:当元素不面向屏幕(即背面朝向用户)时,元素的内容是可以被看到的。hidden:当元素不面向屏幕…

使用融合CDN同时提升网站效能及安全性

现在许多企业的服务都依靠网站营运,维持稳定的网站效能及安全性变得相当重要。事实上,当网站载入时间超过 3 秒钟,超过 40% 的使用者会直接跳出,由此可见网站效能的重要性;而当网站受到 DDoS 攻击时,处理起…

经典mysql实操和行专列操作

1.删除除了学号字段以外,其它字段都相同的冗余记录,只保留一条!(也就是要删除王五和赵六中一条重复数据只留一条) 要求的预期效果: 原始数据创建表结构: CREATE TABLE tb_student (id int(16) NOT NULL,na…

单细胞scATAC-seq测序基础知识笔记

单细胞scATAC-seq测序基础知识笔记 单细胞ATAC测序前言scATAC-seq数据怎么得出的? 该笔记来源于 Costa Lab - Bioinformatics Course 另一篇关于scRNA-seq的请移步 单细胞ATAC测序前言 因为我的最终目的是scATAC-seq的数据,所以这部分只是分享下我刚学…

【代码随想录-链表】环形链表

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学习,不断总结,共同进步,活到老学到老导航 檀越剑指大厂系列:全面总结 jav…

C++——虚函数

C——虚函数 virtual关键字 在C中, virtual 和 override 关键字用于支持多态,尤其是在涉及类继承和方法重写的情况下。正确地理解和使用这两个关键字对于编写可维护和易于理解的面向对象代码至关重要。 virtual关键字 1.使用场景:在基类中…

24.云原生ArgoCD高级之数据加密seale sealed

云原生专栏大纲 文章目录 数据加密之seale sealedBitnami Sealed Secrets介绍Bitnami Sealed Secrets工作流程安装sealed-secrets和kubeseal安装sealed-secrets-controller安装kubeseal通过kubeseal将sealed-secrets公钥拿出来通过kubeseal加密secrets替换kustomize下secret为…

Linux进程信号处理:深入理解与应用(1)

🎬慕斯主页:修仙—别有洞天 ♈️今日夜电波:its 6pm but I miss u already.—bbbluelee 0:01━━━━━━️💟──────── 3:18 🔄 ◀️…

关于破解IDEA后启动闪退的问题

问题描述:2023.1启动不了,双击桌面图标,没有响应。 解决办法: 打开C:\Users\c\AppData\Roaming\JetBrains\IntelliJIdea2023.1\idea64.exe.vmoptions 这个文件。 内容如下所示: 删除红框的数据以后,再登录…

基于springboot校园二手书交易管理系统源码和论文

在Internet高速发展的今天,我们生活的各个领域都涉及到计算机的应用,其中包括乐校园二手书交易管理系统的网络应用,在外国二手书交易管理系统已经是很普遍的方式,不过国内的管理系统可能还处于起步阶段。乐校园二手书交易管理系统…