【信息安全】

信息安全

1.防火墙技术

防火墙是建立在内外网络边界上的过滤封锁机制

补充内容

  • 防火墙工作层次越低,工作效率越高,安全性越低
  • DMZ的作用是保存一些公共服务器(Web服务器、Eamil服务器)
  • 防火墙的安全性从高到底:内网-------DMZ--------外网
  • 防火墙不能提供漏洞扫描,查毒等功能
  1. 包过滤防火墙

    • 过滤型的防火墙通常是直接转发报文,它对用户完全透明,速度较快。对网络层的数据报文进行检查。处在网络层(TCP)和数据链路层(IP)
    • 优点:防火墙对每条传出网络的包实行低水平控制。每个IP字段都被检查,如:源地址、目标地址、协议和端口号
    • 缺点:不能防范黑客攻击、不支持应用层协议、不能处理新的安全威胁。
  2. 应用代理网关防火墙

    • 内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。处在应用层、传输层和网络层。
    • 优点:检查应用层、传输层和网络层的协议特征对数据包的检测能力比较强
    • 缺点:难以配置、处理速度非常慢(网络整体性能低)
  3. 状态检测技术防火墙

    • 状态检测技术防火墙结合了代理防火墙的安全性和包过滤防火墙的高速度等优点。在不损失安全性的基础上,提高了代理防火墙的性能

2.病毒

计算机病毒可以分为:

  • 文件型计算机病毒:可以感染可执行文件(exe和com文件)
  • 引导型计算机病毒:影响软盘或硬盘的引导扇区
  • 宏病毒:感染的对象是使用某些程序创建的文本文档(docx)、数据库、电子表格等文件,
  • 目录型计算机病毒:可以修改硬盘上储存的所有文件的地址

计算机病毒的特征包括:传播性、破坏性、隐蔽性、感染性、潜伏性、触发性等。

worm表示蠕虫病毒、Trojan表示特洛伊木马(秘密潜伏且能够通过远程网络进行控制的恶意程序)、Backdoor表示后门病毒、Macro表示宏病毒

  • 木马软件: 冰河、X卧底

  • 蠕虫病毒: 欢乐时光、熊猫烧香、红色代码、爱虫病毒、震网

补充病毒与木马的区别

【病毒】:

  • 破坏者——人为的,可自我复制的
  • 具有:潜伏性、传染性、隐蔽性、破坏性、多样性、条件触发性

【木马】:

  • 盗窃者
  • 不产生图标、伪装成“系统服务”的方式、自动运行、具备自动恢复、能自动开启端口,建立网络连接

3.网络攻击

  1. 主动攻击:拒绝服务攻击(Dos)、分布式拒绝服务(DDos)、认证处理、信息篡改、资源使用、欺骗、伪装、重放等
  2. 被动攻击:嗅探、信息收集等
  • 拒绝服务攻击 (Dos攻击) : 目的是使计算机或网络无法提供正常的服务(拒绝服务攻击是不断向计算机发起请求来实现的)。
  • 重放攻击: 攻击者发送一个目的主机已经接受过的报文来达到攻击目的。攻击者利用网络监听或者其他方式盗取认证凭据,之后再重新发送给认证服务器。主要用于身份认证过程,目的是破坏认证的正确性。
  • 口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
  • 特洛伊木马:被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。
  • 端口欺骗攻击: 采用端口扫描找到系统漏洞从而实施攻击。
  • 网络监听: 攻击者可以接收某一网段在同一条物理通道上传输的所有信息使用网络监听可以轻松截取包括账号和口令在内的信息资料。
  • IP欺骗攻击: 产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。(ARP)
  • sql注入攻击: 是黑客对数据库进行攻击的常用手段之一。没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据首先获取数据库的权限,就可获取用户账号和口令信息,以及对某些数据修改等。
  • 入侵检测(用户的非授权访问)技术: 专家系统、模型检测、简单匹配。

4.网络安全

  • SSL是传输层安全协议安全加密,用于实现web的安全通信,端口号443。

  • TLS是IETF制定的协议,是SSL的后续版本

  • 安全连接的协议是SSH,也是传输层基础上的安全协议,SSH终端设备与远程站点之间建立安全连接

  • HTTPS是使用SSL加密算法的HTTP

  • MIME多用途互联网电子邮件附件扩展类型。扩展了电子邮件的标准,使其能够支持更多的文本

  • PGP是一个基于RSA公钥加密体系的邮件加密软件

  • IPSes为IP数据报文进行加密

  • RFB远程登录图形化界面,IGMP因特网组管理器

  • 内部网关协议:RIP、OSPF 外部网关协议:BGP

5.安全需求

  • 物理线路安全:机房安全
  • 网络安全:入侵检测
  • 系统安全:漏洞补丁
  • 应用安全:数据库安全

6.系统性能评测和可靠性基础

  1. 串联系统。假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时系统才能正常工作,这样的系统称为串联系统。

    系统可靠性 R = R₁R₂···Rn

  2. 并联系统。假设一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作,这样的系统称为并联系统。

    系统可靠性 R = 1 - (1-R₁)(1-R₂)···(1-Rn)

    总结:

    串联可靠度 = R1 * R2

    并联可靠度 = 1-(1-R1)(1-R2)

    如果并联串联都有,先把并联的一小部分算出来,当作一个整体再去算串联部分。

7.加密技术

普通的信息传输可能会遇到这些问题:窃听、篡改、假冒、否认

问题窃听篡改假冒否认
解决方法加密摘要数字签名数字签名
数字证书

7.1加密技术和认证技术

  • 加密技术:

    1. 对称加密(私有密钥加密)
      加密和解密是同一把密钥,只有一把密钥。
      缺点:密钥分发有缺陷。

      简单来说,A把密钥给B的过程中,也可能被窃听。

      优点:加密解密速度很快、适合加密大量明文数据 。

    2. 非对称密钥(公开密钥加密)
      加密和解密不是同一把密钥,一共有两把密钥,分别是公钥和私钥。
      用公钥加密只能用私钥解密,用私钥加密只能用公钥解密,不能通过一把推出另一把。

      缺点:加密解密速度很慢 。

      优点:

      1.用接收方的公钥加密明文,可以实现防止窃听的效果。

      2.密钥分发没有缺陷,因为公钥别人窃听知道了也没事。

      因为密钥只有自己有,别人窃听到的信息无法解密。

      A给B发信息,A使用B的公钥对信息加密,用A自己的私钥对摘要进行签名,

      B收到信息,B使用自己的私钥解密,用A的公钥对签名进行验证。

      所以说私钥用于签名和解密,公钥用于加密和认证。

    3. 混合加密

  • 认证技术:

    1. 摘要:将发送的明文进行Hash算法后得到的摘要放在密文后一起发送过去,与接收方解密后的明文进行相同的Hash算法得到的摘要进行对比,如果一致,则没有篡改,否则有篡改。
    2. 数字签名:发送方用自己的私钥对摘要进行签名(加密)得到数字签名放在密文后一起发送过去。接收方用发送方的公钥对数字签名进行验证(解密)如果验证成功则该消息没有被假冒且不能否认,否则该消息的真实性为假冒发送。
    • 使用数字签名确保消息不可否认
    1. 数字证书:用户向CA(权威机构)机构申请数字证书,将个人信息和公钥发给CA机构,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密)用CA的公钥验证(解密)数字证书得到用户的公钥。
      • 使用数字证书确保用户身份
      • 用户通过CA的公钥验证CA的签名,确定网站的真伪

7.2加密算法

对称密钥 / 私钥 / 私有密钥加密 / 共享密钥加密算法:DES、3DES、RC-5、IDEA、AES、RC4。

非对称密钥 / 公钥 / 公开密钥加密算法:RSA、ECC、DSA。

记忆:中间有E或有RC的是对称加密,中间有S或有ECC的是非对称加密。

Hash函数:

MD5 摘要算法(128位散列值)

SHA-1 安全散列算法

认证只能处理主动攻击,不能处理被动攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/329899.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

kafka Kerberos集群环境部署验证

背景 公司需要对kafka环境进行安全验证,目前考虑到的方案有Kerberos和SSL和SASL_SSL,最终考虑到安全和功能的丰富度,我们最终选择了SASL_SSL方案。处于知识积累的角度,记录一下kafka keberos安装部署的步骤。 机器规划 目前测试环境公搭建了三台kafka主机服务,现在将详细…

微软:最新ChatGPT-4o模型,可在 Azure OpenAI上使用

北京时间5月14日凌晨,OpenAI 一场不到 30 分钟的发布会,正式发布了 GPT-4o,视频语音交互丝滑到吓人,还即将免费可用! GPT-4o,其中的「o」代表「omni」(即全面、全能的意思)&#xff…

FPGA搭积木之按键消抖(改进版)

目录 1.前言 2.回顾之前的设计 3.基于读者思路的设计 4.ModelSim仿真 1.前言 昨天分享的关于FPGA对机械按键消抖的设计,有读者指出了其中的不足,并给出了他的思路。今天就读者的设计思路,来再做一个按键消抖模块。这个程序大概是大学的时…

《Python编程从入门到实践》day34

# 昨日知识点回顾 json文件提取数据、绘制图表渐变色显示 # 今日知识点学习 第17章 17.1 使用Web API Web API作为网站的一部分,用于与使用具体URL请求特定信息的程序交互,这种请求称为API调用。 17.1.1 Git 和 GitHub Git:分布式版本控制系…

每日5题Day4 - LeetCode 16 - 20

每一步向前都是向自己的梦想更近一步,坚持不懈,勇往直前! 第一题:16. 最接近的三数之和 - 力扣(LeetCode) class Solution {public int threeSumClosest(int[] nums, int target) {//别用dp了,…

docker-compose Install homer

homer前言 一个非常简单的静态主页,为您的服务器保持您的服务在手,从一个简单的yaml配置文件。 前提要求 安装 docker docker-compose 参考创建一键安装homer 脚本 homer安装位置/homerhomer 脚本位置/homer/assetshomer logo 图标/home/assets/iconshomer 端口80homer 颜色…

MySQL5个查询

# 总查询 EXPLAIN SELECT * FROM city; # 范围查询 EXPLAIN SELECT * from city where ID>5 and ID<20; #主键查询 EXPLAIN SELECT * from city where ID5; # 索引查询 EXPLAIN SELECT * from city where CountryCodeNLD; # 普通索引 EXPLAIn SELECT * from cit…

工业交换机的好处有哪些?

工业交换机是现代工业网络中不可或缺的重要组成部分&#xff0c;它扮演着连接和管理各种网络设备的关键角色。工业交换机的优点不言而喻&#xff0c;首先是其稳定可靠的性能&#xff0c;能够支撑工业环境下的高负荷工作。无论是在恶劣的温度、湿度或电磁干扰的环境下&#xff0…

springboot2.x3.x的A项目(作为sdk)集成到启动B项目调用2

一 概述 1.1 说明 本博客记录的案例&#xff0c;逻辑是&#xff1a; 项目A读取配置文件&#xff0c;并在service类的方法进行打印输出。项目A作为sdk被项目B进行依赖&#xff0c; 在项目B启动后&#xff0c;进行调用&#xff0c;并且在B进行参数的配置&#xff0c;能够覆盖…

stm32常用编写C语言基础知识,条件编译,结构体等

位操作 宏定义#define 带参数的宏定义 条件编译 下面是头文件中常见的编译语句&#xff0c;其中_LED_H可以认为是一个编译段的名字。 下面代码表示满足某个条件&#xff0c;进行包含头文件的编译&#xff0c;SYSTEM_SUPPORT_OS可能是条件&#xff0c;当非0时&#xff0c;可以…

路由引入实验(华为)

思科设备参考&#xff1a;路由引入实验&#xff08;思科&#xff09; 技术简介 路由引入技术在网络通信中起着重要的作用&#xff0c;能够实现不同路由协议之间的路由传递&#xff0c;并在路由引入时部署路由控制&#xff0c;实现路径或策略的控制 实验目的 不同的路由协议之…

工大智信智能听诊器:开启个人健康管理的全新模式

工大智信智能听诊器&#xff1a;开启个人健康管理的全新模式 在快节奏的现代生活中&#xff0c;健康管理已成为人们关注的焦点。工大智信智能听诊器&#xff0c;作为一款创新的医疗设备&#xff0c;不仅提供高级数据管理功能&#xff0c;而且成为了个人健康管理的得力助手。 这…

【FreeRTOS移植到STM32F103C8T6超详细教程-->>>基于标准库】

移植教程 FreeRTOS简介FreeRTOS 介绍FreeRTOS优点 FreeRTOS移植FreeRTOS 下载FreeRTOS目录结构移植开始Keil5打开工程修改FreeRTOSConfig.h文件修改stm32f10x_it.c 测试FreeRTOS闪烁第一颗小灯 FreeRTOS简介 FreeRTOS 介绍 FreeRTOS 是市场领先的面向微控制器和小型微处理器的…

Flutter Text导致A RenderFlex overflowed by xxx pixels on the right.

使用Row用来展示两个Text的时候页面出现如下异常,提示"A RenderFlex overflowed by xxx pixels on the right." The following assertion was thrown during layout: A RenderFlex overflowed by 4.8 pixels on the right.The relevant error-causing widget was:…

如何排查hpet导致的CPU高负载——《OceanBase诊断系列》之十

1. 前言 我在OceanBase问答社区协助用户排查了一个CPU占用率过高的问题&#xff0c;帖子原文是&#xff1a; 《刚刚新安装的OceanBase集群&#xff0c;没有任何数据&#xff0c;CPU占用非常高&#xff0c;这正常吗&#xff1f;》。从这个场景出发&#xff0c;来分享相关的诊断…

【Python自动化测试】:Unittest单元测试与HTMLTestRunner自动生成测试用例的好帮手

读者大大们好呀&#xff01;&#xff01;!☀️☀️☀️ &#x1f525; 欢迎来到我的博客 &#x1f440;期待大大的关注哦❗️❗️❗️ &#x1f680;欢迎收看我的主页文章➡️寻至善的主页 文章目录 &#x1f525;前言&#x1f680;unittest编写测试用例&#x1f680;unittest测…

智慧医疗时代:探索互联网医院开发的新篇章

在智慧医疗时代&#xff0c;互联网医院开发正引领着医疗服务的创新浪潮。通过将先进的技术与医疗服务相结合&#xff0c;互联网医院为患者和医生提供了全新的互动方式&#xff0c;极大地提升了医疗服务的便捷性和效率。本文将深入探讨互联网医院的开发&#xff0c;介绍其技术实…

巧秒用AI写作工具做影视解说文案,效率高!

在自媒体内容输出的快节奏当下&#xff0c;影视解说已经成为一种受欢迎的内容形式。然而&#xff0c;创作高质量的影视解说文案往往需要花费大量的时间和精力。随着人工智能技术的不断发展&#xff0c;AI写作工具为我们提供了一种全新的、高效的解决方案。 AI写作工具利用先进的…

电商API接口接入电商平台实现品牌价格、销量、评论数据监控

电商数据接口API在现代电商运营中扮演着至关重要的角色。它不仅能够实现品牌价格、销量、评论数据的监控&#xff0c;还能帮助商家优化销售策略&#xff0c;提升业务效率。下面将详细探讨如何通过接入电商平台的API接口来实现这些功能&#xff1a; 选择适合的电商平台 主流平台…

思科模拟器--06.单臂路由升级版--多端路由互连实验--24.5.20

实验图纸如下: 第0步: 先放置六台个人电脑,一台交换机和一台2911路由器(千兆路由器(G0开头的)) 接着,用直通线将 PC0的F0,PC1的F0分别和交换机的F0/0, F0/1连接 交换机的F0/3和路由器的G0/0连接 PC2的F0,PC3的F0分别和交换机的F0/4, F0/5连接 交换机的F0/6和路由器的G0/1…