一个月冲刺软考——病毒与木马的了解、认证与加密、加密技术的分类

目录

1.计算机病毒与木马

2.加密方式的分类及特点

3.选择路由的策略

4.DoS攻击(拒绝服务)

5.认证与加密

6.报文摘要算法

7.网络攻击的类别

8.安全的分类及举例

9.加密技术的分类

10.什么是PKI体制?有哪些步骤?


1.计算机病毒与木马

1.1病毒:一组计算机指令或者程序代码;

病毒的分类

类型感染目标
引导型病毒引导盘
文件型病毒exe文件
宏病毒doc、xls等office文件
网络型病毒电子邮件
  • “冲击波”病毒:是一种蠕虫类型的病毒(Worm),在进行网络传播时,利用Windows操作系统的RPC漏洞进行快速传播。

1.2木马:是一种后门程序,常被黑客作控制远程计算机的工具(目的),而非使计算机或网络无法提供正常的服务(易错)。

  • 特洛伊木马:是一种通过网络传播的病毒。

分为客户端和服务端两部分:

服务端是攻击者传到目标机器上的部分;客户端是用来控制目标机器的部分,放在攻击者的机器上。

典型现象:有未知程序视图建立网络连接;

2.加密方式的分类及特点
  • 链路加密:只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文

明文(Plaintext)是指未经加密处理的原始数据或信息。

  • 节点加密:其加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。

密钥(Key)在密码学中是指用于加密和解密数据的一段信息。

密钥可以是数字、字符或者二进制形式的字符串。

  • 端-端加密:是系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

3.选择路由的策略

管理距离是各种路由协议的优先权。当多个路由协议转发的关于某个目标的多条路由,使用管理距离选择权限最高的路由,管理距离小的优先级最高

4.DoS攻击(拒绝服务)

攻击者试图通过使目标计算机或网络资源无法访问来中断或降低其服务的可用性。攻击者通常会利用目标系统的弱点,发送大量请求或数据,导致目标系统资源耗尽,从而无法处理合法用户的请求。

典型的例子:SYN Flooding攻击

5.认证与加密

认证只能阻止主动攻击,不能阻止被动攻击;

加密既可以阻止主动攻击,也可以阻止被动攻击。

  • 加密用以确保数据的保密性;

  • 认证用以确保报文发送者和接收者的真实性;

  • 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统。

6.报文摘要算法

其目的是阻止发送的报文被篡改。

报文摘要是用来保证数据完整性的。传输的数据一旦被修改,那么计算出的摘要就不同,所以只要对比两次摘要就可确定数据是否被修改过。

7.网络攻击的类别

主动攻击:例如重放攻击、IP地址欺骗、拒绝服务攻击、DDOS等;

被动攻击:例如流量分析;

8.安全的分类及举例

系统安全:漏洞补丁管理;

网络安全:入侵检测;

应用安全:数据库安全;

物理安全:机房安全;

9.加密技术的分类

对称加密:即使用同一个密钥来加密和解密数据。

算法:

  • DES、3DES(三重DES):共享密钥加密算法

补充:ECC、RSA、DSA均属于公开密钥加密算法,且前两者属于非对称加密。

  • RC-5、IDEA

适用于进行数据传输加密。

  • AES是一种分组(对称)加密算法,替代了原先的DES,是目前最流行的算法之一。

非对称加密:加密强度高,但效率低

算法:RSA、ECC

10.什么是PKI体制?有哪些步骤?

PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理和保护密钥的系统,它使用公钥加密技术来安全地交换数据。PKI的核心是公钥和私钥的配对使用,其中公钥用于加密数据,私钥用于解密数据。这种机制广泛应用于互联网安全、电子邮件加密、电子签名等场景。

PKI的主要组成部分包括:

  1. 证书颁发机构(CA):负责颁发和管理数字证书的机构。数字证书是一种电子文档,它包含了公钥、证书持有者的身份信息以及证书颁发机构的数字签名。

  2. 注册机构(RA):作为CA的辅助机构,负责接收和验证证书申请者的身份信息。

  3. 证书库:存储和管理数字证书的数据库。

  4. 证书撤销列表(CRL):记录所有被撤销的证书的列表,以防止这些证书被继续使用。

  5. 密钥恢复系统:用于恢复丢失的私钥。

  6. 密钥更新机制:定期更新密钥以保持系统的安全性。

  7. 客户端软件:用于管理密钥和证书的软件。

PKI的工作原理大致如下:

  • 证书申请:用户生成一对公钥和私钥,将公钥和身份信息提交给CA申请证书。

  • 证书颁发:CA验证用户身份后,将公钥和用户身份信息打包,使用CA的私钥进行签名,生成数字证书。

  • 证书使用:用户将证书发送给通信对方,对方通过CA的公钥验证证书的真实性。

  • 数据加密:通信双方使用对方的公钥加密数据,确保数据在传输过程中的安全性。

  • 数据解密:接收方使用自己的私钥解密收到的加密数据。

PKI提供了一种机制,使得在开放的网络环境中,用户可以安全地进行身份验证和数据交换。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/440015.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

模拟退火算法简介

什么是模拟退火算法? 模拟退火算法(Simulated Annealing,SA)是一种基于随机化搜索的优化算法,灵感来源于金属退火过程。在金属制造中,金属被加热到高温并缓慢冷却,这一过程可以减少内部缺陷&am…

L111213 【哈工大_操作系统】内核级线程内核级线程实现操作系统之“树”

L2.4 内核级线程 切换进程,实际上是切换内核级线程,没有用户级进程说法,进程只能在内核中。 多核与多处理器的区别在于是否共用资源。多核多线程 并发:同时触发,交替执行,在一个核上 并行:同…

三菱FX3U定位控制接线示例(脉冲控制伺服)

一、FX3u系列基本单元(DC24V输入) 二、FX3u系列基本单元(晶体管输出) 脉冲输出用端子Y000、 Y001、 Y002为高速响应输出。 三、FX3UPLC链接MR-J4-A伺服连接实例 1、为了安全起见,不仅仅在可编程控制器侧,在伺服放大器侧也请设计正转限位和反转限位的限位…

数字安全新时代:聚焦关键信息基础设施安全保障——The Open Group 2024生态系统架构·可持续发展年度大会盛大来袭

在全球数字化转型的浪潮中,关键信息基础设施(Critical Information Infrastructure,简称CII)的安全保障已成为各国政府和企业共同关注的焦点。随着技术的飞速发展和网络威胁的日益复杂,如何构建高效、灵活且安全的数字…

vue2接入高德地图实现折线绘制、起始点标记和轨迹打点的完整功能(提供Gitee源码)

目录 一、申请密钥 二、安装element-ui 三、安装高德地图依赖 四、完整代码 五、运行截图 六、官方文档 七、Gitee源码 一、申请密钥 登录高德开放平台,点击我的应用,先添加新应用,然后再添加Key。 ​ 如图所示填写对应的信息&…

【最新华为OD机试E卷-支持在线评测】简单的自动曝光(100分)多语言题解-(Python/C/JavaScript/Java/Cpp)

🍭 大家好这里是春秋招笔试突围 ,一枚热爱算法的程序员 💻 ACM金牌🏅️团队 | 大厂实习经历 | 多年算法竞赛经历 ✨ 本系列打算持续跟新华为OD-E/D卷的多语言AC题解 🧩 大部分包含 Python / C / Javascript / Java / Cpp 多语言代码 👏 感谢大家的订阅➕ 和 喜欢�…

[Linux]开发环境搭建

RPM和YUM 安装JDK 安装Tomcat 安装IDEA 安装MySql

Kotlin真·全平台——Kotlin Compose Multiplatform Mobile(kotlin跨平台方案、KMP、KMM)

前言 随着kotlin代码跨平台方案的推出,kotlin跨平台一度引起不少波澜。但波澜终归没有掀起太大的风浪,作为一个敏捷型开发的公司,依然少不了Android和iOS的同步开发,实际成本和效益并没有太多变化。所以对于大多数公司来说依然风平…

精选算法入门——day2

精选算法入门——day2 题目一题干解题思路一解题思路二解题思路三思路三代码 题目二题干解题思路代码 题目三题干解题思路一代码解题思路二代码解题思路三代码 题目四题干解题思路代码 题目一 题干 数组中有一个数字出现的次数超过数组长度的一半,请找出这个数字。…

PDF转换为TIF,JPG的一个简易工具(含下载链接)

目录 0.前言: 1.工具目录 2.工具功能(效果),如何运行 效果 PDF转换为JPG(带颜色) PDF转换为TIF(LZW形式压缩,可以显示子的深浅) PDF转换为TIF(CCITT形…

uniapp+Android智慧居家养老服务平台 0fjae微信小程序

目录 项目介绍支持以下技术栈:具体实现截图HBuilderXuniappmysql数据库与主流编程语言java类核心代码部分展示登录的业务流程的顺序是:数据库设计性能分析操作可行性技术可行性系统安全性数据完整性软件测试详细视频演示源码获取方式 项目介绍 老年人 登…

IDEA:Properties in parent definition are prohibited

问题背景 如果你在POM.xml中使用了自定义版本,那么IDEA就没办法很动态检测(其实可以做到的,不是吗),就会有一个Properties in parent definition are prohibited 的错误信息(禁止使用父级定义中的属性&…

吊打ChatGPT4o!大学生如何用上原版O1辅助论文写作(附论文教程)

目录 1、用ChatGPT生成论文选题2、用ChatGPT生成论文框架3、用ChatGPT进行文献整理4、用ChatGPT进行论文润色5、用ChatGPT进行问题求解6、用ChatGPT进行思路创新7、用ChatGPT进行论文翻译8、如何直接使用ChatGPT4o、o1、OpenAI Canvas 9、OpenAI Canvas增强了啥?10、…

打造自己的RAG解析大模型:Windows部署OCR服务(可商业应用)

在上一篇文章中,我们介绍了如何在 Windows 环境中配置 OCR 相关模型,并完成了模型验证。本篇文章将基于之前的内容,进一步讲解如何将文本检测、方向分类和文本识别模型进行串联,最终搭建一个基础的 OCR 应用服务。通过这些模型的串…

降重秘籍:如何利用ChatGPT将重复率从45%降至10%以下?

AIPaperGPT,论文写作神器~ https://www.aipapergpt.com/ 重复率高达45%?很多人一查论文的重复率,瞬间想“完了,这次真的要重写了”。但其实不用这么绝望!有了ChatGPT,降重真的没那么难。今天就教你几招&a…

网络安全概述:从认知到实践

一、定义 网络安全,即致力于保护网络系统所涵盖的硬件、软件以及各类数据,切实保障其免遭破坏、泄露或者篡改等不良情形的发生。 二、重要性 个人层面:着重于守护个人隐私以及财产安全,为个人在网络世界中的各项活动提供坚实的保…

日语发音

中文 阴平(第一声),用“ˉ”表示,如lā;阳平(第二声),用“ˊ”表示,如l;上声(第三声),用“ˇ”表示,如lǎ&am…

pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)

靶机介绍 来自 vulnhub 主机发现 ┌──(kali㉿kali)-[~/testPwnos1.0] …

个人网站,怎么操作才能提升个人网站的流量

运营个人网站以提升流量是一个综合性的过程,涉及内容优化、技术调整、用户体验提升以及外部推广等多个方面。以下是一些专业建议,旨在帮助个人网站运营者有效提升网站流量: 1.精准关键词研究与优化 -关键词研究:利用工具如谷歌…

MATLAB图像去雾系统

应用背景 现在工业发展迅速,产生的废气很严重,导致雾霾厉害,现在虽然有硬件来拍摄,可以清晰化视野,但是硬件成本昂贵,急需寻求一种算法来帮助雾霾的清晰处理。显得经济。 采用算法原理 本文采用全局直方…