【软考】系统架构设计师-信息安全技术基础

信息安全核心知识点

信息安全5要素:机密性、完整性、可用性、可控性、审查性

信息安全范围:设备安全、数据安全、内容安全、行为安全

网络安全

网络安全的隐患体现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理

网络安全威胁包括:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。

安全措施目标:访问控制、认证、完整性、审计、保密。

信息安全技术体系

基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等。

信息安全技术

对称加密技术:不公开秘钥,加密强度不高,秘钥分发困难,效率高,适合加密大数据。

DES:替换+移位、56位秘钥、64位数据块,速度快,秘钥易产生

3DES:3重DES

AES:Advanced Encryption Standard ,美国联邦政府采用的一种区块加密标准;

RC-5:分组秘钥算法;

IDEA:128位秘钥,64为数据块,比DES加密性好。

非对称加密:发送者使用接收方的公钥加密,接受者使用私钥进行解密;安全性高,计算量大,效率低;

RSA:512为或1024位,计算量极大,难破解

Egamal、ECC、背包算法、Rabin、D-H算法等。

数字信封:(1) 使用对称秘钥加密数据;(2) 使用非对称加密对第一步中使用的对称密钥;

信息摘要:使用Hash哈希函数生成特征信息;MD5(128位)算法、SHA-1(160位输出)算法

数字签名:用发送者的私钥进行加密,唯一标识发送方(非对称加密);

注:使用数字签名,无法保证机密性;

公钥基础设施PKI:数字证书:如X.509;签名机构CA

访问控制

访问控制3个要素:主体、客体、控制策略

访问控制包括:认证、控制策略实现和审计3方面内容。

访问控制实现技术

访问控制矩阵ACM:矩阵形式表示访问控制规则和授权用户权限

访问控制表ACL:每客体都有一个访问控制表,实际是按列保存访问矩阵;

能力表:按行保存访问矩阵,每个主体都有一个能力表;

授权关系表:每一行(元组)是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。

信息安全对抗技术

为对抗攻击,秘钥生成需考虑3因素:增大秘钥空间、选择强钥(复杂)、秘钥的随机性(使用随机数)

拒绝服务攻击、分布式拒绝服务DDos、ARP欺骗、DNS欺骗、IP欺骗

端口扫描:全TCP连接、半打开式扫描(SYN扫描)、FIN扫描、第三方扫描

强化TCP/IP堆栈以抵御拒绝服务攻击:同步包风暴(SYN Flooding)、ICMP攻击、SNMP攻击;

计算机系统安全保护能力等级:

  • 自主保护级
  • 系统审计保护级
  • 安全标记保护级
  • 结构化保护级
  • 访问验证保护级

灾难恢复级别:

  • 基本支持(部分、非实时)(无异地备份)
  • 简单异地备份
  • 热备中心
  • 自动恢复
  • 0丢失

网络安全技术:

防护墙、网络级防火墙、入侵检测系统IDS、入侵防御系统IPS、杀毒软件、蜜罐系统

网络攻击与威胁汇总

攻击类型攻击名称描述
被动攻击窃听用各种可能的合法或非法的手段窃取系统中的信息资源或敏感信息
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息或规律
非法登录
主动攻击假冒身份通过欺骗通信系统或用户达到非法用户冒充成为合法用户,或者低权限的用户冒充成为高权限用户的目的,黑客大多是采用假冒进行攻击
抵赖一种来自用户的攻击,比如:否认自己曾经发布过某条信息、伪造一份对方来信等
旁路控制攻击者利用系统的安全缺陷或安全的脆弱性获得非授权的权利或特权
重放攻击所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务DOS对信息或其他资源的合法访问被无条件地阻止

网络安全协议

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/475462.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SQL Server Management Studio 的JDBC驱动程序和IDEA 连接

一、数据库准备 (一)启用 TCP/IP 协议 操作入口 首先,我们要找到 SQL Server 配置管理器,操作路径为:通过 “此电脑” 右键选择 “管理”,在弹出的 “计算机管理” 窗口中,找到 “服务和应用程…

类和对象——static 成员,匿名对象(C++)

1.static成员 a)⽤static修饰的成员变量,称之为静态成员变量,静态成员变量⼀定要在类外进行初始化。 b)静态成员变量为所有类对象所共享,不属于某个具体的对象,不存在对象中,存放在静态区。 …

游戏引擎学习第17天

视频参考:https://www.bilibili.com/video/BV1LPUpYJEXE/ 回顾上一天的内容 1. 整体目标: 处理键盘输入:将键盘输入的处理逻辑从平台特定的代码中分离出来,放入更独立的函数中以便管理。优化消息循环:确保消息循环能够有效处理 …

【JavaEE初阶 — 多线程】线程池

目录 1. 线程池的原理 1.1 为什么要有线程池 1.2 线程池的构造方法 1.3 线程池的核心参数 1.4 TimeUnit 1.5 工作队列的类型 1.6 工厂设计模式 1.6.1 工厂模式概念 1.6.2 使用工厂模式的好处 1.6.3 使用工厂模式的典型案例 1.6.4 Thread…

基于Vue+SpringBoot的求职招聘平台

平台概述 本平台是一个高效、便捷的人才与职位匹配系统,旨在为求职者与招聘者提供一站式服务。平台内设三大核心角色:求职者、招聘者以及超级管理员,每个角色拥有独特的功能模块,确保用户能够轻松完成从信息获取到最终录用的整个…

黑马点评 秒杀下单出现的问题:服务器异常---java.lang.NullPointerException: null(已解决)

前言: 在此之前找了好多资料,查了很多,都没有找到对应解决的方法,虽然知道是userid为空,但不知道要修改哪里,还是自己的debug能力不足,以后得多加练习。。。 问题如下: 点击限时抢…

使用GDB或Delve对已经运行起来的Go程序进行远程调试

同步发布在我的博客,欢迎来点赞。 使用 GDB 或 Delve 对已经运行起来的 Go 程序进行远程调试 使用 GDB 或 Delve 对已经运行起来的 Go 程序进行远程调试 背景 Java 程序可以很方便地通过 jdwp 参数指定一个对外端口进行远程调试,如 java \ -agentlib…

如何解决pdf.js跨域从url动态加载pdf文档

摘要 当我们想用PDF.js从URL加载文档时,将会因遇到跨域问题而中断,且是因为会触发了PDF.js和浏览器的双重CORS block,这篇文章将会介绍:①如何禁用pdf.js的跨域?②如何绕过浏览器的CORS加载URL文件?②如何使…

Jmeter中的断言(三)

9--MD5Hex断言 功能特点 数据完整性验证:验证响应数据的 MD5 哈希值是否符合预期。简单配置:只需提供预期的 MD5 哈希值即可。灵活配置:可以设置多个断言条件,满足复杂的测试需求。 配置步骤 添加 MD5Hex 断言 右键点击需要添加…

Tomcat和Nginx原理说明

Tomcat Tomcat 是一个开源的 Java 应用服务器,它由多个关键组件组成。这些组件共同协作,实现了 Servlet 容器的功能。以下是 Tomcat 的核心组件说明及其逻辑架构的示意图。 1. Tomcat 核心组件说明 (1) Server 描述:Tomcat 的顶级组件&…

vmWare虚拟环境centos7安装Hadoop 伪分布式实践

背景:近期在研发大数据中台,需要研究Hadoop hive 的各种特性,需要搭建一个Hadoop的虚拟环境,本来想着使用dock ,但突然发现docker 公共仓库的镜像 被XX 了,无奈重新使用vm 搭建虚拟机。 大概经历了6个小时完…

10 基于深度学习的目标检测

首次完成时间:2024 年 11月 20 日 1. 使用OpenCV的dnn模块实现图像分类。 1)程序代码: import numpy as np import cv2# 解析标签文件 row open("model1/synset_words.txt").read().strip().split("\n") class_label …

ssl证书,以 Nginx 为例

文章目录 1 证书概述1.1 常见证书格式1.2 证书的几种扩展名1.3 关于 PKCS#12 格式 2 Nginx 下证书配置2.1 证书的工作原理2.1.1 单向认证2.1.2 双向认证 2.2 CA 机构签发2.2.1 免费 SSL 证书申请2.2.2 双向认证 2.3 自签证书2.3.1 单向认证2.3.2 双向认证 附录 1:Wi…

android:taskAffinity 对Activity退出时跳转的影响

android:taskAffinity 对Activity跳转的影响 概述taskAffinity 的工作机制taskAffinity对 Activity 跳转的影响一个实际的开发问题总结参考 概述 在 Android 开发中,任务栈(Task)是一个核心概念。它决定了应用程序的 Activity 如何相互交互以…

专家PID控制

专家PID控制(Expert PID Control)是一种结合了传统PID控制和专家系统思想的控制方法。它通过引入专家经验、规则和推理机制,以改善PID控制器在面对复杂系统时的性能。专家PID控制不仅仅依赖于固定的PID参数(比例、积分、微分&…

ES分词环境实战

文章目录 安装下载1.1 下载镜像1.2 单节点启动 防火墙设置异常处理【1】iptable链路中断 参考文档 参加完2024年11月软考,对ES的分词进行考查,前期有【 Docker 环境下安装部署 Elasticsearch 和 kibana】和【 Docker 环境下为 Elasticsearch 安装IK 分…

【桌面应用程序】Vue-Electron 环境构建、打包与测试(Windows)

前言 Vue 与 Electron 环境构建、打包与测试。 目录 前言 一、基本环境准备 二、配置npm源 三、创建Vue项目 四、添加Electron支持 五、应用启动 ​六、添加UI框架 ElementUI ​七、打包 一、基本环境准备 npm版本:8.6.0node版本:v18.0.0Vue/…

golang中的init函数

程序的初始化和执行都起始于 main 包。如果 main 包还导入了其它的包,那么就会在编译时将它们依次 导入。有时一个包会被多个包同时导入,那么它只会被导入一次(例如很多包可能都会用到 fmt 包,但 它只会被导入一次&#x…

Paint 学习笔记

目录 ippaint 外扩对象 LCM_inpaint_Outpaint_Comfy: 不支持文字引导 ippaint https://github.com/Sanster/IOPaint 外扩对象 https://www.iopaint.com/models/diffusion/powerpaint_v2 GitHub - open-mmlab/PowerPaint: [ECCV 2024] PowerPaint, a versatile …

【C++】深入理解 C++ 中的继承进阶:多继承、菱形继承及其解决方案

个人主页: 起名字真南的CSDN博客 个人专栏: 【数据结构初阶】 📘 基础数据结构【C语言】 💻 C语言编程技巧【C】 🚀 进阶C【OJ题解】 📝 题解精讲 目录 C继承机制详解与代码示例📌1. 继承的基本概念📌 2.…