首页 > 其他分享 >专题四:信息安全

专题四:信息安全

时间:2024-11-15 19:30:25浏览次数:1  
标签:专题 加密 攻击 信息安全 安全 密钥 SQL 安全性

信息系统安全属性

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的信息安全问题提供调查的依据和手段。

加密技术

对称加密

对称加密:Ke=Kd;

特点:1、加密强度不高,但效率高;2、密钥分发困难。

常见对称密钥月(共享密钥)加密算法:DES、AES、

3DES(三重DES)、RC-5、IDEA算法。口诀:3S+51。

非对称加密

非对称加密:K≠Ka;密钥必须成对使用(公钥加密,相应的私钥解密)。

特点:加密速度慢,但强度高。

常见非对称密钥(公开密钥)加密算法:RSA、DSA、ECC。

口诀:AA、CC。

算法类型 算法
对称加密算法(共享密钥) 分组加密 DES、AES、3DES、IDEA等
流密码 RC-5等
非对称加密算法
(公开密钥)
RSA、DSA、ECC等

信息摘要(MD5/SHA、密码保存、数据完整性的校验)

单向散列函数(单向Hash函数)、固定长度的散列值。

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

数字签名(签名=私钥加密、验证=公钥解密)

接收者可验证消息来源的真实性

发送者无法否认发送过该消息

接收者无法伪造或篡改消息

网络安全协议

各个网路层次的安全保障(知道不同的安全协议属于哪一层)

PGP Https

SSL
应用层
表示层
会话层
TLS SET 传输层
防火墙 IPSec 网络层
链路加密 PPTP L2TP 数据链路层
隔离 屏蔽 物理层

PGP(PrettyGoodPrivacy):优良保密协议。针对邮件和文件的混合加密系统。

SSL(SecureSocketsLayer):安全套接字协议。工作在传输层至应用层。

TLS(TransportLayerSecurity):传输层安全协议。

SET(SecureElectronicTransaction):安全电子交易协议。用于电子商务和身份认证。普遍的说法是将其归为应用层。

IPSEC(InternetProtocolSecurity):互联网安全协议。对IP包加密。

网络威胁与攻击

威胁种类说明

攻击类型 攻击名称 描述






被动攻击
窃听 (网络监听) 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信
息和规律。
非法登录 有些资料将这种方式归为被动攻击方式。
攻击类型 攻击名称 描述










主动攻击
假冒身份 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的
用户的目的。黑客大多是采用假冒身份进行攻击。
抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
重放攻击 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。【时间戳可防御】
攻击类型 攻击名称 描述









主动攻击:WEB服务器
常见威胁

拒绝服务(DOS)
对信息或其它资源的合法访问被无条件地阻止。







SQL注入
SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。
对用户输入做关键字过滤、Web应用防火墙、
定期扫描系统漏洞并及时修复都可以有效防御
SQL注入攻击。

防火墙技术

防火墙介绍(网络级一网络层、应用级一传输层)

画板
画板

计算机病毒与木马

病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点。

类型 感染目标
引导型病毒 引导盘
文件型病毒 exe文件
宏病毒 doc、xls等offce文件
网络型病毒 电子邮件
混合型

安全防范体系

(1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境竟(温度、湿度、烟尘)和不间断电源保障等。

(2)操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

(4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

标签:专题,加密,攻击,信息安全,安全,密钥,SQL,安全性
From: https://www.cnblogs.com/yongjannes/p/18548538

相关文章

  • 哋它亢技术(DataCon) WiKi专题——0.目录大纲
    哋它亢技术-WiKi专题哋它亢WiKi专栏文章列表目录大纲1.哋它亢的历史与起源2.哋它亢的技术原理3.哋它亢的应用领域4.哋它亢的技术挑战5.哋它亢的市场与产业影响6.哋它亢的未来展望结语哋它亢WiKi随着新技术层出不穷,一些充满潜力的创新开始崭露头角,并迅速引起了全......
  • 信息安全专业毕业后可以当黑客吗(非常详细),零基础入门黑客技术,看这一篇就够了
    专业简介信息安全专业是一门普通高等学校本科专业,属于计算机类,其专业代码为080904K。学科交叉:信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养目标:旨在培养能够从事计算机、通信、电子商务、电子政务、电子金......
  • leetcode 数组专题 06-扫描线算法(Sweep Line Algorithm)
    扫描线专题leetcode数组专题06-扫描线算法(SweepLineAlgorithm)leetcode数组专题06-leetcode.218the-skyline-problem力扣.218天际线问题leetcode数组专题06-leetcode.252meetingroom力扣.252会议室leetcode数组专题06-leetcode.253meetingroomii力扣.253......
  • 移动端弱网优化专题(十四):携程APP移动网络优化实践(弱网识别篇)
    本文由携程技术团队Aaron分享,原题“干货|携程弱网识别技术探索”,下文进行了排版和内容优化。1、引言网络优化一直是移动互联网时代的热议话题,弱网识别作为移动端弱网优化的第一步,受到的关注和讨论也是最多的。本文从方案设计、代码开发到技术落地,详尽的分享了携程在移动端弱......
  • 渗透测试:企业信息安全的“隐形盾牌”
    渗透测试是一种针对企业安全系统的专业测试服务,旨在通过模拟多种黑客攻击手法,逐层排查网络安全漏洞,验证企业的数据是否可被窃取或破坏,从而全面评估信息系统的安全性。产品优势:安全专家服务:我们拥有一支经验丰富、资质认证齐全的专家团队,能够为企业提供最专业的渗透测试服务。......
  • 泷羽sec专题课笔记-- Windows--补充Telnet连接Linux
    本笔记为泷羽sec《红队全栈课程》学习笔记,课程请可自行前往B站学习,课程/笔记主要涉及网络安全相关知识、系统以及工具的介绍等,请使用该课程、本笔记以及课程和笔记中提及工具的读者,遵守网络安全相关法律法规,切勿进行违法违规违纪的操作。写在最前面的话,我们为什么要学习......
  • 算法专题:优先级队列(堆)
    目录1.最后一块石头的重量1.1算法原理1.2算法代码2. 数据流中的第K大元素2.1算法原理 2.2算法代码3.前K个高频单词3.1算法原理3.2算法代码4.数据流的中位数4.1算法原理4.2算法代码1.最后一块石头的重量.-力扣(LeetCode)1.1算法原理建一......
  • BFS 算法专题(二):BFS 解决 FloodFill 算法
    目录1.图像渲染1.1算法原理1.2算法代码2.岛屿数量2.1算法原理2.2算法代码3.岛屿的最大面积3.1算法原理3.2算法代码4.被围绕的区域4.1算法原理4.2算法代码1.图像渲染.-力扣(LeetCode)1.1算法原理在本专题之前,对于FloodFill算法,我们就已......
  • 贪心专题探讨
    导言有人说,在古代以及近代,维护信任的纽带大多是道德与名誉。而到了现代,只有利益才能够稳定地维护信任。但其实,道德与名誉在古时显然也是一种利益。道德带来信誉,良好的信誉是邻里关系的基础,这是社交环境中最大的利益。人们拥有不同理智程度的价值观,以自己的价值观为准绳,去进行......
  • 第二届生成式人工智能与信息安全国际学术会议(GAIIS 2025) 2025 2nd International Con
    @目录一、会议详情二、重要信息三、大会介绍四、出席嘉宾五、征稿主题一、会议详情二、重要信息大会官网:https://ais.cn/u/vEbMBz三、大会介绍四、出席嘉宾五、征稿主题如想"投稿"请点击如下图片......