当前位置: 首页 > news >正文

信息安全技术基础

本博客地址:https://security.blog.csdn.net/article/details/136331705

一、信息安全基础

1、信息安全的基本要素有机密性完整性可用性可控性可审查性。信息安全的范围包括设备安全数据安全内容安全行为安全。其中数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括秘密性完整性可用性 3 个方面。

2、信息存储安全的范围:信息使用的安全系统安全监控计算机病毒防治数据的加密防止非法的攻击等。

3、网络安全漏洞和隐患表现在:物理安全性软件安全漏洞不兼容使用安全漏洞等方面。网络安全威胁表现在:非授权访问信息泄露或丢失破坏数据完整性拒绝服务攻击利用网络传播病毒等方面。安全措施的目标包括:访问控制认证完整性审计保密等 5 个方面。

二、信息安全系统的组成框架

1、信息安全系统框架通常由:技术体系组织机构体系管理体系共同构建

2、从技术体系看,信息安全系统涉及:基础安全设备计算机网络安全操作系统安全数据库安全终端设备安全等多方面技术。

3、信息系统安全的组织机构分为:决策层管理层执行层 3 个层次。

4、信息系统安全的管理体系由:法律管理制度管理培训管理 3 个部分组成。

三、信息加解密技术

1、数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法非对称加密算法两种。

2、对称加密算法主要有:
● DES:明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。
● 3DES:使用两把 56 位的密钥对明文做三次 DES加解密,密钥长度为 112 位。
● IDEA:分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。
● AES:分组长度 128 位,支持 128 位、192 位和 256 位 3 种密钥长度。
● SM4 国密算法:分组长度和密钥长度都是 128 位

3、非对称加密算法可以分为:
● RSA:安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速
度比同样安全级别的对称加密算法慢 1000 倍左右。
● SM2 国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。

4、控制密钥的安全性主要有:密钥标签控制矢量两种技术。

5、密钥的分配发送有:物理方式加密方式第三方加密方式。该第三方即密钥分配中心(KDC)。

6、公钥加密体制的密钥管理有:直接公开发布(如 PGP)公用目录表公钥管理机构公钥证书 4 种方式。

7、密钥在概念上被分成数据加密密钥(DK)密钥加密密钥(KK)两大类。为对抗攻击,密钥生成需要考虑增大密钥空间选择强钥密钥的随机性 3 个方面的因素。

四、访问控制及数字签名

1、访问控制技术包括 3 个要素:主体客体控制策略。访问控制包括:认证控制策略实现审计 3 方面的内容。审计的目的是防止滥用权力。

2、访问控制的实现技术:访问控制矩阵(ACM)访问控制表(ACL)能力表授权关系表

3、数字签名是公钥加密技术数字摘要技术的应用。数字签名的条件是:可信不可伪造不可重用不可改变不可抵赖。实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不影响文件保密。

五、常见攻击

1、拒绝服务攻击侵犯系统的可用性要素,传统拒绝服务攻击的分类有消耗资源破坏或更改配置信息物理破坏或改变网络部件利用服务程 序中的处理错误使服务失效等 4 种模式。DDoS 工具一般采用 Client(客户端)Handler(主控端)Agent(代理端)三级结构。DoS 的防御包括特征识别防火墙通信数据量的统计修正问题和漏洞 4 种方法。

2、防范ARP 欺骗的方法有:固化 ARP 表使用 ARP 服务器双向绑定安装防护软件

3、检测DNS 欺骗的方法有:被动监听检测虚假报文探测交叉检查查询 3 种方法。

4、端口扫描有:全TCP 连接半打开式扫描(SYN 扫描)FIN 扫描第三方扫描等分类。

5、针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding)ICMP 攻击SNMP 攻击

6、系统漏洞扫描分为:基于网络的漏洞扫描基于主机的漏洞扫描。基于主机的漏洞扫描有扫描的漏洞数量多集中化管理网络流量负载小等优点。

六、信息安全保障

1、安全保密技术主要有:数据泄露防护(DLP)数字水印

2、常用的安全协议有:
● SSL 协议:是介于应用层和 TCP 层之间的安全通信协议,提供保密性通信点对点身份认证可靠性通信 3 种安全通信服务。
● PGP:是一种加密软件,应用了多种密码技术,广泛地用于电子邮件安全。
● 互联网安全协议(IPSec):是工作在网络层的安全协议,
● SET 协议:用于保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
● HTTPS 协议

3、风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。风险评估的基本要素为脆弱性资产威胁风险安全措施

4、风险计算模型包含信息资产弱点/脆弱性威胁等关键要素。

相关文章:

信息安全技术基础

本博客地址:https://security.blog.csdn.net/article/details/136331705 一、信息安全基础 1、信息安全的基本要素有机密性、完整性、可用性、可控性与可审查性。信息安全的范围包括设备安全、数据安全、内容安全和行为安全。其中数据安全即采取措施确保数据免受未…...

flask知识--01

flask介绍 # python 界的web框架: Django:大而全,使用率较高 :https://github.com/django/django -FastAPI:新项目选择使用它:https://github.com/tiangolo/fastapi -flask:公司一些…...

软考52-上午题-【数据库】-关系模式2

一、关系模式的回顾 见:软考38-上午题-【数据库】-关系模式 二、关系模式 2-1、关系模式的定义 示例: 念法:A——>B A决定B,或者,B依赖于A。 2-2、函数依赖 1、非平凡的函数依赖 如果X——>Y,&a…...

devc++跑酷小游戏3.5.0

本来想搞存档的&#xff0c;失败了&#xff0c;要再学学文件操作的函数。还有一个打印地图的函数&#xff0c;更失败&#xff0c;彻底放弃。最近开学了&#xff0c;游戏不会经常更新&#xff0c;要写作业。昨天写到10点T_T #include<bits/stdc.h> #include<windows.h…...

Redisson限流算法

引入依赖 <dependency><groupId>org.redisson</groupId><artifactId>redisson-spring-boot-starter</artifactId><version>3.12.3</version> </dependency>建议版本使用3.15.5以上 使用 这边写了一个demo示例&#xff0c;定…...

GPT与MBR:硬盘分区表格式的革新与区别

概述 在计算机存储领域&#xff0c;硬盘分区是管理数据和操作系统部署的基础。两种广泛使用的分区表格式——MBR&#xff08;Master Boot Record&#xff09;和GPT&#xff08;GUID Partition Table&#xff09;&#xff0c;各自代表了不同的技术阶段和发展需求。本文将详细介…...

机器学习-1

文章目录 前言机器学习基本定义 练习题 前言 在本片开始将为大家介绍机器学习相关的知识点。 机器学习基本定义 夏天&#xff0c;我们通常会去水果店里买西瓜&#xff0c;我们看到一个根蒂蜷缩、敲起来声音浑浊的青绿色的西瓜&#xff0c;我们提着西瓜就去结账了&#xff0c;…...

Stream流详解

当我们对一个集合中的元素进行多次过滤应该怎样做? 下面看一个案例 按照下面的要求完成集合的创建和遍历 创建一个集合&#xff0c;存储多个字符串元素 把集合中所有以"张"开头的元素存储到一个新的集合 把"张"开头的集合中的长度为3的元素存储到一个新…...

javaweb学习(day05-TomCat)

一、介绍 1 官方文档 地址: https://tomcat.apache.org/tomcat-8.0-doc/ 2 WEB 开发介绍 2.1 WEB 在英语中 web 表示网/网络资源(页面,图片,css,js)意思&#xff0c;它用于表示 WEB 服务器(主机)供浏览器访问的资源 2.2 Web 资源 WEB 服务器 ( 主机 ) 上供外界访问的 …...

【Unity】构建简单实用的年份选择器(简单原理示范)

在许多应用程序和游戏中&#xff0c;年份选择是一个常见的需求。无论是在日历应用程序中查看事件&#xff0c;还是在历史类游戏中选择时间段&#xff0c;年份选择器都是用户体验的重要组成部分&#xff0c;下面实现一个简易的年份选择器。 一、效果预览&#xff1a; 目录 一、…...

LeetCode 2120.执行所有后缀指令

现有一个 n x n 大小的网格&#xff0c;左上角单元格坐标 (0, 0) &#xff0c;右下角单元格坐标 (n - 1, n - 1) 。给你整数 n 和一个整数数组 startPos &#xff0c;其中 startPos [startrow, startcol] 表示机器人最开始在坐标为 (startrow, startcol) 的单元格上。 另给你…...

租赁小程序|租赁系统|租赁软件开发带来高效运营

随着社会的不断发展和科技的不断进步&#xff0c;越来越多的企业开始关注设备租赁业务。设备租赁作为一种短期使用设备的方式&#xff0c;为企业提供了灵活和成本节约的优势。针对设备租赁业务的管理和提升企业竞争力的需求&#xff0c;很多企业选择定制开发设备租赁系统。本文…...

大数据集群管理软件 CDH、Ambari、DataSophon 对比

文章目录 引言工具介绍CDHAmbariDataSophon 对比分析 引言 大数据集群管理方式分为手工方式和工具方式&#xff0c;手工方式一般指的是手动维护平台各个组件&#xff0c;工具方式是靠大数据集群管理软件对集群进行管理维护。本文针对于常见的方法和工具进行比较&#xff0c;帮助…...

插值、逼近、拟合、光顺

插值 插值&#xff08;Interpolation&#xff09;是数学和计算科学中的一个重要概念&#xff0c;它指的是通过已知的一系列数据点&#xff0c;构造一个函数或曲线&#xff0c;并据此估计未知数据点的值。这个过程通常发生在已知数据点之间&#xff0c;用于预测或估算在这些已知…...

Java单元测试 - mock静态方法

文章目录 1. mock 静态方法2. 升级 maven 依赖3. 示例 1. mock 静态方法 mockito 在 3.4.0 版本之后&#xff0c;开始支持 mock static method。 2. 升级 maven 依赖 <dependency><groupId>org.mockito</groupId><artifactId>mockito-core</artif…...

Unity使用PlayableAPI 动态播放动画

1.初始化animator&#xff0c;创建Playable图&#xff0c;创建动画Playable private void InitAnimator(GameObject headGo) {if (headGo){_headAnimator headGo.GetComponent<Animator>();if (_headAnimator){_headAnimator.cullingMode AnimatorCullingMode.AlwaysA…...

unity使用Registry类将指定内容写入注册表

遇到一个新需求&#xff0c;在exe执行初期把指定内容写入注册表&#xff0c;Playerprefs固然可以写入&#xff0c;但是小白不知道怎么利用Playerprefs写入DWORD类型的数据&#xff0c;因此使用了Registry类 一. 对注册表中键的访问 注册表中共可分为五类 一般在操作时&#…...

Python进阶学习:Pandas--将一种的数据类型转换为另一种类型(astype())

Python进阶学习&#xff1a;Pandas–将一种的数据类型转换为另一种类型(astype()) &#x1f308; 个人主页&#xff1a;高斯小哥 &#x1f525; 高质量专栏&#xff1a;Matplotlib之旅&#xff1a;零基础精通数据可视化、Python基础【高质量合集】、PyTorch零基础入门教程&…...

OpenCV开发笔记(七十五):相机标定矫正中使用remap重映射进行畸变矫正

若该文为原创文章&#xff0c;转载请注明原文出处 本文章博客地址&#xff1a;https://blog.csdn.net/qq21497936/article/details/136293833 各位读者&#xff0c;知识无穷而人力有穷&#xff0c;要么改需求&#xff0c;要么找专业人士&#xff0c;要么自己研究 红胖子(红模仿…...

光伏预测 | Matlab基于CNN-SE-Attention-ITCN的多特征变量光伏预测

光伏预测 | Matlab基于CNN-SE-Attention-ITCN的多特征变量光伏预测 目录 光伏预测 | Matlab基于CNN-SE-Attention-ITCN的多特征变量光伏预测预测效果基本描述模型简介程序设计参考资料 预测效果 基本描述 Matlab基于CNN-SE-Attention-ITCN的多特征变量光伏预测 运行环境: Matla…...

[2025CVPR]DeepVideo-R1:基于难度感知回归GRPO的视频强化微调框架详解

突破视频大语言模型推理瓶颈,在多个视频基准上实现SOTA性能 一、核心问题与创新亮点 1.1 GRPO在视频任务中的两大挑战 ​安全措施依赖问题​ GRPO使用min和clip函数限制策略更新幅度,导致: 梯度抑制:当新旧策略差异过大时梯度消失收敛困难:策略无法充分优化# 传统GRPO的梯…...

装饰模式(Decorator Pattern)重构java邮件发奖系统实战

前言 现在我们有个如下的需求&#xff0c;设计一个邮件发奖的小系统&#xff0c; 需求 1.数据验证 → 2. 敏感信息加密 → 3. 日志记录 → 4. 实际发送邮件 装饰器模式&#xff08;Decorator Pattern&#xff09;允许向一个现有的对象添加新的功能&#xff0c;同时又不改变其…...

【杂谈】-递归进化:人工智能的自我改进与监管挑战

递归进化&#xff1a;人工智能的自我改进与监管挑战 文章目录 递归进化&#xff1a;人工智能的自我改进与监管挑战1、自我改进型人工智能的崛起2、人工智能如何挑战人类监管&#xff1f;3、确保人工智能受控的策略4、人类在人工智能发展中的角色5、平衡自主性与控制力6、总结与…...

【JVM】- 内存结构

引言 JVM&#xff1a;Java Virtual Machine 定义&#xff1a;Java虚拟机&#xff0c;Java二进制字节码的运行环境好处&#xff1a; 一次编写&#xff0c;到处运行自动内存管理&#xff0c;垃圾回收的功能数组下标越界检查&#xff08;会抛异常&#xff0c;不会覆盖到其他代码…...

HTML 列表、表格、表单

1 列表标签 作用&#xff1a;布局内容排列整齐的区域 列表分类&#xff1a;无序列表、有序列表、定义列表。 例如&#xff1a; 1.1 无序列表 标签&#xff1a;ul 嵌套 li&#xff0c;ul是无序列表&#xff0c;li是列表条目。 注意事项&#xff1a; ul 标签里面只能包裹 li…...

抖音增长新引擎:品融电商,一站式全案代运营领跑者

抖音增长新引擎&#xff1a;品融电商&#xff0c;一站式全案代运营领跑者 在抖音这个日活超7亿的流量汪洋中&#xff0c;品牌如何破浪前行&#xff1f;自建团队成本高、效果难控&#xff1b;碎片化运营又难成合力——这正是许多企业面临的增长困局。品融电商以「抖音全案代运营…...

在Ubuntu中设置开机自动运行(sudo)指令的指南

在Ubuntu系统中&#xff0c;有时需要在系统启动时自动执行某些命令&#xff0c;特别是需要 sudo权限的指令。为了实现这一功能&#xff0c;可以使用多种方法&#xff0c;包括编写Systemd服务、配置 rc.local文件或使用 cron任务计划。本文将详细介绍这些方法&#xff0c;并提供…...

Matlab | matlab常用命令总结

常用命令 一、 基础操作与环境二、 矩阵与数组操作(核心)三、 绘图与可视化四、 编程与控制流五、 符号计算 (Symbolic Math Toolbox)六、 文件与数据 I/O七、 常用函数类别重要提示这是一份 MATLAB 常用命令和功能的总结,涵盖了基础操作、矩阵运算、绘图、编程和文件处理等…...

Mac下Android Studio扫描根目录卡死问题记录

环境信息 操作系统: macOS 15.5 (Apple M2芯片)Android Studio版本: Meerkat Feature Drop | 2024.3.2 Patch 1 (Build #AI-243.26053.27.2432.13536105, 2025年5月22日构建) 问题现象 在项目开发过程中&#xff0c;提示一个依赖外部头文件的cpp源文件需要同步&#xff0c;点…...

html css js网页制作成品——HTML+CSS榴莲商城网页设计(4页)附源码

目录 一、&#x1f468;‍&#x1f393;网站题目 二、✍️网站描述 三、&#x1f4da;网站介绍 四、&#x1f310;网站效果 五、&#x1fa93; 代码实现 &#x1f9f1;HTML 六、&#x1f947; 如何让学习不再盲目 七、&#x1f381;更多干货 一、&#x1f468;‍&#x1f…...