【软考】 2 网络安全
2.1 網絡安全概述
2.1.1 五大基本要素
保密性、完整性、可用性、可控性、不可抵賴性
2.1.2 安全威脅分類
- 重放攻擊ARP:所截獲的某次合法的通信數據拷貝,處于非法的目的而被重新發送,如截獲秘鑰,可以利用時間戳
- 拒絕服務DOS:對信息或其他資源的合法訪問被無條件阻止,如雙十一
- 竊聽:用各種可能的合法或非法手段竊取系統中的信息資源和敏感信息。如對通信線路中的信號進行搭線竊聽,利用通信設備在工作過程中產生的電磁泄露截取有用信息等
- 業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進行研究,從而發現有價值的信息和規律
- 信息泄露:信息被泄露或透露給某個非授權的實體
- 破壞信息的完整性:數據被非授權的進行增刪、修改或破壞而受到損失
- 非授權訪問:某一資源被某個非授權的人、或以非授權的方式使用
- 假冒
- 旁路控制:利用系統的缺陷獲取非授權的權利或特權
- 授權侵犯:被授權以某一目的使用某一系統或資源的某個人卻將這個權限用于其他非授權的目的,也稱“內部攻擊”
- 特洛伊木馬:軟件中含有一個察覺不出的或無害的程序段,被執行的時候會破壞安全
- 陷阱門:在某個系統或部件中設置了機關,提供特定輸入數據時允許違反安全策略
- 抵賴:來自用戶的攻擊,如否認曾發布某條消息,偽造一份對方來信等
2.2 加密技術
加密算法,包括兩大規則:代換:轉換成完全不同的數據, 置換:打亂明文順序
2.2.1 對稱加密技術
加密和解密的密鑰是相同的(共享密鑰加密技術),不公開密鑰加密算法。
優點:加密速度快,適合于大數據加密
缺點:安全性不高(只有一個密鑰),密鑰分發困難
常見:DES、3DES、AES、RC-5、IDEA、PGP
DES
替換加移位,56位密鑰
3DES
兩個56位密鑰
AES
至少和3DES一樣安全
RC-5
RSA
IDEA
128位密鑰
2.2.2 非對稱加密技術
公鑰加密、私鑰解密(與數字簽名相反,保證保密),成對
缺點:速度慢
常見:RSA、Elgamal、ECC、背包算法、Rabin、D-H
RSA
512或1024位密鑰,計算量極大
Elgamal
基礎是Diffie-Hellman密鑰交換算法
ECC
橢圓曲線算法
對稱與非對稱算法組合使用,就是數字信封的原理
2.2.3 信息摘要(消息認證)
特征信息,由哈希生成
特點:長度固定、不能還原成數據
常用:MD5、SHA
缺點:數據和信息摘要同時被篡改就沒辦法了,由數據簽名解決
MD5
128位輸出
SHA
160位輸出
2.2.4 數字簽名
非對稱加密
特點:不可否認、報文鑒別、報文完整性
使用發送方的私鑰進行數字簽名,從而唯一表述數據是由誰發送的
2.2.5 數字證書
數字標識,由用書申請,證書簽證機關CA對其核實簽發,對用戶公鑰的認證,防止發送方是偽造的。
版本:X.509
每一個發送方都要先向CA申請數字證書,由CA進行數字簽名
格式:序列號、版本號、簽名算法、發行者ID、發行者、主體ID、有效期、公鑰
2.2.6 PKI公鑰基礎設施
提供公鑰加密和數字千米服務的系統或平臺,一種框架
組成:X.509格式的證書;CA操作協議;CA管理協議;CA政策制定
基礎技術包括加密、數字簽名、數據完整性機制-=、數字信封、雙重數字簽名等
主要具有以下部分:公鑰密碼證書管理、黑名單的發布和管理、秘鑰的備份和回復、自動更新密鑰、自動管理歷史密鑰、支持交叉驗證
總結
以上是生活随笔為你收集整理的【软考】 2 网络安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据库保存数据,类型为List<Stri
- 下一篇: mysql数据库int字段String条