企业要求:会使用打印机
考试:打印机概念,打印机历史,打印机原理,过时打印机....
写在前面:名词 | 中文 | 含义 |
---|---|---|
DES | 数据加密标准 | |
IDEA | 国际数据加密标准 | |
PKI | 公开密钥基础设施 | 一个公钥密码算法原理和技术提供安全服务的通用性基础平台。CA是数字签证机构是PKI的核心 |
NAPT | 网络地址端口转换 | NAT技术中用的最多的 |
IDS | 入侵检测技术 | |
DAC | 自主访问控制 | |
MAC | 强制访问控制 | |
RBAC | 角色访问控制 |
计算机网络中的关键设备,包括各类计算机、网络和通讯设备、存储数据的媒体、传输路线…等
从信息系统方面看有3个目标
1.访问信息2.修改或破坏3.使系统拒绝服务
P2DR模型是动态网络安全体系的代表模型,包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。防护、检测、响应组成了一个完整的、动态的安全循环。
安全策略:模型的核心,是整个网络的安全依据。
防护:通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等方法
检测:是动态响应和加强防护的依据
响应:在安全系统中占最重要地位,是解决潜在安全问题的最有效方法
密码学五元组
明文、密文、密钥、加密算法、解密算法
加密技术的原理
加密技术是通过对原始数据进行加密,使得除了拥有密钥的人之外,其他人无法读取数据的技术。
常用的加密体制和其代表算法
单钥:DES和IDEA
双钥:RSA算法和ElGamal算法
一般密码系统示意图
扩展:
在java种javax.crypto包下Cipher类是专门用于加密和解密提供密码功能
// Cipher封装的算法包括对称加密算法和非对称加密算法,如:AES、DES、DESede、RSA等
Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");
// CBC,数据分组模式
// PKCS5Padding,数据按照一定的大小进行分组,最后分剩下那一组,不够长度,就需要进行补齐
国际数据加密算法IDEA
不想看了应该不考
双钥加密算法RSA算法
如 p = 3 , q = 11 p = 3,q = 11 p=3,q=11则 n = p ∗ q = 33 n = p * q = 33 n=p∗q=33 那么 φ ( n ) = 2 ∗ 10 = 20 \varphi(n) = 2*10 = 20 φ(n)=2∗10=20 取 e = 3 e = 3 e=3(因为只是演示,实际上不可能这么小。小只是方便我们来进行计算,只要满足互质就可以了),计算d,也就是求逆元。
e d m o d φ ( n ) = 1 ⇒ e d ≡ 1 ( m o d φ ( n ) ) ed \mod \varphi(n) = 1 \Rightarrow ed \equiv1 (\mod \varphi(n)) edmodφ(n)=1⇒ed≡1(modφ(n))
也就是
3 ∗ d m o d 20 = 1 3*d \mod 20 = 1 3∗dmod20=1
利用欧几里得算法 e d ≡ 1 ( m o d φ ( n ) ) ⇒ e ∗ d − φ ∗ x = 1 ed \equiv1 (\mod \varphi(n)) \Rightarrow e*d - \varphi*x = 1 ed≡1(modφ(n))⇒e∗d−φ∗x=1(x为无关数未知数)
也就是求 3 d − 20 x = 1 3d - 20x = 1 3d−20x=1
我这有2种方法。
在java中RSA keys must be at least 512 bits long
别问咋知道了,本来想用api算的。
ElGamal算法
RSA算法是基于素数因子分解的双钥密码。
ElGamal则是基于离散对数问题的另一种类型的双钥及密码。可以用于加密也可以用于签名
同态加密特点
先计算后解密等价于先解密后计算
消息认证技术
通过对消息或消息信息相关信息进行加密或签名变换进行的认证。
包括消息内容认证、消息源和宿认证、消息的序号和操作时间认证
杂凑函数:
可以将任意长的消息得到一个固定长度的杂凑值
分为带密钥的杂凑函数和不带密钥的杂凑函数
应用:数字签名、认证、消息摘要等
常见的有:MD5、SHA-256、SM3
不属于加密算法。需要分开。
就像在java中想要调用MD5算法需要的类是MessageDigest.
几乎是不可逆的,只能靠暴力破解。
用处在于。可以在发送前进行一次md5得到a
接收方在对接收的进行md5得到b
如果a和b一样则没有被修改。这就是消息内容认证
消息内容认证
消息发送方在消息中加入一个鉴别码经加密后发送给接收者,接收者用约定算法解密后进行鉴别运算,若获得的鉴别码与原鉴别码一样则接收否则拒绝。
MessageDigest md = MessageDigest.getInstance("MD5");// 生成一个MD5加密计算摘要
String hashedPwd = new BigInteger(1, md.digest(pwd.getBytes())).toString(16);// 16是表示转换为16进制数
数字签名可以实现消息认证的功能,区别在于消息认证可以帮助接收方验证消息发送方的身份,以及消息是否被篡改。但当存在利害冲突的时候,单纯靠消息认证技术就无法解决纠纷,就需要数字签名来辅助更有效的消息认证。
消息认证无法确认是谁发的,只能知道消息是否被修改
数字签名,签名是可以鉴定签名者是谁的
双重宿主主机体系结构
该体系结构使用两台主机来提供防火墙保护。其中一台主机作为防火墙,另一台主机作为受保护的内部网络。其主要特点是具有较高的安全性和可靠性,但也存在较高的成本和复杂性。
屏蔽主机体系结构
该体系结构使用一台主机来提供防火墙保护,并将其放置在内部网络和外部网络之间。其主要特点是具有较低的成本和较简单的配置,但也存在较低的安全性和可靠性。
屏蔽子网体系结构
该体系结构使用一组防火墙来保护内部网络。其中,内部网络被划分为多个子网,并在每个子网和外部网络之间放置一个防火墙。其主要特点是具有较高的安全性和可靠性,但也存在较高的成本和复杂性。
双重和屏蔽主机安全性对比
多数情况下,屏蔽主机体系结构比双重宿主主机系统结构更好的安全性和可用性
(保护路由器比保护主机更容易实现)
防火墙具体实现技术
它会检查数据包的源地址、目的地址、协议类型和端口号等信息(也就是对包的头部进行检测而不会差内容),并与预定义的规则进行匹配,以确定是否允许通过该数据包。
通过代理服务器来代替客户端与外部网络进行通信,从而实现对网络流量的控制和过滤。具体来说,代理服务器会对客户端发起的请求进行解析和检查,然后再将请求转发给外部网络,并将响应报文返回给客户端。在这个过程中,代理服务器可以根据预定义的规则和策略对网络流量进行过滤和控制,从而提供更加精细和有效的安全保护。
代理防火墙的优点主要包括:
代理防火墙的缺点主要包括:
这个用的主要是吧,如clash代理,会慢一些的。
电路层网关防火墙
通过电路层网关中继TCP连接
一般采用自适应代理技术
基本要素:1. 自适应代理服务器 2. 动态包过滤器
NAT技术(工作原理)
内部节点与外部网络进行通信时,在网关处将内部私有IP翻译为共有网络IP地址的技术
(除了ip外还会修改端口)
一般一个家庭只有一个外网IP地址。
这个应该就算内网和公网的区别了吧,内网IP不能直接访问。
对内可以用自己的IP,但是在路由的时候对外全部都是使用的一个路由器网关的IP
什么是入侵检测技术 IDS
入侵检测技术是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络技术
基本原理
通过监视受保护系统的状态和活动,检测发现非授权或恶意的系统及网络行为,防范入侵行为提供有效手段。
就检测理论分类和其实现方法
2种方法的优缺点
snort技术是如何检测分布式拒绝服务攻击的(ai生成的答案)
alert icmp 发送ip 发送端口 -> 接收ip 接收端口 (logto:"记录的文件名";msg:"描述";sid:100000003)
访问控制技术
访问控制是实现既定安全策略的系统安全技术,它可以显式的管理着对所有资源的访问请求。
访问控制和认证的区别
认证是建立用户身份标识,验证用户身份
访问控制是防止未授权的人员或系统进入或访问受保护的资源或系统。
访问控制是总是假定用户身份已经被确认了,而认证是负责身份确认的。
传统的访问控制分为几类,区别,以及优缺点
传统的访问控制可以分为2类:自主访问控制(DAC)、强制访问控制(MAC)。
自主访问控制是指由某个主体显式的来控制对资源的访问权限,即资源的控制权交给了用户。
DAC 的优点在于其灵活性,用户可以自由地控制自己的资源访问权限
缺点:主体权限太大,无意间就可能泄露信息;无法防备特洛伊木马的攻击访问控制表;资源分散,系统规模大时,授权列表很庞大,不易维护
强制访问控制是指由系统管理员或安全策略来控制对资源的访问权限,即资源的控制权不在用户手中。
MAC 的优点在于其安全性高,可以防止资源的滥用或误用
而缺点在于其灵活性有限,因为用户无法自由地控制自己的资源访问权限。
优点:
1. 安全性高
2. 灵活性强
缺点
1. 管理复杂
2. 实现难度大
3. 不够成熟
基于任务的访问控制TBAC
基于任务的访问控制是指根据用户需要完成的任务来控制对资源的访问权限。
优点在于其1.灵活性高,可以根据用户需要完成的任务来动态地控制资源的访问权限2.安全性高
而缺点:1,管理复杂2.其实现较为复杂,需要对用户任务进行精细的管理。
基于组机制的访问控制GBAC
基于组机制的访问控制是指根据用户所属的组来控制对资源的访问权限。
优点在于其实现简单,易于管理,安全性高
而缺点在于其灵活性有限,无法根据用户个性化的需求来控制资源的访问权限。
按照病毒进攻类型
攻击机制
链接方式
破坏情况
寄生方式
传播媒介