信息与网络安全

1.对称密码体制的优缺点

  优点:1.加密解密处理速度快

     2.保密度高;

  缺点:1.对称密码算法的密钥 分发过程复杂,所花代价高

     2.多人通信时密钥组合的数量会出现爆炸性膨胀(所需密钥量大)

     3.通信双方必须统一密钥

     4.存在数字签名困难问题

2.数据加密系统的加密过程:

  数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息 (密文)的过程

  

3.AES算法的加密流程

  

以上图密钥长度为128位的AES为例,共需进行10轮完成加密的过程,每一轮由字节代换、行位移、列混淆以及轮密钥加4个部分组成。在第一轮开始之前,需先进行一轮轮密钥加,最后一轮不进行列混淆。

轮密钥加:根据输入密钥得到w[0]、w[1]、w[2]、w[3],作为扩展密钥的基础。

     对w数组中下标不为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ W[ i-1 ]

     对w数组中下标为4的倍数的元素:W[ i ]=W[ i-4 ] ⊕ T(W[ i-1 ])

字节代换:字节代换的主要功能是通过S盒完成一个字节到另外一个字节的映射。

     把该字节的⾼4位作为⾏值, 低4位作为列值,由⾏和列所确定的S盒位置的元素作为输出,该元素取代了明⽂矩阵中相应位置的元素。

行位移:⾏移位是⼀个简单的左循环移位操作,功能是实现一个4x4矩阵内部字节之间的置换。

列混淆:将上述⾏移位得到的状态矩阵,与固定的矩阵相乘,得到混淆后的状态矩阵

4.DES算法的加密流程

DES算法加密的过程主要是由以下几个步骤组成:初始置换、乘积变换、逆初始置换3个步骤组成。

第一,先进行初始置换,将64位明文的位置顺序打乱,之后将变换后的内容分为左半边L0和右半边R0;

第二,进行乘积变换,即进行16轮完全相同的运算,这些运算被称为函数,在运算过程中数据与密钥结合。经过16轮计算得到Li和Ri的值,其中Li直接由Ri-1得到,Ri则由Ri-1通过下列步骤得到的结果并与Li-1进行异或得到:

      1.扩展置换,将每一个Rn-1由32位拓展到48位,这是通过一张表来重复Rn-1的一些位来实现的,得到结果之后,需与密钥Kn进行异或运算。

      2.S盒代换,将48位按6位分为1组(每组用b1,b2,...b6来表示),共分成8组,之后以b1b6为行,b2b3b4b5为列去查找S盒代换表,进行S盒代换。

      3.P盒变换,将S盒代换输出的32位作为输入,再次按照P盒置换表,将顺序进行重新排列

第三,经过16轮后,左、右半部分合在一起。进行逆初始置换,使用置换表进行逆初始置换即可。

5.公钥密码体制模型的运行过程:

  发送方A查找接收方B的公钥;

  A采用公钥加密算法用B的公钥对明文进行加密;

  A通过不安全信道将密文发送给B;

  B收到密文后使用自己的私钥对密文解密还原出明文.

6.信息隐藏的特点及主要研究内容

特点: 

  鲁棒性:伪装对象对隐藏信息的“兼容性”

  不可检测性:好的统计特性,无法判断是否有隐藏信息

  透明性:目标数据没有明显变化

  安全性:隐藏算法有较强的抗攻击能力

  自恢复性:少量的数据信息,恢复出隐藏信息

 主要研究内容:

  信息隐藏算法

  数字水印

  隐密通道技术

  匿名通信

7.数字水印技术的特点及应用

特点:

  安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。

  隐蔽性:不可感知,不降低使用价值。

  鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。

  水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。

应用:

  版权保护:表明对数字产品的所有权

  数字指纹:用于防止数字产品被非法复制和散发 

  认证和完整性校验:验证数字内容未被修改或假冒

  内容标识和隐藏标识:多媒体内容检索

  使用控制:控制复制次数

  内容保护:保护内容不被滥用

8.数字水印的性能评价

 不可感知性

 对载体的破坏程度

 主观评价

 客观评价

 水印容量、不可感知性、健壮性三者之间的平衡

9.什么是攻击,常见的攻击方法

攻击:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。

常见的攻击方法: 

  1.口令入侵

  2.后门软件攻击

  3.监听法

  4.E-mail技术

  5.电子欺骗

  6.Denial of Service [拒绝服务](DoS)

常见的攻击方法:

  1.利用目前网络系统以及各种网络软件的漏洞(基于TCP/IP协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括DDoS);网络病毒;使用黑客工具软件

  2.利用用户自己安全意识薄弱(口令设置不当;或直接将口令文件放在系统等等)

网络攻击的类型主要分为以下6类:

  1.阻塞类攻击 (企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务)。拒绝服务攻击(DoS,Denial of Service)是典型阻塞类攻击

  2.探测型攻击(主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助)主要包括:扫描技术、体系结构刺探、系统信息服务收集等。

  3.控制型攻击(一类试图获得对目标机器控制权的攻击)。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。

     4.欺骗类攻击 包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。

  5.漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。针对扫描器发现的网络系统的各种漏洞实施的相应攻击。

  6.破坏类攻击 指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

10.常见的口令攻击技术

  1.暴力攻击(如果有足够快的计算机能尝试字母、数字、特殊字符等所有的组合,将能够最终破解出所有的口令)

  2.字典攻击(将一些常见的、使用概率高的口令集中存放在字典文件中,用与强力攻击类似的方法逐个尝试)

  3.组合攻击(介于暴力攻击和字典攻击之间,使用字典单词在尾部串接任意个字母或数字)

  4.针对口令存储的攻击(远程控制或者本地操作目标主机,通过一系列技术手段可以获取到这些口令的明文)
 

11.常见Dos攻击方法

  1.TCP SYN Flood攻击:利用TCP缺陷,发送大量伪造的TCP连接请求,从而使资源耗尽的攻击方式

  2.IP欺骗DoS攻击:伪造大量的IP地址,向目标服务器发送RST数据,使服务器不对合法用户提供服务

  3.带宽DoS攻击:通过发送请求来消耗服务器缓冲区的带宽

12.计算机病毒的特点

  1.破坏性(计算机病毒攻击计算机系统后,会对计算机系统与其中的应用程序产生一定程度的破坏)

  2.隐蔽性(计算机病毒短小精悍,隐藏在正常程序中,病毒程序和正常程序通常不易区分)

  3.潜伏性(多数病毒在成功入侵计算机系统后长期地隐藏在那里,待到特定的条件满足后才会破坏被感染的计算机系统)

  4.传染性(病毒通过修改正常程序的代码,将自身的副本添加到正常程序中,从而达到传播的目的;病毒可通过各种媒介传播给其他计算机)

  5.不可预见性(反病毒很难)

  *6.不能作为独立的可执行程序运行

  *7.自我复制

  *8.通过执行宿主程序来激活病毒

  *9.跨平台

13.常见的网络病毒防范措施

  1.加大宣传力度,强化公众的信息安全意识

  2.运用多种网络安全技术,为公众信息设置安全保障

  3.运用数据加密技术,加强网络通信安全

  4.加强信息安全技术管理,切实做到安全使用网络

  5.健全网络安全制度,强化网络安全

14.防火墙的功能与作用

  防火墙是在两个网络进行通信时执行的一种访问控制尺度,它被用来保护计算机网络免受非授权人员的骚扰,防止黑客的入侵。它的功能有网络安全屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄、保护内网安全。

15.分布式防火墙的优势

  1.适用于服务器托管(大数据中心)

  2.增强了系统安全性(入侵检测)

  3.消除了结构性瓶颈问题,提高了系统性能(单一的接入点)

  4.随系统扩充(分布式特性)

  5.应用更为广泛且支持VPN通信

16.入侵检测系统的主要功能

  1.监测并分析用户和系统的活动

  2.核查系统配置和漏洞

  3.评估系统关键资源和数据文件的完整性

  4.识别已知的攻击行为

  5.统计分析异常行为

  6.操作系统日志管理,并识别违反安全策略的用户活动

17.入侵检测系统IDS信号分析手段极其优缺

  1.模式匹配:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比对。

     优点:准确、效率高

     缺点:需要不断更新,无法检测未出现过的攻击

  2.统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。

    优点:可检测到未知和更为复杂的入侵

    缺点:误报、漏报率高

  3.完整性分析:完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。

    优点:能发现攻击导致文件或对象发生的任何改变

    缺点:无法实时响应,只能事后分析

18.入侵检测系统IDS常见的相应处理

  1.警告和事件报告

  2.终止进程,强制用户退出

  3.切断网络连接,修改防火墙设置

  4.灾难评估,自动恢复

  5.查找定位攻击者

19.入侵检测系统的工作原理与流程

  工作原理:通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

  

  流程:信息收集→→信号分析→→响应处理

  a.信息收集    在计算机网络系统中的若干不同关键点收集信息,包括系统、网络、数据及用户活动的状态和行为

  b.信号分析  (见17条)

  c.响应处理  (见18条)

20.VPN关键技术

  1.隧道技术  隧道技术是分组封装的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能

  2.认证技术  认证技术可以防止数据被伪造和篡改,有两个用途:验证数据的完整性和进行用户认证

  3.加密技术  是VPN传输数据的保密性、完整性、抗否认性的保障

  4.密钥管理技术  主要涉及密钥的生成和交换  

  5.管理技术  一个好的VPN还应是便于管理的

   

21.网络安全防范的基本措施

  1.数据加密技术 (密码学理论)

  2.防火墙技术

  3.网络入侵检测技术

  4.⽹络安全扫描技术 (漏洞扫描技术)

  5.防病毒技术

  6.网络安全隧道技术(VPN)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/19886.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

GPT、Python和OpenCV支持下的空天地遥感数据识别与计算

在科技飞速发展的时代,遥感数据的精准分析已经成为推动各行业智能决策的关键工具。从无人机监测农田到卫星数据支持气候研究,空天地遥感数据正以前所未有的方式为科研和商业带来深刻变革。然而,对于许多专业人士而言,如何高效地处…

STM32完全学习——外部中断

一、嵌套向量中断控制器 我们在这里使用标准库的方式来处理。因此只需要调用几个函数就可以了。 NVIC_InitTypeDef NVIC_InitStruct; NVIC_PriorityGroupConfig(NVIC_PriorityGroup_1); //中断优先级分组 分1组NVIC_SetVectorTable(NVIC_VectTab_FLASH, 0x0); …

【动手做】安装Miniconda和jupyter notebook环境实现线性回归

Miniconda提供快速、简便的Python环境管理,包括安装、运行和更新软件包及其依赖项。Jupyter Notebook是一个交互式笔记本,在机器学习研究中广泛使用。本文旨在进行基础的环境配置,为后续的机器学习实践打好基础。 Miniconda与Jupyter Notebo…

7-简单巡检

KES的版本与license有效期 简单而又会产生灾难性的问题 使用version函数查看KES版本信息 test# select version();查看license有效期 test# select get_license_validdays(); 服务器的时区和时间 查看KES服务器的时区 test# show timezone; test# show time_zone; #两者皆…

【金融风控项目-07】:业务规则挖掘案例

文章目录 1.规则挖掘简介2 规则挖掘案例2.1 案例背景2.2 规则挖掘流程2.3 特征衍生2.4 训练决策树模型2.5 利用结果划分分组 1.规则挖掘简介 两种常见的风险规避手段: AI模型规则 如何使用规则进行风控 **使用一系列逻辑判断(以往从职人员的经验)**对客户群体进行区…

RabbitMQ高可用

生产者确认 生产者确认就是:发送消息的人,要确保消息发送给了消息队列,分别是确保到了交换机,确保到了消息队列这两步。 1、在发送消息服务的application.yml中添加配置 spring:rabbitmq:publisher-confirm-type: correlated …

Redis的特性ubuntu进行安装

文章目录 1.六大特性1.1内存存储数据1.2可编程1.3可扩展1.4持久化1.5集群1.6高可用1.7速度快 2.具体应用场景(了解)3.Ubuntu安装Redis3.1安装指令3.2查看状态3.3查找配置文件3.4修改文件内容3.5重启服务器生效3.6安装客户端并进行检查 4.Redis客户端介绍…

本地音乐服务器(三)

6. 删除音乐模块设计 6.1 删除单个音乐 1. 请求响应设计 2. 开始实现 首先在musicmapper新增操作 Music findMusicById(int id);int deleteMusicById(int musicId); 其次新增相对应的.xml代码&#xff1a; <select id"findMusicById" resultType"com.exa…

leetcode【滑动窗口】相关题目分析讲解:leetcode209,leetcode904

经典滑动窗口(leetcode209) 题干 题目难度&#xff1a;简单 题目分析 要求找到符合大于等于target的长度最小的子数组的常规思路便是暴力破解——遍历数组&#xff0c;通过两层遍历&#xff0c;找到最小的子数组并返回。 但显而易见&#xff0c;这样时间复杂度会是O(n2)级…

ArkTS组件结构和状态管理

1. 认识基本的组件结构 ArkTS通过装饰器Component 和Entry 装饰 struct 关键字声明的数据结构&#xff0c;构成一个自定义组件 自定义组件中提供了一个build函数&#xff0c;开发者需要在函数内以链式调用的方式进行基本的UI描述&#xff0c;UI描述的方法请参考UI描述规范srtuc…

语义分割(semantic segmentation)

语义分割(semantic segmentation) 文章目录 语义分割(semantic segmentation)图像分割和实例分割代码实现 语义分割指将图片中的每个像素分类到对应的类别&#xff0c;语义区域的标注和预测是 像素级的&#xff0c;语义分割标注的像素级的边界框显然更加精细。应用&#xff1a…

【STM32】在 STM32 USB 设备库添加新的设备类

说实话&#xff0c;我非常想吐槽 STM32 的 USB device library&#xff0c;总感觉很混乱。 USB Device library architecture 根据架构图&#xff1a; Adding a custom class 如果你想添加新的设备类&#xff0c;必须修改的文件有 usbd_desc.cusbd_conf.cusb_device.c 需要…

【母线槽分类与选型】

母线槽是一种高效、安全、节能的输电设备&#xff0c;广泛应用于各类建筑和工业领域。母线槽可以根据不同的分类方式进行划分&#xff0c;例如根据其结构、用途、导体材质等。母线槽以铜或铝作为导体、用非烯性绝缘支撑&#xff0c;然后装到金属槽中而形成的新型导体。在高层建…

一些任务调度的概念杂谈

任务调度 1.什么是调度任务 依赖&#xff1a;依赖管理是整个DAG调度的核心。调度依赖包括依赖策略和依赖区间。 依赖分为任务依赖和作业依赖&#xff0c;任务依赖是DAG任务本身的依赖关系&#xff0c;作业依赖是根据任务依赖每天的作业产生的。两者在数据存储模型上有所不同…

Unifying Top-down and Bottom-up Scanpath Prediction Using Transformers

Abstract 大多数视觉注意力模型旨在预测自上而下或自下而上的控制&#xff0c;这些控制通过不同的视觉搜索和自由观看任务进行研究。本文提出了人类注意力变换器&#xff08;Human Attention Transformer&#xff0c;HAT&#xff09;&#xff0c;这是一个能够预测两种形式注意力…

解决MindSpore-2.4-GPU版本的安装问题

问题背景 虽说在MindSpore-2.3之后的版本中不在正式的发行版中支持GPU硬件后端&#xff0c;但其实在开发分支版本中对GPU后端是有支持的&#xff1a; 但是在安装的过程中可能会遇到一些问题或者报错&#xff0c;这里复现一下我的Ubuntu-20.04环境下的安装过程。 Pip安装 基本的…

【拥抱AI】如何使用BERT等预训练模型计算语义相似度

使用BERT等预训练模型计算语义相似度是一种非常有效的方法&#xff0c;可以捕捉句子之间的深层次语义关系。下面是一个详细的步骤指南&#xff0c;介绍如何使用BERT和Sentence-BERT来计算语义相似度。 1. 环境准备 1.1 安装必要的库 首先&#xff0c;确保你已经安装了必要的…

Excel常用技巧分享

excel单元格内换行 直接按回车会退出当前单元格的编辑&#xff0c;如果需要在单元格中换行&#xff0c;需要按下AltEnter。 excel插入多行或多列 WPS 在WPS中想要插入多行&#xff0c;只需在右键菜单中输入对应的数字即可。 Office Excel excel中相对麻烦一些&#xff0c;比…

C# .NET环境下调用ONNX格式YOLOV8模型问题总结

我的环境是&#xff1a; Visual Studio: 2019 显卡&#xff1a; 一、遇到问题 1、EntryPointNotFoundException:无法在DLL“onnxruntime”中找到名为“OrtGetApiBase”的入口点。差了下原因&#xff0c;入口点是启动项中的问题。 原因&#xff1a;之前用yolov7时安装的版本在C…

【PTA】【数据库】【SQL命令】编程题1

数据库SQL命令测试题1 10-1 显示教工编号以02开头的教师信息 作者 冰冰 单位 广东东软学院 显示教工编号以02开头的教师信息 提示&#xff1a;请使用SELECT语句作答。 表结构: CREATE TABLE teacher ( TId CHAR(5) NOT NULL, -- 教师工号&#xff0c;主键 DId CHAR(2) …