![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息系统安全概论
文章平均质量分 83
JamSlade
这个作者很懒,什么都没留下…
展开
-
网安笔记--整合
安全域 : 信息涉密程度划分的空间涉密域:涉及国家秘密的网络空间非涉密域:不涉及国际艾米(设计本单位公共服务与分对应政府内网,政府外网,因特网网络隔离两个or以上可路由网络, 通过不可路由协议进行数据交换达到隔离隔离目的静态动态电路应用状态检测切换代理空气隙层级网络层网络/传输会话级应用层7层会话 + 网络物理优点1. 性能影响小2. 成本低1. 网络性能影响小2. 安全性强3. 状态感知- 性能比过滤查,比proxy好- 切断外部直接连接。原创 2023-06-22 11:13:11 · 774 阅读 · 0 评论 -
网安笔记16 计算机漏洞
它是指计算机系统具有的某种可, 脆弱性两种状态漏洞存在原因漏洞是包括一切(可靠性、可用性、保密性、完整性、可控性、不可抵赖性)的所有因素。应该主动曝光漏洞。原创 2023-06-14 14:39:12 · 857 阅读 · 0 评论 -
网安笔记15 入侵检测IDS
在网络/系统 若干关键点收集信息、分析,发现网络/系统是否违反安全策略/遭受攻击并做出相应使用*~~~~技术*对网络和系统监视, 根据监视做出动作,降低入侵危害过程一般可以用防火墙/认证系统阻止未授权访问。IDS是在适当位置对计算机未授权访问警告,或拒绝部分入侵者。保证DtRTpT检测 + 响应 < 防护时间。原创 2023-06-14 14:40:22 · 962 阅读 · 0 评论 -
网安笔记14 firewall
由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤对于内部攻击以及绕过防火墙的连接却无能为力对数据流如何处理允许数据流通过拒绝数据流通过,并向发送者回复一条消息,提示发送者该数据流已被拒绝将数据流丢弃,不对这些数据包进行任何处理,也不会向发送者发送任何提示信息需要满足所有进出网络的数据流都必须经过防火墙只允许经过授权的数据流通过防火墙。防火墙自身对入侵是免疫的。原创 2023-06-14 14:40:13 · 715 阅读 · 0 评论 -
网安笔记13 隔离技术
安全域以信息涉密程度划分的网络空间涉密域:涉及国家秘密的网络空间,反之就是不涉及公共服务域是指既不涉及国家秘密也不涉及工作秘密,是一个向因特网络完全开放的公共信息交换空间网络隔离两个or以上可路由网络(TCP/IP)通过不可路由协议进行数据交换,然后隔离第一代隔离技术——完全的隔离第二代隔离技术——硬件卡隔离第三代隔离技术——数据转播隔离第四代隔离技术——空气开关隔离第五代隔离技术——安全通道隔离没有链接的时候,内外网物理上完全分离if(外网需要有数据到达内网)原创 2023-06-11 17:37:34 · 1365 阅读 · 0 评论 -
网安笔记12 IPsec
用处。原创 2023-06-11 17:35:12 · 1638 阅读 · 0 评论 -
网安笔记11 Securities of Upper-layer Protocol
2049端口号,端口号无特权,改端口多分配给普通进程。NFS对客户机有风险。访问服务器的特权,伪造返回数据包,创建程序,等待客户机取消打开 —— 影响客户机运行代码。host连接server,发送给服务器一个查询信息or信息指针,接受服务器想用。Internet路由器管理问题 —— 控制router,网桥,其他网络单元。SSH含两个代替程序ssh和scp,有相同的用户接口,使用了加密协议。简单终端到主机的访问,处理终端设置规定:自然模式,字符回送等。多播路由器之间封装完整的、正常目的地址的数据包,使用。原创 2023-06-11 17:36:22 · 687 阅读 · 0 评论 -
网安笔记10 Securities of Lower-layer Protocol
TCP/IP。原创 2023-05-10 15:13:15 · 606 阅读 · 1 评论 -
网安笔记 09 PKI PMI
PKI PMI。原创 2023-05-10 15:12:35 · 773 阅读 · 0 评论 -
网安笔记 08 key management
.原创 2023-05-10 15:11:23 · 1066 阅读 · 0 评论 -
网安笔记07 协议的基本概念
两个或多个参与者完成某任务采取的一系列步骤有序;至少两个参与者;必须完成任务。原创 2023-05-10 15:06:31 · 745 阅读 · 0 评论 -
网安笔记06 数字签名基本概念
K = 2,3会被破解,建议k = 8,16,32,64,128,256,1024。消息认证:只用于防范第三者破坏,未验证sender身份(RS双方没有利害冲突)1, 2, 4是 mod 7的二次剩余,且每个二次剩余有两个平方根。不知道对的时候,伪造签名 近似 求离散对数。DSA事故DSS签名标准中采用的数字签名算法。3, 5, 6是 mod 7的非二次剩余。对于二次,三次多项式构造的签名并不安全。与杂凑算法/加密/签名结合方案。p,q,g,y公钥,x密钥。p,q,g,y公钥,x密钥。原创 2023-05-10 15:06:00 · 613 阅读 · 0 评论 -
网安笔记05 SHA
SHA-512结构等同SHA-1前者输出长度更长,抗穷举攻击能力更强逻辑函数与后者差别不大 (SHA-1 20轮使用一个逻辑函数、 SHA-2 每轮4个逻辑函数)应用未开始、安全性暂时未检验。原创 2023-05-10 15:05:28 · 629 阅读 · 0 评论 -
网安笔记04 公钥密码体制
f是A集合到B集合的映射。原创 2023-05-10 15:03:59 · 1561 阅读 · 0 评论 -
网安笔记03 DES概述
其他加密算法IDEARC5RC6AES其他一些较实用的算法,如Blowfish,CAST,以及RC2等。原创 2023-05-10 15:04:16 · 999 阅读 · 0 评论 -
网络安全笔记01
降级、瓦解、拒绝、摧毁 ① 计算机 ② 计算机网络本身 ③ 计算机网络中的信息资源 的行为。原创 2023-05-10 15:03:12 · 1012 阅读 · 0 评论 -
信息安全概论 01
安全对于计算机资源意味着?原创 2022-09-22 18:43:45 · 319 阅读 · 0 评论