信息安全基础
文章平均质量分 88
信息安全基础
星河如雨落
这个作者很懒,什么都没留下…
展开
-
电子邮件安全简介
1.1 什么是电子邮件? 电子邮件是Internet上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络。1.2 电子邮件系统的组成 E-mail服务是一种客户机/服务器模式的应用,一个电子邮件系统主要有以下两部分组成: (1)客户机软件UA(User Agent):用来处理邮件,如邮件的编写、阅读和管理(删除、排序等); (2)服务器软件TA(Transfer Agent):用原创 2022-10-16 11:09:17 · 2751 阅读 · 0 评论 -
HTTPS协议
指将HTTP与SSL结合来实现Web服务器与浏览器之间的安全通信;现在的浏览器都实现了HTTPS;具体依赖于Web服务器是否支持HTTPS;从用户的视角,如果访问的URL以http://开头,就是一个普通http连接,使用80端口;而如果URL以https://开头,则使用443端口,调用SSL。原创 2022-10-11 14:18:53 · 101 阅读 · 0 评论 -
SSL/TLS协议
SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)第四步, 加密, 可供选择的加密算法[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。第三步,MAC 计算:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。 交换Hello消息,包括协议版本、会话ID、密码套件、压缩算法、初始随机数等; 服务器发送证书,交换密钥并请求证书;上层:SSL握手协议、SSL改变加密规格协议、SSL报警协议。原创 2022-10-11 14:16:44 · 2265 阅读 · 0 评论 -
Web应用安全
目前,电子商务面临的一个最大挑战是交易的安全性问题。由美国Visa和MasterCard两大信用卡组织联合多家科技机构,共同制订了应用于互联网上的以银行卡为基础进行在线交易的安全标准,即安全电子交易(Secure Electronic Transaction,SET)。+原创 2022-10-11 14:12:00 · 849 阅读 · 0 评论 -
网络安全概述
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害按威胁目的性分类:偶然、故意 故意威胁又分为:主动、被动按威胁针对的目标来分类:对信息通信的威胁 (通信过程中的四种攻击方式:中断、截获、篡改、伪造)对信息存储的威胁 (破坏存储设备上的程序和数据的机密性、完整性和可用性)原创 2022-09-03 16:18:08 · 5366 阅读 · 0 评论 -
信息安全基础复习
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。证书的验证,是验证一个证书的有效性、完整性、可用性的过程。原创 2022-09-07 14:59:40 · 473 阅读 · 0 评论 -
网络体系结构及协议基础
层次结构的好处在于使每一层实现一种相对独立的功能,每一层向上一层提供服务,同时接受下一层提供的服务。每一层不必知道下面一层是如何实现的,只要知道下层通过层间接口提供的服务是什么,以及本层向上层提供什么样的服务,就能独立地设计,这就是常说的网络层次结构。2.网络层安全:IPv6 在网络层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(Authentication Header,AH)和封装安全负荷(Encapsulating Security Payload,EPS)。7.路由选择控制机制。原创 2022-09-10 14:28:08 · 1173 阅读 · 0 评论 -
密码学基础
第一阶段:1949年之前,密码学还不是科学,而是艺术。恺撒(Caesar)密码维吉尼亚密码(Vigenere cypher)“恩格玛(Enigma)”密码机第二阶段:1949~1975年,密码学成为科学。第三阶段:1976年以后,密码学的新方向——公钥密码学。DES(数据加密标准)公开密钥密码量子密码学1、扩散和混乱 扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。原创 2022-09-11 15:19:22 · 2548 阅读 · 0 评论 -
密码学的应用
密钥的产生密钥的分发密钥的更新密钥的存储和备份密钥的撤销和销毁1.密钥的产生手工方式:应考虑密钥空间、弱密钥问题,例如:姓名、生日、常用单词等,这样的密钥都是弱密钥。字典攻击可破解40%的密钥。解决方法:增加复杂性、随机机自动方式:更好的方式用自动处理设备产生的随机位串随机噪声伪随机位串2.密钥的分发对称密钥分发用主密钥加密会话密钥用公钥加密体制分发会话密钥非对称密钥分发数字证书3.密钥的更新使用单向散列函数操作4.密钥的存储ROM、智能卡。原创 2022-09-26 18:40:17 · 3077 阅读 · 0 评论 -
防火墙技术
防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙的目的是挡住来自外部网络的攻击和入侵,保障着内部网络的安全2.防火墙的作用(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;(3)限制内部用户访问特殊站点;(4)记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。3.防火墙的优点(1)防火墙可以强化网络安全策略。原创 2022-09-27 19:36:48 · 3829 阅读 · 1 评论 -
网络攻击原理
系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。 DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。原创 2022-09-30 19:38:46 · 819 阅读 · 0 评论 -
入侵检测技术
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 早期的IDS模型设计用来监控单一服务器,是基于主机的入侵检测系统;原创 2022-10-01 10:55:57 · 833 阅读 · 0 评论 -
计算机病毒与反病毒技术
在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。原创 2022-10-03 11:46:05 · 905 阅读 · 0 评论