这才是计算机科学_计算机安全

文章讨论了计算机安全的三个方面:身份认证(包括你知道什么、你有什么、你是什么),权限管理和开发安全。提到了黑客攻击如缓冲区溢出和注入,以及加密技术,如列位移加密、DES、AES和密钥交换(Diffie-Hellman)与非对称加密(RSA)在确保保密性、完整性和可用性方面的作用。
摘要由CSDN通过智能技术生成

一、前言

计算机网络中并不是没有人搞破坏的
但是网络无法区分中要执行的是好是坏
计算机安全:保护系统&数据:保密性、完整性、可用性

保密性
只有权限的人才能读取计算机系统&数据,
黑客泄漏别人的信息就是破坏了保密性

完整性
只有权限的人才能使用和修改系统&数据,
黑客知道你的邮件密码,假冒你发邮件,就是破坏完整性

可用性
有权限的人可以随时访问系统&数据 ,
拒绝服务攻击(DDOS)就是黑客发送大量的虚假请求到服务器,让网站很慢或者挂掉

为了实现保密性 完整性 可用性 ,安全专家从抽象层面想象敌人是谁,这叫做“威胁模型分析”
,攻击矢量:攻击的手段
安全两大问题:1.认证 2.权限

1.1身份认证authentication

身份认证有三种方式:

  1. 你知道什么
  2. 你有什么
  3. 你是什么

你知道什么
基于只有你和计算机知道的秘密,username & pwd
密码太简单可以用“brute force attack(暴力攻击)”
很多会有密码限制次数,但是当黑客用1万台电脑,对一万个账户用密码1111暴力破解,总能破解出几个账户

你有什么
基于特定物体,钥匙 锁

你是什么
把你的特征展示给计算机,虹膜 指纹

你知道什么 你是什么 这两种验证是确定性的,yes or no
但是生物识别是概率性的,系统可能会认不出来你

1.2 权限

知道你是谁,需要知道你能访问什么,
可以通过权限 \ 访问控制列表(ACL)来实现 rwe

Bell-LaPadula模型

  • 不能读取上级文件
  • 不能写入下级文件(绝密用户不能写普通文件)

biba model

1.3 开发安全

独立安全检查和质量验证:检查代码的完整性&安全,由专业安全人员来review

隔离
当计算机程序被破坏后,如何控制损坏程度,使其他程序能够正常运行,这种称为隔离"isolation"
可以用沙盒程序,虚拟机

二、黑客

黑客最常用的入侵方是不是通过技术,而是通过 欺骗别人
社会工程学:欺骗别人泄漏数据
钓鱼邮件,假网站
假托(Pretexting):攻击者给某个公司打电话,说是IT部门的人,第一通电话通常让人转接,另外一个人接到的电话就像是内部的,然后配置一些电脑

2.1 NAND镜像

物理接触到电脑,在内存条上接几条线,复制整个内存,然后暴力破解,遇到超过次数的锁,就把内存覆盖掉,再次暴力破解,iphone 5C 可以利用这个破解手机密码

2.2 缓冲区溢出

漏洞利用(Exploit):远程攻击需要利用系统漏洞,来获取某些能力 访问权限
常用的手段是:缓冲区溢出
缓冲区:预留的一块内存空间
在这里插入图片描述
一般会给userName pwd预留一定单位的内存地址,假设10个,单是当实际使用超过10位时间,会覆盖掉前后的内存
有时候 缓冲区溢出只会让程序或者系统崩快
但攻击者可以利用这个漏洞,注入更有价值的新值
到内存中,把is_admin的值改为true,绕过登陆,搞坏整个系统

预防缓冲区溢出,
1)复制之前先检查长度
2)随机放一些变量在内存中,这样就不知道is_admin在那个位置了
3)金丝雀:在缓冲区之后,预留一些不用的空间,追踪预留空间值的变化(发生变化就 立刻锁死)

2.3 注入

可以不用登陆就搞崩整个系统
在这里插入图片描述
不让输入特殊字符(😉 或者自动删除

零日漏洞:当软件制造者不知道软件有新的漏洞被发现了

蠕虫:如果足够多的电脑有漏洞,让恶意软件可以在电脑之间相互传播

僵尸网络:黑客拿下足够多的电脑,组网攻击

三、加密 cryptography

多层防御:用多层不同安全机制来阻碍攻击者
crypto + graphy

加密 解密

为了解密需要知道:

  1. 用了什么算法(替换算法,列位移加密)
  2. 偏移的字母位数

3.1 列位移加密

把铭文放入5 * 5 的方格内
在这里插入图片描述

换个顺序读,
在这里插入图片描述

解密的关键是:知道用的是 5 * 5 的方格

德国的英格玛机
在这里插入图片描述
三个连在一起
在这里插入图片描述

加入反转器
在这里插入图片描述
前方再加入插板,提升复杂度
在这里插入图片描述

在这里插入图片描述
这也是最大的弱点:加密后的字母肯定不是其本身

每次输入一个字母,转子会转动一次,有点像汽车里的里程表

3.2 软件加密

IBM & NSA 在1977年发布的 “数据加密标准”(DES)
DES:利用56bit长度的二进制密钥
意味着有2的56次方,72万亿的不同密钥

但是到了1999年,25万美金的计算机就能够在两天内玻璃破解

2001 AES,增加了位数,128位/192位/256位
AES性能/安全的平衡,被广泛使用:Iphone中的加密文件,WAP2协议在WiFi中访问HTTPS

3.3 密钥交换

之前解密都需要知道加密的密码本
在这里插入图片描述

密钥交换:不发送密钥,但仍然让两台计算机在密钥上达成共识的苏娜发
单项函数来做

假设密钥是一种独特的颜色,首先有一个公开的颜色,让大家都知道

在这里插入图片描述
在这里插入图片描述

然后将我的混合后的颜色明文发送给对方
在这里插入图片描述
对方也把 秘密颜色+ 公开颜色 混合后发过来
在这里插入图片描述
在这里插入图片描述
对方也这么做,然后就得到了一样的颜色
然后我们都用相同的key加密解密

计算机用的也是相同的原理,单向函数 (Diffie hellman key exehange)
在diffie函数中,单向函数是 模幂云运算
在这里插入图片描述

底数 指数 除以第三个数字后取余
3的x次方,模31 = 7 ,那么就需要一次次的计算
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
对称加密:加密方解密方用的key是一样的
非对称加密:公钥 私钥,用公钥加密,只能用私钥解密,用私钥加密,只能用公钥解密
在这里插入图片描述
这种做法用于签名:服务器用私钥加密,任何人都可以用公钥解密,就像是一个不可伪造的签名一样,因为只有私钥持有人能加密,这样证明数据来源于确定的个人
目前最流行的非对称加密的技术是RSA

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

oifengo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值