数据安全期末复习

概述

1.信息安全模型

密码技术

1.密码体制分类

  • 对称密码体制
优点缺点
加/解密速度快密钥分发需要安全通道
明文长度和密文一样密钥量大难以管理
密钥比较短无法解决不可否认性
  • 非对称密码体制
优点缺点
密钥分发相对容易加/解密速度慢
密钥管理容易密文长度较长
能实现数字签名密钥长度长

2.密码体制的攻击

  • 唯密文攻击:攻击者知道部分密文;
  • 已知明文攻击:攻击者者知道部分密文和对应的明文;
  • 选择明文攻击:攻击者可以选择任意明文,并在同一密钥下得到相应密文;(控制加密器)
  • 选择密文攻击:攻击者可以选择任意密文,并得到对应解密的明文;(控制解密器)
  • 选择文本攻击:同时控制加密器和解密器。

3.传统密码体制

  • 置换密码(重排)
  • 代换密码(替换)
单字母代换多字母代换
单表代换 (移位,替换,仿射)
多表代换
  • 仿射密码
    e=(ax+b)mod26
    d= a^-1(x-y)mod26

  • 多表代换vigenere
    分组 ->模26->加上密钥

  • 统计分析法

4.现代对称密码体制

  • DES
    分组长度64位 密钥长度56位 其中8位为奇偶校验位
    流程:明文64bit——>初始IP变换——>(64bit密钥进行子密钥生成)乘积变换——>逆初始变换——>输出64比特密文

5.非对称密码体制

  • RSA基本原理:
    1.密钥产生:
    随机生成大素数p,q,n=p*q,欧拉函数O(n)=(p-1)(q-1)
    随机选择密钥k,k和O(n)互质,若sk=k,pk就是sk的逆元
    2.加密过程与解密过程
    Ci=mi^sk mod n
    Mi=ci^pk mod n
    安全性取决与大素数分解的难度和p,q的保密性

信息认证技术

1.哈希函数MD5

以512为分组来处理数据,分为16个32位子数组——>输出4个32位子数字级联成128位散列值

  • 数据填充与分组:最后一位为448位,将填充前的消息L转为64位,(保留最后64位)填充到后448位那里

2.消息认证技术

(检验消息是否真实)

  • 消息加密:将整个消息的密文作为认证码
    对称加密,添加校验码,公钥加密
  • 哈希函数:将哈希函数产生的散列值作为消息认证码
    使用哈希函数,保证机密性的哈希函数,混合加密认证
  • 消息认证码:将消息和密钥一起作为认证码

3.数字签名

  • 直接数字签名:依赖于发送方私人密钥的安全性,若丢失或被盗用,签名被伪造。
  • 仲裁数字签名:
    方案1:对称加密算法(报文M以明文形式发送)
    方案2:对称加密算法,密文传输(仲裁者两方勾结)
    方案3:公开密钥算法,密文传输()

4.身份认证

  • 常见的重放攻击:1.简单重放;2.可检测的重放;3.不可检测的重复; 4.不加修改的逆向重放
    重放攻击的预防:序列号,时间戳,随机数
基于对称密钥的身份认证特点
Needham-Schroeder (随机数)第三步易受攻击
Denning(时间戳)无法安全同步网络时钟,抑制—重放攻击,报文中的时间戳快了
Numan-Stubblebine解决抑制—重放攻击
基于公钥的消息认证特点
Denning-Sacco引入时间戳,但需严格时钟同步
Woo-lam用随机数作为临时交互值

计算机病毒

1.计算机病毒特征

隐蔽性,寄生性,可触发性,传染性,破坏性

2.常见的病毒类型

引导型病毒,文件型病毒,网络蠕虫,计算机木马

3.病毒的检测

特征代码法:对每种病毒样本抽取特征代码,根据该代码特征进行病毒检测;
校验和法:计算文件内容的校验和;
行为检测法:利用病毒特有行为特征进行检测
软件模拟法:两次特征代码法,识别未知病毒

网络攻击与防范

1.分类

分类举例
窃听网络监听,获取密码,网络监听
欺骗获取密码,恶意代码,网络欺骗
拒绝服务
数据驱动攻击缓冲区溢出

2.步骤

目标检测——端口扫描——网络监听——实施攻击——撤退

防火墙技术

1. 体系结构

  • 堡垒主机体系结构
    堡垒主机是一种被强化的可以防御攻击的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点(checkpoint),以达到把整个网络的安全问题集中在某个主机上解决。正是由于这个原因,防火墙的建造者和防火墙的管理者应尽力给予其保护,特别是在防火墙的安装和初始化的过程中应予以仔细保护

  • 双宿主主机体系结构
    双宿主主机的防火墙系统由一台装有两个网卡的堡垒主机构成。两个网卡分别与外部网及内部网相连。堡垒主机上运行防火墙软件,可以转发数据、提供服务等。堡垒主机将防止在外部网络和内部系统之间建立任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络。
    双宿主主机有两个接口,具有以下特点。
      (1)两个端口之间不能进行直接的IP数据包的转发。
      (2)防火墙内部的系统可以与双宿主主机进行通信,同时防火墙外部的系统也可以与双宿主主机进行通信,但二者之间不能直接进行通信。
      这种体系结构的优点是结构非常简单,易于实现,并且具有高度的安全性,可以完全阻止内部网络与外部网络通信

  • 屏蔽主机体系结构
    这种结构的堡垒主机位于内部网络,而过滤路由器按以下规则过滤数据包:任何外部网(如 Internet)的主机都只能与内部网的堡垒主机建立连接,甚至只有提供某些类型服务的外部网主机才被允许与堡垒主机建立连接。任何外部系统对内部网络的操作都必须经过堡垒主机,同时堡垒主机本身就要求有较全面的安全维护。包过滤系统也允许堡垒主机与外部网进行一些“可以接受(即符合站点的安全规则)”的连接

  • 屏蔽子网体系结构
    在最简单的屏蔽子网体系结构中,有两台都与边界网络相连的过滤路由器,一台位于边界网络与内部网络之间,而另一台位于边界网络与外部网络之间。在这种结构下,入侵者要攻击到内部网必须通过两台路由器的安全控制,即使入侵者通过了堡垒主机,它还必须通过内部路由器才能抵达内部网,因此整个网络安全机制就不会因一个站点攻破而全部瘫痪。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
资料文件较多,压缩包有437M,包括但不限于一下内容: 大数据治理体系建设 数据仓库方案 质量管理 IT架构规划 银行业务系统 数据治理方法论及实践 数据治理与大数据平台设计 E时代大数据安全治理解决方案 2020工业数据治理是企业实现数据资产价值变现的唯一途径 大数据安全威胁与防范对策(公开版) 大数据安全之系统最佳实践 大数据时代的数据治理 大数据治理之数据处理的那些事 数据驱动的全链路数据治理在网易严选的实践 数据治理的理论实践与发展趋势 数据治理和数字化转型 数据治理研究报告2020 数据治理之数据模型管控方案 数字化转型中的大数据治理架构 元数据治理在企业中的实践 数据治理服务解决方案 保险核心系统解决方案交流 大数据治理 大数据治理体系 论银行数据治理体系建设 面向数据与数据治理:商业银行信息化建设的转型方向 企业数据系列培训:数据治理那些事 全局数据治理 商业银行数据仓库系统V2.0x 数据仓库技术架构及方案 数据仓库建模与ETL的实践技巧 数据集市建设、数据质量及数据管理方法 数据治理及数据仓库模型设计 数据治理平台系统介绍 数据质量管理 数据质量管理规范 数据质量征途 通用元数据管理工具用户使用手册 银行核心业务系统介绍x 元数据及数据质量介绍x DAMA数据管理知识体系指南-全 IBM 数据治理统一流程 IT架构规划方法(规划培训精选) 中国银行核心系统总体介绍 大数据治理(高清PDF) 商业银行IT系统(原版) 万振龙:数据治理与大数据平台设计 银行ODS整体架构及实施案例-mdc 元数据管理(中国电信) 中信银行数据质量元数据管理平台用户操作手册 中信银行ODS方案 DAMA_DMBOK_数据管理知识体系3.0

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值