嵌入式系统设计师必会内容--安全性知识

第五章 安全性知识

请添加图片描述

5.1 计算机系统系统安全概述

  • 网络攻击

    • 计算机网络面临的安全性威胁

请添加图片描述

+ 被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。
+ 主动攻击:设置通过一系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。
  + 篡改:攻击者故意篡改网络上传送的报文。也包括彻底中断传送的报文。
  + 恶意程序:种类繁多,威胁较大的有:计算机病毒、计算机书虫、特洛伊木马、逻辑炸弹。
  + 拒绝服务:攻击者向因特网上的某个服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。如:Dos,DDos。
  • 网络安全内容

    • 保密性:为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。
      • 保密机制也是许多其他安全机制的基础,例如:访问控制中登录口令的设计,以及数字签名的设计等。
    • 安全协议的设计:主要是针对具体的攻击设计安全的通信协议。
      • 一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。
    • 访问控制:也叫做接入控制或存取控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。

5.2 信息安全基础

5.2.1 对称密钥密码体制(对称加密算法)

加密密钥和解密密钥是相同的密码体制。

  • 常见算法:

    • 数据加密标准DES:速度快,密钥易产生。
      • 3DES
    • RC-5:流加密算法
    • IDEA算法:比DES加密性好,对计算机功能要求相对低。
    • AES算法:高级加密标准,是美国政府采用的一种区块加密标准。
  • 特点:加密速度快。

  • 缺陷:加密强度不高;密钥分发困难。

5.2.2 公钥密码体制(非对称加密算法)

请添加图片描述

公钥密码体制中,加密密钥(公钥)是向公众公开的,而解密密钥(私钥)是需要保密的。加密算法和解密算法是公开的。

  • 常见算法

    • RSA体制:计算量极大,难破解。
    • Elgamal:同一明文在不同时刻会产生不同的密文。
    • ECC:椭圆曲线算法。
  • 特点:安全性高。

  • 缺点:加密速度极慢。

5.2.3 RSA密码
  • 加密和解密

请添加图片描述

  • 例题
    请添加图片描述

    • 请添加图片描述
5.2.4 数字签名与消息摘要
  • 认证-基本概念

    认证是要验证通信的双方的确是自己所要通信的对象,而不是其他的冒充者。

    • 实体认证:数字签名。
    • 消息认证:报文摘要。
  • 数字签名

请添加图片描述

如果c用户在a用户发送过程中截取到了a用户发送的密文,并且知道是a用户发送的,这种数字签名就并不安全。

  • 具有保密性的数字签名

请添加图片描述

  • 消息摘要

    • 优点:仅对短得多的定长报文摘要H进行数字签名要比对整个长报文进行数字签名要简单得多,所耗费的计算资源也要小得多。

请添加图片描述

5.2.5 数字信封

对原文信息采用对称密钥K进行加密,再利用非对称密钥加密传递对称密钥,从而将两者的优点结合起来使用。

请添加图片描述

5.2.6 PKI(公钥基础设施)

如果发送者发送时,没有使用对方正确的公钥就会出现问题。

  • CA 证书颁发机构
  • 数字证书
  • 证书实现的安全保证
    • 机密性
    • 不可否认性
    • 完整性
    • 鉴别
  • 数字证书的应用过程

请添加图片描述

5.2.7 防火墙技术

请添加图片描述

  • 安全保护级别:(由高到低)

    内网>DMZ>外网

5.2.8 网络安全协议
  • 常见防病毒软件:

请添加图片描述

  • 网络安全协议:

请添加图片描述

  • 6
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值