目录
一、安全基础技术
1.1 对称与非对称加密
1.2 数字签名(防抵赖)
1.3 信息摘要(防篡改)
1.4 加密、数字签名、信息摘要结合使用
1.5 数字证书(防止公钥被截取篡改)
二、网络安全
2.1 安全协议
2.2 网络攻击
2.3 等级保护标准
2.4 安全服务
优缺点: 加密强度不高,但是效率高。
秘钥分发困难。
常见对称秘钥加密法: 都是秘钥长度不长。
比如A要明文加密,给B发生数据。则用B的公钥加密。但是用A私钥加密发送数据,称为数字签名,解密叫验证签名。私钥一般用来签名和用来解密。
缺陷:加密速度慢。但是解决了秘钥分发。
常见算法:
直接用原文做数字签名太慢。其实数字签名就是用私钥加密的过程。常用信息摘要做数字签名。
结合使用过程:
数字签名功能:防发送方抵赖,发送者身份确认,保证数据的完整性(数据保护)。不能进行接收方身份确认。
信息摘要是单向的,正常解密不了,无法篡改。
作用:原始信息值提取出来,使用相同的算法形成一个值,两个值进行比较,查看内容是否被篡改。
原文变,摘要跟着变。单向散列函数,固定长度的散列值。
常见消息摘要算法:MD5(常用),SHA。散列值分别为128和160,SHA安全性高于md5。
图解流程:
发送者:
接收者:
使用对称加密后的密文,再次使用非对称加密后叫做数字信封。
包括内容:
应用过程:PKI公钥体系
包括:
用https访问工商银行讲解。
1、下载证书。工行数字证书。包括工行的公钥,工行的信息。下载到客户机本地。可以识别银行服务器是不是假的。浏览器有标识是不是安全的。
2、提取出公钥,本地产生一个随机秘钥(对称钥)。
3、用公钥加密这个随机秘钥发送给工行服务器,https交互都是加密的。
4、接下里就用随机秘钥传输加密进行通信。
各个网络层次的安全保障。
防火墙把对外提供的网络服务的设备放置在DMZ区(非军事化区)。
被动攻击: 收集信息为主,破坏保密性。
主动攻击: 中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。
被动攻击方式:
主动攻击:
1、鉴别服务。即登录登录。用户名+口令,数字证书,生物特殊识别。
2、访问控制。即权限控制。自主访问控制(最高管理员,对主体指定那些客体访问权),访问控制列表(对客体指定运行的主体),强制访问控制,基于角色的访问控制,基于任务的访问控制(工作流)。
3、数据完整性。
阻止访问的机制:隔离,访问控制,路由控制。
探测非授权修改的机制:数字签名,数据重复,指纹,消息序列号。
4、数据保密性。禁止访问提供者机密,加密提供机密性。
5、抗抵赖。数字签名。
数据库容灾属于系统安全和应用安全。
宏病毒:Word(静态不可执行文件)被感染,。
目录性病毒:文件链接地址错误。
文件性病毒:可执行文件被破坏。
上一篇:把和尚送回日东
下一篇:[操作系统笔记]处理机调度