本博客地址:https://security.blog.csdn.net/article/details/136331705
1、信息安全的基本要素有机密性
、完整性
、可用性
、可控性
与可审查性
。信息安全的范围包括设备安全
、数据安全
、内容安全
和行为安全
。其中数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括秘密性
、完整性
和可用性
3 个方面。
2、信息存储安全的范围:信息使用的安全
、系统安全监控
、计算机病毒防治
、数据的加密
和防止非法的攻击
等。
3、网络安全漏洞和隐患表现在:物理安全性
、软件安全漏洞
、不兼容使用安全漏洞
等方面。网络安全威胁表现在:非授权访问
、信息泄露或丢失
、破坏数据完整性
、拒绝服务攻击
、利用网络传播病毒
等方面。安全措施的目标包括:访问控制
、认证
、完整性
、审计
和保密
等 5 个方面。
1、信息安全系统框架通常由:技术体系
、组织机构体系
和管理体系
共同构建
2、从技术体系看,信息安全系统涉及:基础安全设备
、计算机网络安全
、操作系统安全
、数据库安全
、终端设备安全
等多方面技术。
3、信息系统安全的组织机构分为:决策层
、管理层
和执行层
3 个层次。
4、信息系统安全的管理体系由:法律管理
、制度管理
和培训管理
3 个部分组成。
1、数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法
、非对称加密算法
两种。
2、对称加密算法主要有:
● DES:明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。
● 3DES:使用两把 56 位的密钥对明文做三次 DES加解密,密钥长度为 112 位。
● IDEA:分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。
● AES:分组长度 128 位,支持 128 位、192 位和 256 位 3 种密钥长度。
● SM4 国密算法:分组长度和密钥长度都是 128 位
3、非对称加密算法可以分为:
● RSA:安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速
度比同样安全级别的对称加密算法慢 1000 倍左右。
● SM2 国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。
4、控制密钥的安全性主要有:密钥标签
和控制矢量
两种技术。
5、密钥的分配发送有:物理方式
、加密方式
和第三方加密方式
。该第三方即密钥分配中心(KDC)。
6、公钥加密体制的密钥管理有:直接公开发布(如 PGP)
、公用目录表
、公钥管理机构
和公钥证书
4 种方式。
7、密钥在概念上被分成数据加密密钥(DK)
和密钥加密密钥(KK)
两大类。为对抗攻击,密钥生成需要考虑增大密钥空间
、选择强钥
和密钥的随机性
3 个方面的因素。
1、访问控制技术包括 3 个要素:主体
、客体
和控制策略
。访问控制包括:认证
、控制策略实现
和审计
3 方面的内容。审计的目的是防止滥用权力。
2、访问控制的实现技术:访问控制矩阵(ACM)
、访问控制表(ACL)
、能力表
、授权关系表
3、数字签名是公钥加密技术
与数字摘要技术
的应用。数字签名的条件是:可信
、不可伪造
、不可重用
、不可改变
和不可抵赖
。实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不影响文件保密。
1、拒绝服务攻击侵犯系统的可用性
要素,传统拒绝服务攻击的分类有消耗资源
、破坏或更改配置信息
、物理破坏或改变网络部件
、利用服务程 序中的处理错误使服务失效
等 4 种模式。DDoS 工具一般采用 Client(客户端)
、Handler(主控端)
、Agent(代理端)
三级结构。DoS 的防御包括特征识别
、防火墙
、通信数据量的统计
、修正问题和漏洞
4 种方法。
2、防范ARP 欺骗的方法有:固化 ARP 表
、使用 ARP 服务器
、双向绑定
和安装防护软件
。
3、检测DNS 欺骗的方法有:被动监听检测
、虚假报文探测
和交叉检查查询
3 种方法。
4、端口扫描有:全TCP 连接
、半打开式扫描(SYN 扫描)
、FIN 扫描
、第三方扫描
等分类。
5、针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding)
、ICMP 攻击
、SNMP 攻击
。
6、系统漏洞扫描分为:基于网络的漏洞扫描
、基于主机的漏洞扫描
。基于主机的漏洞扫描有扫描的漏洞数量多
、集中化管理
、网络流量负载小
等优点。
1、安全保密技术主要有:数据泄露防护(DLP)
、数字水印
。
2、常用的安全协议有:
● SSL 协议:是介于应用层和 TCP 层之间的安全通信协议,提供保密性通信
、点对点身份认证
、可靠性通信
3 种安全通信服务。
● PGP:是一种加密软件,应用了多种密码技术,广泛地用于电子邮件安全。
● 互联网安全协议(IPSec):是工作在网络层的安全协议,
● SET 协议:用于保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
● HTTPS 协议
3、风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。风险评估的基本要素为脆弱性
、资产
、威胁
、风险
和安全措施
。
4、风险计算模型包含信息资产
、弱点/脆弱性
、威胁
等关键要素。
文章浏览阅读1k次。通过使用ajax方法跨域请求是浏览器所不允许的,浏览器出于安全考虑是禁止的。警告信息如下:不过jQuery对跨域问题也有解决方案,使用jsonp的方式解决,方法如下:$.ajax({ async:false, url: 'http://www.mysite.com/demo.do', // 跨域URL ty..._nginx不停的xhr
文章浏览阅读2k次。关于在 Oracle 中配置 extproc 以访问 ST_Geometry,也就是我们所说的 使用空间SQL 的方法,官方文档链接如下。http://desktop.arcgis.com/zh-cn/arcmap/latest/manage-data/gdbs-in-oracle/configure-oracle-extproc.htm其实简单总结一下,主要就分为以下几个步骤。..._extproc
文章浏览阅读1.5w次。linux下没有上面的两个函数,需要使用函数 mbstowcs和wcstombsmbstowcs将多字节编码转换为宽字节编码wcstombs将宽字节编码转换为多字节编码这两个函数,转换过程中受到系统编码类型的影响,需要通过设置来设定转换前和转换后的编码类型。通过函数setlocale进行系统编码的设置。linux下输入命名locale -a查看系统支持的编码_linux c++ gbk->utf8
文章浏览阅读750次。今天准备从生产库向测试库进行数据导入,结果在imp导入的时候遇到“ IMP-00009:导出文件异常结束” 错误,google一下,发现可能有如下原因导致imp的数据太大,没有写buffer和commit两个数据库字符集不同从低版本exp的dmp文件,向高版本imp导出的dmp文件出错传输dmp文件时,文件损坏解决办法:imp时指定..._imp-00009导出文件异常结束
文章浏览阅读143次。当下是一个大数据的时代,各个行业都离不开数据的支持。因此,网络爬虫就应运而生。网络爬虫当下最为火热的是Python,Python开发爬虫相对简单,而且功能库相当完善,力压众多开发语言。本次教程我们爬取前程无忧的招聘信息来分析Python程序员需要掌握那些编程技术。首先在谷歌浏览器打开前程无忧的首页,按F12打开浏览器的开发者工具。浏览器开发者工具是用于捕捉网站的请求信息,通过分析请求信息可以了解请..._初级python程序员能力要求
文章浏览阅读7.6k次,点赞2次,收藏6次。@Service标注的bean,类名:ABDemoService查看源码后发现,原来是经过一个特殊处理:当类的名字是以两个或以上的大写字母开头的话,bean的名字会与类名保持一致public class AnnotationBeanNameGenerator implements BeanNameGenerator { private static final String C..._@service beanname
文章浏览阅读6.9w次,点赞73次,收藏463次。1.前序创建#include<stdio.h>#include<string.h>#include<stdlib.h>#include<malloc.h>#include<iostream>#include<stack>#include<queue>using namespace std;typed_二叉树的建立
文章浏览阅读7.1k次。在Asp.net上使用Excel导出功能,如果文件名出现中文,便会以乱码视之。 解决方法: fileName = HttpUtility.UrlEncode(fileName, System.Text.Encoding.UTF8);_asp.net utf8 导出中文字符乱码
文章浏览阅读2.1k次,点赞4次,收藏23次。第一次实验 词法分析实验报告设计思想词法分析的主要任务是根据文法的词汇表以及对应约定的编码进行一定的识别,找出文件中所有的合法的单词,并给出一定的信息作为最后的结果,用于后续语法分析程序的使用;本实验针对 PL/0 语言 的文法、词汇表编写一个词法分析程序,对于每个单词根据词汇表输出: (单词种类, 单词的值) 二元对。词汇表:种别编码单词符号助记符0beginb..._对pl/0作以下修改扩充。增加单词
文章浏览阅读773次。我在使用adb.exe时遇到了麻烦.我想使用与bash相同的adb.exe shell提示符,所以我决定更改默认的bash二进制文件(当然二进制文件是交叉编译的,一切都很完美)更改bash二进制文件遵循以下顺序> adb remount> adb push bash / system / bin /> adb shell> cd / system / bin> chm..._adb shell mv 权限
文章浏览阅读6.8k次,点赞12次,收藏125次。1. 单目相机标定引言相机标定已经研究多年,标定的算法可以分为基于摄影测量的标定和自标定。其中,应用最为广泛的还是张正友标定法。这是一种简单灵活、高鲁棒性、低成本的相机标定算法。仅需要一台相机和一块平面标定板构建相机标定系统,在标定过程中,相机拍摄多个角度下(至少两个角度,推荐10~20个角度)的标定板图像(相机和标定板都可以移动),即可对相机的内外参数进行标定。下面介绍张氏标定法(以下也这么称呼)的原理。原理相机模型和单应矩阵相机标定,就是对相机的内外参数进行计算的过程,从而得到物体到图像的投影_相机-投影仪标定
文章浏览阅读2.2k次。文章目录Wayland 架构Wayland 渲染Wayland的 硬件支持简 述: 翻译一篇关于和 wayland 有关的技术文章, 其英文标题为Wayland Architecture .Wayland 架构若是想要更好的理解 Wayland 架构及其与 X (X11 or X Window System) 结构;一种很好的方法是将事件从输入设备就开始跟踪, 查看期间所有的屏幕上出现的变化。这就是我们现在对 X 的理解。 内核是从一个输入设备中获取一个事件,并通过 evdev 输入_wayland