当前位置: 首页 > news >正文

石家庄建设网站公司简介/营销型网站分析

石家庄建设网站公司简介,营销型网站分析,做网站建设的销售薪水,成都武侯区网站建设目录 一、信息安全的概念 1.1 信息安全的基本要素和范围 1.2 信息存储安全 1.3 网络安全 二、信息安全系统的组成框架 2.1 技术体系 2.2 组织机构体系 2.3 管理体系 三、 信息加解密技术 3.1 数据加密 3.2 对称加密技术 3.3 非对称加密算法 3.4 数字信封 3.5 信…

目录

一、信息安全的概念

1.1 信息安全的基本要素和范围

1.2 信息存储安全

1.3 网络安全

二、信息安全系统的组成框架

2.1 技术体系  

2.2 组织机构体系

2.3 管理体系

三、 信息加解密技术

3.1 数据加密

3.2 对称加密技术

3.3 非对称加密算法

3.4 数字信封

3.5 信息摘要

3.6 数字签名

3.7 公钥基础设施PKI

四、历年真理练习


        历年真题考情:本章节每年单项选择考5分左右。

        主要学习信息安全基础知识、信息安全系统的组成框架、信息加解密技术、密钥
管理技术、访问控制及数字签名技术、信息安全的抗攻击技术、信息安全的保障体系与评估方
法等内容。很少涉及超纲题

一、信息安全的概念

1.1 信息安全的基本要素和范围

        信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性

                1.机密性(保密性):确保信息不暴露给未授权的实体或进程。
                2.完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
                3.可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍
授权者的工作。
                4.可控性:可以控制授权范围内的信息流向及行为方式
                5.可审查性:对出现的信息安全问题提供调查的依据和手段

        信息安全的范围包括:设备安全、数据安全、内容安全和行为安全

                1.设备安全:信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面:设备的稳定性、可靠性、可用性
                2.数据安全:数据信息可能泄露,可能被篡改,数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,它包括3个方面:数据的秘密性、完整性、可用性
                3.内容安全:内容安全是信息安全在政治、法律、道德层次上的要求,它包括3个方面:信息内容在政治上是健康的、符合国家的法律法规、符合中华民族优良的道德规范。
                4.行为安全:信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性包括:行为的秘密性、完整性、可控性。

1.2 信息存储安全

        信息的存储安全包括信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

        1.信息使用的安全:用户的标识与验证、用户存取权限限制、安全问题跟踪等。

        2.系统安全监控:系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。

        3.计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

1.3 网络安全

        网络安全隐患体现在:在物理安全性、软件安全漏洞、不兼容使用安全漏洞等方面。

        网络安全威胁:在非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒等方面。

        安全措施的目标访问控制、认证、完整性、审计、保密

        

二、信息安全系统的组成框架

        信息系统安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。

2.1 技术体系  

        从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、
数据库安全、终端设备安全
等多方面技术。
       1.基础安全设备:包括密码芯片、加密卡、身份识别卡等,此外还涵盖运用到物理安全
的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过
对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施达到相应的安全
目的。
        2.计算机网络安全:指信息在网络传输过程中的安全防范,用于防止和监控未经授权破坏、
更改和盗取数据的行为。通常涉及物理隔离,防火墙及访问控制,加密传输、认证、数字签名、
摘要,隧道及VPN 技术,病毒防范及上网行为管理,安全审计等实现技术。
        3.操作系统安全:指操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防
止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。操作系统的安全
机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存
储保护机制、文件保护机制、安全审计机制,等等。
        4.数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要
涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认
证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
        5.终端安全设备:从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码
等。

2.2 组织机构体系

        组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一
个体系
。机构的设置分为3个层次:决策层、管理层和执行层

2.3 管理体系

        管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理
3个部分组成。所谓“三分技术,七分管理”。

       1.法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。

       2.制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规
章制度。

        3.培训管理是确保信息系统安全的前提。

三、 信息加解密技术

3.1 数据加密

        数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素,这就是人们通常理解的安全措施,也是其他安全方法的基础。数据加密有对称加密算法、非对称加密算法两种。

        

        从图中可以看出:
                1.发送端把明文P 用加密算法E 和密钥 K 加密,变换成密文C , 即C=E
(K,P);
                2.接收端利用解密算法D 和密钥K 对C 解密得到明文P,即P=D(K,C)。
        这里加/解密函数E 和D 是公开的,而密钥K (加解密函数的参数)是秘密的。在传送过程中偷听者得到的是无法理解的密文,而他又得不到密钥,这就达到了对第三者保密的目的。

3.2 对称加密技术

        数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺且密钥分发困难(因为密钥还需要传点是加密强度不高(因为密钥位数少)输给接收方,也要考虑保密性等问题)。优点是加密速度快,适合加密大数据。

        常见的对称密钥加密算法如下:
                1.DES:替换+移位、56位密钥、64位数据块、速度快,密钥易产生。

DES加密算法

                2.3DES:三重DES,112位密钥,两个56位密钥K1、K2。
                        加密:K1加密>K2解密->K1加密
                        解密:K1解密->K2加密->K1解密

                3.AES:是美国联邦政府采用的一种区块加密标准,这个标准用来替代原先的DES.对其的要求是“至少像3DES一样安全”,支持 128 位、192 位和 256 位 3 种密钥长度。

                4.RC-5:RSA数据安全公司的很多产品都使用了RC-5。

                5.IDEA:128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低,已经成为全球通用的加密标准。

                6.SM4:分组长度和密钥长度都是 128 位。

SM4 国密算法

                

3.3 非对称加密算法

        数据的加密和解密的密钥是不同的分为公钥和私钥。其缺点是加密速度慢优点是安全性高,不容易破解

        非对称技术的原理是:发送者发送数据时使用接收者的公钥作加密,接收者使用接受者密钥私钥解密,这样只有接收者才能解密密文得到明文。安全性更高,因为无需传输密钥。但无法保证完整性。如下:

        常见的非对称加密算法如下:

                1.RSA512位(或1024位)密钥,计算机量极大,难破解。

                2.SM2国密算法,密钥长度为256位,基于ECC(椭圆曲线算法),在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。

                3.其他:Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、D-H等。

3.4 数字信封

        相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密强度不高;而非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理
        数字信封原理信是对称加密的密钥,数字信封就是对此密钥进行非对称加密
        具体过程:
                1.发送方数据用对称密钥加密传输,而将对称密钥用接收方公钥加密(非对称加密)发送给对方。
                2.接收方收到数字信封,用自己的私钥解密(非对称加密)信封,取出对称密钥解密得原文

        数字信封运用了对称加密技术和非对称加密技术本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。

3.5 信息摘要

        所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。

        信息摘要的特点:不管数据多长,都会产生固定长度的信息摘要任何不同的输入数据,都会产生不同的信息摘要单向性,即只能由数据生成信息摘要不能由信息摘要还原数据

        信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)。

3.6 数字签名

        数字签名:唯一标识一个发送方。

        发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程但无法保证机密性。如下:
 

        因为其他人也能接收,所以无法保证机密性。
 

3.7 公钥基础设施PKI

       公钥基础设施(PKI,Public Key Infrastructure)是以不对称密钥加密技术为基础,以数据机密性、完整性身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施

        数字证书:一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如X.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息。

        公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。例如驾照

        签证机构CA负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。

四、历年真理练习

        7.1数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密, 接收方用发送方的公钥验证真伪。生成消息摘要的目的是(①),对摘要进行加密的目的是(②)。
        ①
A.防止窃听        B.防止抵赖        C.防止篡改        D.防止重放
        ②A.防止窃听        B.防止抵赖        C.防止篡改        D.防止重放

        7.2在进行软件系统安全性分折时,( ①)保证信息不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;( ②)保证对信息的传播及内容具有控制的能力,防止为非法者所用。
        ①A.完整性        B.不可否认性        C.可控性        D.机密性
        ②A.完整性        B.安全审计            C.加密性        D.可控性

人工分割线-答案

        7.1 C、B        解析:报文摘要用于对发送的报文生成一个非常小的摘要信息。这个摘要信息保证原报文的完整性,即原报文只要有一位被改变,则摘要信息就会不匹配(防止篡改)用私钥对摘要做加密,不仅保证了摘要的私可以防止抵赖。因为只有匹配的公钥能够解开。也就是说,如果用某人的公钥能够解开报文,说明就是某人做的。

        7.2 D、D
        

相关文章:

【系统架构设计师】七、信息安全技术基础知识(信息安全的概念|信息安全系统的组成框架|信息加解密技术)

目录 一、信息安全的概念 1.1 信息安全的基本要素和范围 1.2 信息存储安全 1.3 网络安全 二、信息安全系统的组成框架 2.1 技术体系 2.2 组织机构体系 2.3 管理体系 三、 信息加解密技术 3.1 数据加密 3.2 对称加密技术 3.3 非对称加密算法 3.4 数字信封 3.5 信…...

CMMM Plus+ Calculus Update 超级游戏大作 游戏说明

资源链接 Scratch超级生命模拟游戏:CMMMPlusCalculusUpdate.sb3资源-CSDN文库 关卡编辑器 ◽️使用 WASD 移动视图。 ◽️LMB 放置单元格。 ◽️Space LMB 删除单元格。Ctrl Space LMB 删除所有相同类型的单元格。 ◽️Q / E 旋转单元格。 ◽️Z / X 在单元格类…...

Java OA系统任务协作模块

以下是一篇关于构建高效且功能丰富的OA系统任务协作模块的博客文章,采用了Spring Boot、Spring Data JPA和React等主流技术。文章不仅展示了项目的基本实现,还介绍了如何优化代码和增加新的功能,以提升系统的性能和用户体验。 --- ## 构建高…...

深入解析Maven常用命令

目录 什么是 MavenMaven 的安装与配置Maven 项目结构Maven 常用命令 mvn cleanmvn compilemvn testmvn packagemvn installmvn deploymvn sitemvn dependencymvn help 总结 什么是 Maven Maven 是由 Apache 软件基金会开发的一个项目管理和构建工具。它基于项目对象模型&…...

【Docker】镜像

目录 1. 镜像拉取 2. 镜像查询 3. 镜像导出 4. 镜像上传 5. 镜像打标签 6. 镜像上推 7. 镜像删除 8. 镜像运行及修改 8.1 在registry 节点运行 mariadb 镜像,将宿主机 13306 端口作为容器3306 端口映射 8.2 查看容器ID 8.3 进入容器 8.4 创建数据库xd_d…...

力扣最新详解5道题:两数之和三数之和四数之和

目录 一、查找总价格为目标值的两个商品 题目 题解 方法一:暴力枚举 方法二:对撞指针 二、两数之和 题目 题解 方法一:暴力枚举 方法二:哈希表法 三、三数之和 题目 题解 方法一:排序暴力枚举set去重 …...

通讯:单片机串口和电脑通讯

目录 1.串口输出数据到电脑 硬件部分 串口输出数据到电脑的软件软件部分: 相关问题: 2.单片机串口--485--485转USB--电脑 串口,芯片,转换器,设备之间的通讯的接线,都是要TX--RX, RX--TX 交叉连接。 单…...

ubuntu22.04 设置双屏

一 概述 最近把ubuntu18.04 升级到 22.04 双屏显示出来问题,在此记录下解决问题方案。二 解决方案 1 使用命令查看能检测到显示器 xrandr根据输出的信息,我们可以知道 HDMI-0 与 DP-0 是connected 。检测到两个显示器 2 设置输出显示器分辨率 由于我…...

【FPGA-常见问题及解决方案】

1、VIVADO的License无法加载:license文件必须在英文路径; 2、例程代码路径不能过长,也不允许有中文路径!!! 3、明明加载了license,license也正确,例程无法完成综合:这种情…...

【第3章】MyBatis-Plus持久层接口之Service Interface(上)

文章目录 前言一、save1. 示例(save)2. 示例(saveBatch)3. 示例(saveBatch 指定批次大小) 二、saveOrUpdate1.示例(saveOrUpdate)2.示例(saveOrUpdateBatch)3…...

Nodemon的入门及使用

nodemon 是一个工具,通过在检测到目录中的文件更改时自动重新启动 Node.js 应用程序来帮助开发基于 Node.js 的应用程序。它非常适合在开发环境中使用。以前,我们开发一个 Node 后端服务时,每次更改文件,都需要手动重启服务才能生…...

cesium 实现三维无人机航拍过程实景效果

需求背景 需要实现一个动态的三维无人机航拍过程实景效果 代码开发中&#xff0c;迭代功能待续... 解决效果 cesium 实现三维无人机航拍过程实景效果 index.vue <template><div><el-button class"btn" click"start">开始</el-butt…...

Rust:使用 Warp 框架编写基于 HTTPS 的 RESTful API

在 Rust 中使用 Warp 框架编写基于 HTTPS 的 RESTful API&#xff0c;你需要首先设置好 TLS/SSL 证书以启用 HTTPS。以下是一个基本的步骤指南&#xff1a; 步骤 1: 安装 Rust 和 Cargo 确保你已经安装了 Rust 和 Cargo。你可以从 Rust 官网 下载并安装 Rust。 步骤 2: 创建…...

测试开发工程师需要掌握什么技能?

测试开发工程师是软件开发中至关重要的角色之一。他们负责编写、维护和执行自动化测试脚本、开发测试工具和框架&#xff0c;以确保软件的质量和稳定性。为了成为一名优秀的测试开发工程师&#xff0c;你需要掌握以下技能&#xff1a; 1. 编程技能&#xff1a; 作为测试开发工…...

SpelExpressionParser评估SpEL(Spring Expression Language)表达式的解析器

是Spring中用于解析和评估SpEL(Spring Expression Language)表达式的解析器,SpEL是一种强大且灵活的表达式语言,广泛用于Spring框架中,以便在运行时解析和评估表达式 主要功能 1.解析和评估表达式:spelExpressionParser可以解析复杂的表达式,并在运行时对其进行评估; 2.访问…...

C#学习系列之DataGrid无故添加空行

C#学习系列之DataGrid无故添加空行 前言解决前解决后总结 前言 采用别人的轮子&#xff0c;想在基础上改界面&#xff0c;但是copy后&#xff0c;无论怎么样都会有空行&#xff0c;实在是绑定数据的输入没有任何赋值。 解决前 绑定的数据中输入三组数据&#xff0c;但是没有第…...

详解Alibaba Cloud Linux 3.2104 LTS 64位镜像操作系统

Alibaba Cloud Linux 3.2104是阿里云推出的云原生Linux发行版Alibaba Cloud Linux 3版本&#xff0c;64位操作系统&#xff0c;由阿里云提供免费长期维护更新和漏洞修复&#xff0c;镜像Alibaba Cloud Linux 3.2104 LTS 64位操作系统性能很不错&#xff0c;针对ECS云服务器进行…...

springboot异常产生原因

DataIntegrityViolationException Cause: java.sql.SQLException: Field ‘id’ doesn’t have a default value org.springframework.dao.DataIntegrityViolationException: ### Error updating database. Cause: java.sql.SQLException: Field id doesnt have a default …...

Redis 7.x 系列【8】数据类型之哈希(Hash)

有道无术&#xff0c;术尚可求&#xff0c;有术无道&#xff0c;止于术。 本系列Redis 版本 7.2.5 源码地址&#xff1a;https://gitee.com/pearl-organization/study-redis-demo 文章目录 1. 概述2. 常用命令2.1 HSET2.2 HGET2.3 HDEL2.4 HEXISTS2.5 HGETALL2.6 HKEYS2.7 HLE…...

jetson 安装 Rustdesk失败

报错: rustdesk depends on gstreamer1.0-pipewire; however: Package gstreamer1.0-pipewire is not installed. 原因&#xff1a; 对于rustdesk&#xff0c;其1.2.3 版需要gstreamer1.0-pipewire软件包&#xff0c;但是此软件包仅适用于 Ubuntu 22.04、22.10、23.04 和 2…...

Vue原生写全选反选框

效果 场景&#xff1a;Vue全选框在头部&#xff0c;子框在v-for循环内部。 实现&#xff1a;点击全选框&#xff0c;所有子项选中&#xff0c;再次点击取消&#xff1b;子项全选中&#xff0c;全选框自动勾选&#xff0c;子项并未全选&#xff0c;全选框不勾选&#xff1b;已选…...

typescript学习回顾(三)

今天继续来分享ts的相关概念&#xff0c;枚举&#xff0c;ts模块化&#xff0c;接口和类型兼容性 ts的扩展类型&#xff1a;类型别名&#xff0c;枚举&#xff0c;接口和类 枚举 基础概念 枚举通常用于约束某个变量的取值范围。当然字面量和联合类型配合使用&#xff0c;也可…...

算尽天下财,铸就大明梦 —— 大明钱算子夏元吉的传奇一生

仕途生涯开始&#xff1a;洪武二十三年&#xff08;1390年&#xff09;&#xff0c;夏元吉因精通《诗经》&#xff0c;由湖广乡荐参加礼部组织的会试&#xff0c;虽未中举&#xff0c;但他并未气馁&#xff0c;反而更加努力地学习。洪武二十四年&#xff08;1391年&#xff09;…...

openCV3.0 C++ 学习笔记补充(自用 代码+注释)---持续更新 二(51-)

环境&#xff1a;OpenCV3.2.0 VS2015 51、Mean-Shift算法分割图像 cv::pyrMeanShiftFiltering() 参考链接&#xff1a;【从零学习OpenCV 4】分割图像——Mean-Shift分割算法 Mean-Shift算法又被称为均值漂移法&#xff0c;是一种基于颜色空间分布(彩色图像的像素值)的图像分割…...

读AI新生:破解人机共存密码笔记13有益机器

1. 标准模型 1.1. 我们能控制一个从外太空来的超级智能实体的概率几乎为零 1.2. 随着根据标准模型设计的机器变得更加智能&#xff0c;以及它们的行动范围遍及全球&#xff0c;关闭机器这种方法越来越不可行 1.2.1. 机器将会追求它们自己的目标&#xff0c;无论目标错得多么…...

Spring Boot中使用Swagger生成API文档

Spring Boot中使用Swagger生成API文档 大家好&#xff0c;我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编&#xff0c;也是冬天不穿秋裤&#xff0c;天冷也要风度的程序猿&#xff01;在现代的软件开发中&#xff0c;良好的API文档是团队协作和开发效率不可或…...

解决 macOS 中“无法验证开发者”的问题

解决 macOS 中“无法验证开发者”的问题 在使用 macOS 系统时&#xff0c;你可能会遇到一个常见的问题&#xff1a;当你尝试安装或打开某些应用程序时&#xff0c;系统会弹出一个警告&#xff0c;提示“无法验证开发者”。这通常发生在从非官方 App Store 下载的应用程序上。本…...

Emp.dll文件丢失?理解Emp.dll重要性与处理常见问题

在繁多的动态链接库&#xff08;DLL&#xff09;文件中&#xff0c;emp.dll 可能不是最广为人知的&#xff0c;但在特定软件或环境中&#xff0c;它扮演着关键角色。本文旨在深入探讨 emp.dll 的功能、重要性以及面对常见问题时的解决策略。 什么是 emp.dll&#xff1f; Emp.d…...

知识平台管理系统设计

知识平台管理系统设计是一个综合性的过程&#xff0c;旨在为企业或组织提供一个高效、便捷的知识管理解决方案。以下是知识平台管理系统设计的详细阐述&#xff1a; 一、设计目标和原则 1、设计目标&#xff1a;设计一款功能强大、易于使用、支持多种知识形式分类和搜索的知识管…...

Python 中字符串修饰符

1. 原始字符串 (Raw String) - r 或 R 使用 r 或 R 前缀&#xff0c;可以告诉 Python 字符串中的所有反斜杠都是普通字符&#xff0c;而不是转义字符。这在处理文件路径、正则表达式等情况下非常有用。 path rC:\new_folder\test.txt # 原始字符串2. 格式化字符串 (Formatt…...