第八课:计算机安全、黑客与攻击及加密

2024-01-01 01:28

本文主要是介绍第八课:计算机安全、黑客与攻击及加密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第八课:计算机安全、黑客与攻击及加密

  • 第三十一章:计算机安全
    • 1、保密性,完整性,可用性 Secrecy, Integrity, Availability
    • 2、Threat Model 威胁模型
    • 3、身份验证 (Authentication) 的三种方式:
    • 4、访问控制 Access ControlBell LaPadula model
    • 5、安全内核
    • 6、独立安全检查和质量验证
    • 7、隔离 Isolation,沙盒 Sandbox
  • 第三十二章:黑客与攻击
    • 1、社会工程学 Social Engineering
    • 2、钓鱼 Phishing
    • 3、假托 Pretexting
    • 4、木马 Trojan Horses
    • 5、NAND镜像 NAND Mirroring
    • 6、漏洞利用 Exploit
    • 7、缓冲区溢出 Buffer Overflow
    • 9、边界检查 Bounds Checking和金丝雀
    • 10、代码注入 Code Injection
    • 11、零日漏洞 Zero Day Vulnerability
    • 12、计算机蠕虫 Worms
    • 13、僵尸网络 Botnet
  • 第三十三章:加密
    • 1. 加密 - Encryption,解密 - Decryption
    • 2、密钥交换 - Key exchange
    • 3、非对称加密 - Asymmetric encryption

各位小伙伴想要博客相关资料的话关注公众号:chuanyeTry即可领取相关资料!

第三十一章:计算机安全

1、保密性,完整性,可用性 Secrecy, Integrity, Availability

计算机为了安全,要实现三性。
保密性:只有有权限的人,才能读取计算机系统和数据。
完整性:只有有权限的人,才能使用和修改系统和数据。
可用性:有权限的人,可以随时访问计算机系统和数据。

2、Threat Model 威胁模型

为了实现这三个目标,安全专家会从 \N 抽象层面想象“敌人”可能是谁,这叫“威胁模型分析”,模型会对攻击者有个大致描述:\N 能力如何,目标可能是什么,可能用什么手段,攻击手段又叫“攻击矢量”,“威胁模型分析”让你能为特定情境做准备,不被可能的攻击手段数量所淹没。很多安全问题可以总结成两个:你是谁?你能访问什么?

3、身份验证 (Authentication) 的三种方式:

What you know. 你知道什么 ex、用户名和密码。
What you have. 你有什么。
What you are. 你是什么。

4、访问控制 Access ControlBell LaPadula model

不能向上读取,不能向下写入。

5、安全内核

安全内核应该有一组尽可能少的操作系统软件,和尽量少的代码。

6、独立安全检查和质量验证

最有效的验证手段。

7、隔离 Isolation,沙盒 Sandbox

优秀的开发人员,应该计划当程序被攻破后,\N如何限制损害,控制损害的最大程度,并且不让它危害到计算机上其他东西,这叫“隔离”。要实现隔离,我们可以“沙盒”程序,这好比把生气的小孩放在沙箱里,他们只能摧毁自己的沙堡,不会影响到其他孩子,方法是给每个程序独有的内存块,其他程序不能动。一台计算机可以运行多个虚拟机,如果一个程序出错,最糟糕的情况是它自己崩溃,或者搞坏它处于的虚拟机。

第三十二章:黑客与攻击

1、社会工程学 Social Engineering

欺骗别人获得信息,或让人安装易于攻击的系统。

2、钓鱼 Phishing

3、假托 Pretexting

4、木马 Trojan Horses

5、NAND镜像 NAND Mirroring

——来避免输错密码后等待。

6、漏洞利用 Exploit

7、缓冲区溢出 Buffer Overflow

——一种常见的漏洞利用。

9、边界检查 Bounds Checking和金丝雀

——防止缓冲区溢出的手段,金丝雀,留出一些不用的空间,当空间变少时,说明有攻击者乱来。

10、代码注入 Code Injection

把代码注入到程序中,造成混乱。

11、零日漏洞 Zero Day Vulnerability

当软件制造者不知道软件有新漏洞被发现了,这个漏洞被称为“零日漏洞”。

12、计算机蠕虫 Worms

如果有足够多的电脑有漏洞,让恶意程序可以在电脑间互相传播,这种恶意程序叫做蠕虫。

13、僵尸网络 Botnet

如果黑客掌握足够多电脑,那他们可以组成“僵尸网络”。

第三十三章:加密

1. 加密 - Encryption,解密 - Decryption

凯撒加密 Caesar cipher——一种替换加密,Substitution cipher,把字母替换成其他字母。
移位加密 Permutation cipher。
列移位加密 Columnar transposition cipher如下图。
在这里插入图片描述
德国 Enigma 加密机 一种进阶的替换加密,每一次的映射都不同。
1977 年“数据加密标准” - Data Encryption Standard (DES)。
2001 年“高级加密标准” - Advanced Encryption Standard (AES)。

2、密钥交换 - Key exchange

用颜色来举例“单向函数”和“密钥加密”的原理如下:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实例:迪菲-赫尔曼密钥交换 - Diffie-Hellman Key Exchange
用模幂计算来得到秘钥。

3、非对称加密 - Asymmetric encryption

以上的例子,双方用一样的秘钥加密和解密信息,叫对称解密。也可以人们用公钥加密信息,只有有私钥的人能解密,或者反过来,这叫非对称解密。最有名的非对称加密算法是RSA。

这篇关于第八课:计算机安全、黑客与攻击及加密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/557792

相关文章

JAVA保证HashMap线程安全的几种方式

《JAVA保证HashMap线程安全的几种方式》HashMap是线程不安全的,这意味着如果多个线程并发地访问和修改同一个HashMap实例,可能会导致数据不一致和其他线程安全问题,本文主要介绍了JAV... 目录1. 使用 Collections.synchronizedMap2. 使用 Concurren

Java中使用Hutool进行AES加密解密的方法举例

《Java中使用Hutool进行AES加密解密的方法举例》AES是一种对称加密,所谓对称加密就是加密与解密使用的秘钥是一个,下面:本文主要介绍Java中使用Hutool进行AES加密解密的相关资料... 目录前言一、Hutool简介与引入1.1 Hutool简介1.2 引入Hutool二、AES加密解密基础

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

SpringBoot3使用Jasypt实现加密配置文件

《SpringBoot3使用Jasypt实现加密配置文件》这篇文章主要为大家详细介绍了SpringBoot3如何使用Jasypt实现加密配置文件功能,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... 目录一. 使用步骤1. 添加依赖2.配置加密密码3. 加密敏感信息4. 将加密信息存储到配置文件中5

SpringBoot整合jasypt实现重要数据加密

《SpringBoot整合jasypt实现重要数据加密》Jasypt是一个专注于简化Java加密操作的开源工具,:本文主要介绍详细介绍了如何使用jasypt实现重要数据加密,感兴趣的小伙伴可... 目录jasypt简介 jasypt的优点SpringBoot使用jasypt创建mapper接口配置文件加密

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

Java实现MD5加密的四种方式

《Java实现MD5加密的四种方式》MD5是一种广泛使用的哈希算法,其输出结果是一个128位的二进制数,通常以32位十六进制数的形式表示,MD5的底层实现涉及多个复杂的步骤和算法,本文给大家介绍了Ja... 目录MD5介绍Java 中实现 MD5 加密方式方法一:使用 MessageDigest方法二:使用

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)

《SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)》本文介绍了如何在SpringBoot项目中使用Jasypt对application.yml文件中的敏感信息(如数... 目录SpringBoot使用Jasypt对YML文件配置内容进行加密(例:数据库密码加密)前言一、J

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可