第八课:计算机安全、黑客与攻击及加密

2024-01-01 01:28

本文主要是介绍第八课:计算机安全、黑客与攻击及加密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第八课:计算机安全、黑客与攻击及加密

  • 第三十一章:计算机安全
    • 1、保密性,完整性,可用性 Secrecy, Integrity, Availability
    • 2、Threat Model 威胁模型
    • 3、身份验证 (Authentication) 的三种方式:
    • 4、访问控制 Access ControlBell LaPadula model
    • 5、安全内核
    • 6、独立安全检查和质量验证
    • 7、隔离 Isolation,沙盒 Sandbox
  • 第三十二章:黑客与攻击
    • 1、社会工程学 Social Engineering
    • 2、钓鱼 Phishing
    • 3、假托 Pretexting
    • 4、木马 Trojan Horses
    • 5、NAND镜像 NAND Mirroring
    • 6、漏洞利用 Exploit
    • 7、缓冲区溢出 Buffer Overflow
    • 9、边界检查 Bounds Checking和金丝雀
    • 10、代码注入 Code Injection
    • 11、零日漏洞 Zero Day Vulnerability
    • 12、计算机蠕虫 Worms
    • 13、僵尸网络 Botnet
  • 第三十三章:加密
    • 1. 加密 - Encryption,解密 - Decryption
    • 2、密钥交换 - Key exchange
    • 3、非对称加密 - Asymmetric encryption

各位小伙伴想要博客相关资料的话关注公众号:chuanyeTry即可领取相关资料!

第三十一章:计算机安全

1、保密性,完整性,可用性 Secrecy, Integrity, Availability

计算机为了安全,要实现三性。
保密性:只有有权限的人,才能读取计算机系统和数据。
完整性:只有有权限的人,才能使用和修改系统和数据。
可用性:有权限的人,可以随时访问计算机系统和数据。

2、Threat Model 威胁模型

为了实现这三个目标,安全专家会从 \N 抽象层面想象“敌人”可能是谁,这叫“威胁模型分析”,模型会对攻击者有个大致描述:\N 能力如何,目标可能是什么,可能用什么手段,攻击手段又叫“攻击矢量”,“威胁模型分析”让你能为特定情境做准备,不被可能的攻击手段数量所淹没。很多安全问题可以总结成两个:你是谁?你能访问什么?

3、身份验证 (Authentication) 的三种方式:

What you know. 你知道什么 ex、用户名和密码。
What you have. 你有什么。
What you are. 你是什么。

4、访问控制 Access ControlBell LaPadula model

不能向上读取,不能向下写入。

5、安全内核

安全内核应该有一组尽可能少的操作系统软件,和尽量少的代码。

6、独立安全检查和质量验证

最有效的验证手段。

7、隔离 Isolation,沙盒 Sandbox

优秀的开发人员,应该计划当程序被攻破后,\N如何限制损害,控制损害的最大程度,并且不让它危害到计算机上其他东西,这叫“隔离”。要实现隔离,我们可以“沙盒”程序,这好比把生气的小孩放在沙箱里,他们只能摧毁自己的沙堡,不会影响到其他孩子,方法是给每个程序独有的内存块,其他程序不能动。一台计算机可以运行多个虚拟机,如果一个程序出错,最糟糕的情况是它自己崩溃,或者搞坏它处于的虚拟机。

第三十二章:黑客与攻击

1、社会工程学 Social Engineering

欺骗别人获得信息,或让人安装易于攻击的系统。

2、钓鱼 Phishing

3、假托 Pretexting

4、木马 Trojan Horses

5、NAND镜像 NAND Mirroring

——来避免输错密码后等待。

6、漏洞利用 Exploit

7、缓冲区溢出 Buffer Overflow

——一种常见的漏洞利用。

9、边界检查 Bounds Checking和金丝雀

——防止缓冲区溢出的手段,金丝雀,留出一些不用的空间,当空间变少时,说明有攻击者乱来。

10、代码注入 Code Injection

把代码注入到程序中,造成混乱。

11、零日漏洞 Zero Day Vulnerability

当软件制造者不知道软件有新漏洞被发现了,这个漏洞被称为“零日漏洞”。

12、计算机蠕虫 Worms

如果有足够多的电脑有漏洞,让恶意程序可以在电脑间互相传播,这种恶意程序叫做蠕虫。

13、僵尸网络 Botnet

如果黑客掌握足够多电脑,那他们可以组成“僵尸网络”。

第三十三章:加密

1. 加密 - Encryption,解密 - Decryption

凯撒加密 Caesar cipher——一种替换加密,Substitution cipher,把字母替换成其他字母。
移位加密 Permutation cipher。
列移位加密 Columnar transposition cipher如下图。
在这里插入图片描述
德国 Enigma 加密机 一种进阶的替换加密,每一次的映射都不同。
1977 年“数据加密标准” - Data Encryption Standard (DES)。
2001 年“高级加密标准” - Advanced Encryption Standard (AES)。

2、密钥交换 - Key exchange

用颜色来举例“单向函数”和“密钥加密”的原理如下:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实例:迪菲-赫尔曼密钥交换 - Diffie-Hellman Key Exchange
用模幂计算来得到秘钥。

3、非对称加密 - Asymmetric encryption

以上的例子,双方用一样的秘钥加密和解密信息,叫对称解密。也可以人们用公钥加密信息,只有有私钥的人能解密,或者反过来,这叫非对称解密。最有名的非对称加密算法是RSA。

这篇关于第八课:计算机安全、黑客与攻击及加密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/557792

相关文章

Java中的密码加密方式

《Java中的密码加密方式》文章介绍了Java中使用MD5算法对密码进行加密的方法,以及如何通过加盐和多重加密来提高密码的安全性,MD5是一种不可逆的哈希算法,适合用于存储密码,因为其输出的摘要长度固... 目录Java的密码加密方式密码加密一般的应用方式是总结Java的密码加密方式密码加密【这里采用的

如何测试计算机的内存是否存在问题? 判断电脑内存故障的多种方法

《如何测试计算机的内存是否存在问题?判断电脑内存故障的多种方法》内存是电脑中非常重要的组件之一,如果内存出现故障,可能会导致电脑出现各种问题,如蓝屏、死机、程序崩溃等,如何判断内存是否出现故障呢?下... 如果你的电脑是崩溃、冻结还是不稳定,那么它的内存可能有问题。要进行检查,你可以使用Windows 11

使用Python制作一个PDF批量加密工具

《使用Python制作一个PDF批量加密工具》PDF批量加密‌是一种保护PDF文件安全性的方法,通过为多个PDF文件设置相同的密码,防止未经授权的用户访问这些文件,下面我们来看看如何使用Python制... 目录1.简介2.运行效果3.相关源码1.简介一个python写的PDF批量加密工具。PDF批量加密

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

计算机视觉工程师所需的基本技能

一、编程技能 熟练掌握编程语言 Python:在计算机视觉领域广泛应用,有丰富的库如 OpenCV、TensorFlow、PyTorch 等,方便进行算法实现和模型开发。 C++:运行效率高,适用于对性能要求严格的计算机视觉应用。 数据结构与算法 掌握常见的数据结构(如数组、链表、栈、队列、树、图等)和算法(如排序、搜索、动态规划等),能够优化代码性能,提高算法效率。 二、数学基础