软考-网络安全

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 软考-网络安全

网络安全五大要素:

● 保密性:确保信息不暴露给未授权的实体,最小授权原则、防暴露、信息加密、屋里加密

● 完整性:保证数据传输过程中是正确无误的,接受和发送的数据相同,安全协议、校验码、密码校验、数字签名、公证

● 可用性:保证合法的用户能以合法的手段来访问数据,综合保障、(IP过滤、业务流控制、路由选择、审计跟踪)

● 可控性:控制授权范围内的信息流向及行为方式,整个网络属于可控状态下

● 不可抵赖性:信息数据参与者不能否认自己发送的数据,参与者身份真实有效

安全威胁分类:

● 重放攻击(ARP)

● 拒绝服务(DOS)

● 窃听

● 业务流分析

● 信息泄漏

● 破坏信息的完整性

● 非授权访问

● 旁路控制

● 授权侵犯

● 特洛伊木马

加密技术-保密性

对称加密技术(共享秘钥加密技术):对数据加密和解密的秘钥是相同的,属于不公开秘钥。缺点是加密安全性不高(因为只有一个秘钥),且秘钥分发困难。加密速度快,非常适合大数据的加密

非对称加密技术(公开秘钥加密技术):各个用户分别有一对秘钥,称为公钥和撕咬,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥解密。

信息摘要-完整性

概念:一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。

特点:

● 不论数据多长,都会产生固定长度的信息摘要

● 任何不同的输入数据都会产生不同的信息摘要

● 单向性,只能由数据生成信息摘要,不能由信息摘要还原数据

算法:MD5(产生128位的输出)、SHA(安全散列算法,产生160位的输出,安全性更高)

只需要双方对比生成的信息摘要是否相同即可判断数据有没有呗篡改

数字签名-不可抵赖性

数字前面属于非对称加密体制,主要功能:不可否认、报文鉴别、保温的完整性

原理:私钥加密,公钥解密

数字证书:又称数字标识,由用户申请,证书签证机关CA对其核实签发的,对用户的公钥认证。(本质就是多了一层CA的数字签名)

PKI公钥基础设施:提供公钥加密和数字签名服务的系统或平台,目的是为了管理秘钥和证书。一个机构通过采用PKI框架管理秘钥和证书可以建立一个安全的网络环境

目录
相关文章
|
7月前
|
程序员 数据处理 vr&ar
【软考总结】计算机网络概论
【软考总结】计算机网络概论
45 0
|
7月前
|
存储 机器学习/深度学习 监控
【网络工程师】<软考中级>数据通信基础
【1月更文挑战第27天】【网络工程师】<软考中级>数据通信基础
|
7月前
|
缓存 网络协议 安全
【网络工程师】<软考中级>解析协议ARP&路由协议RIP/OSPF/BGP
【1月更文挑战第27天】【网络工程师】<软考中级>解析协议ARP&路由协议RIP/OSPF/BGP
【网络工程师】<软考中级>IP子网划分
【1月更文挑战第27天】【网络工程师】<软考中级>IP子网划分
|
7月前
|
网络协议 网络架构
【网络工程师】<软考中级>计算机网络概论
【1月更文挑战第27天】【网络工程师】<软考中级>计算机网络概论
|
7月前
|
网络协议 算法 网络架构
【网络工程师】<软考中级>IPV6网络技术
【1月更文挑战第27天】【网络工程师】<软考中级>IPV6网络技术
|
7月前
|
安全 网络安全 数据安全/隐私保护
【网络工程师】<软考中级>网络安全与应用
【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用
|
2月前
|
存储 缓存 算法
|
2月前
|
存储
|
7月前
|
负载均衡 网络性能优化 网络架构
【网络工程师】<软考中级>路由器技术
【1月更文挑战第27天】【网络工程师】<软考中级>路由器技术