❤️软件设计师之系统安全分析与设计大总结下(莽起来)❤️

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: ❤️软件设计师之系统安全分析与设计大总结下(莽起来)❤️

6. 设计邮件加密系统


题目要求:邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方解惑,第三方无法纂改。

微信图片_20211229151302.png

  • 根据上方的提示,我们可以根据加密方式传输知道要用加密解密技术,根据最大内容可知要用对称加密,根据发送给者不可抵赖可知要用数字签名,根据第三方无法纂改可知要用信息摘要技术


7. 网络安全-各个网络层次的安全保障


微信图片_20211229151233.png


安全传输层协议安全传输层协议/17615457)(TLS)用于在两个通信应用程序之间提供保密性和数据完整性


SET协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,数据完整性,交易行为的不可否认性和身份的合法性。


PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用


SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信]提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。


8. 网络安全-网络威胁与攻击


威胁名称 描述
重放攻击(ARP) 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务(DOS) 对信息或其他资源的合法访问被无条件的阻止
窃听 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
信息泄露 信息被泄露或透露给某个非授权的实体
破坏信息的完整性 数据被非授权地进行增删、修改或破坏而收到损失
非授权访问 某一资源被某个非授权的人、或以非授权地方式使用
假冒 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击
旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权力或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
授权侵犯 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”
特洛伊木马 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
陷阱们 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。
抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。


9. 网络安全-防火墙


微信图片_20211229151805.png


网络级工作层次比较低,但是效率比较高。 应用级工作层次比较高,但是效率比较低。


以上是在学习时做的笔记,后续在做题过程中可能会继续补充


相关文章
|
16天前
|
安全 Android开发 数据安全/隐私保护
深入探讨iOS与Android系统安全性对比分析
在移动操作系统领域,iOS和Android无疑是两大巨头。本文从技术角度出发,对这两个系统的架构、安全机制以及用户隐私保护等方面进行了详细的比较分析。通过深入探讨,我们旨在揭示两个系统在安全性方面的差异,并为用户提供一些实用的安全建议。
|
3月前
|
安全 算法 网络安全
【第五章】软件设计师 之 系统安全分析与设计
软件设计师 之 系统安全分析与设计备考资料
【第五章】软件设计师 之 系统安全分析与设计
|
算法 安全 网络安全
❤️软件设计师之系统安全分析与设计大总结上(莽起来)❤️
❤️软件设计师之系统安全分析与设计大总结上(莽起来)❤️
❤️软件设计师之系统安全分析与设计大总结上(莽起来)❤️
|
安全
11.系统安全分析与设计
脑图如下所示:
969 0
|
机器学习/深度学习 人工智能 测试技术
人工智能系统安全性分析
人工智能研究人员轻易地欺骗了一个图像识别系统,使得香蕉被错误地识别为烤面包机。这引发了一系列安全性的担忧,如何确保人工智能系统的安全呢?
2559 0
|
6月前
|
监控 安全 Linux
Linux系统的防御从多个方面来保护系统安全
防火墙:使用防火墙软件如iptables或Firewalld来限制网络流量,保护系统免受恶意网络攻击。
|
6月前
|
网络协议 安全 Linux
linux系统安全及应用——端口扫描
linux系统安全及应用——端口扫描
83 0
|
安全 Linux
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
1295 2
|
安全 网络协议 Unix
Linux系统安全与应用
系统安全问题一直存在着,当系统往往出现安全漏洞的时候会对我们的系统运行有一定程度的影响,严重的话还会造成系统瘫痪等问题。
Linux系统安全与应用