软考中级软件设计师自我总结知识分享--网络与信息安全基础知识(下)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云防火墙,500元 1000GB
简介: 该系列文章全篇文字在10w+,全文都是自己备考中的干货,软考涉及很多计算机基础,数据结构,算法分析,编程思想,开发流程等等,不仅适合参加软考的人学习,也适合扩宽自己知识视野的人去学习,每一篇都将会把重点加粗处理,特别是易错点,考试常考平时也容易记错,请一定仔细看

网络的信息安全:

  1. 网络异常,图片无法展示
    |
  2. 防火墙技术:是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。作用:防止不希望的,未授权的数据包进出被保护的内部网络,通过边界控制强化内部网络安全。有三类:包过滤防火墙,应用代理网关防火墙,状态检测技术防火墙。
  3. 包过滤防火墙对数据包的过滤依据包括源IP地址,源端口号,目标IP地址和目标端口号
  4. 网络异常,图片无法展示
    |
  5. 加密技术:数据加密的基本思想是通过变换信息的表示形式来伪装徐奥保护的敏感信息,使得非授权者不能了解被加密的内容。需要隐藏的信息为:明文;产生的结果为密文;加密时用的变换规则称为密码算法。根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分为对称密钥体制,非对称密钥密码体制。
  6. 网络异常,图片无法展示
    |
  7. 网络异常,图片无法展示
    |
  8. 网络异常,图片无法展示
    |
  9. 数字签名:用于确认发送者身份和消息完整性的一个加密的信息摘要,数字签名应满足:1、接受者能够核实发送者 2、发送者事后不能抵赖对报文的签名3、接收者不能伪造对报文的签名
  10. 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
  11. 网络异常,图片无法展示
    |
  12. 网络异常,图片无法展示
    |
  13. 网络异常,图片无法展示
    |
  14. 网络异常,图片无法展示
    |
  15. 网络异常,图片无法展示
    |
  16. 网络异常,图片无法展示
    |
  17. 网络异常,图片无法展示
    |
  18. 网络异常,图片无法展示
    |
  19. 网络异常,图片无法展示
    |
  20. 网络异常,图片无法展示
    |
  21. 网络异常,图片无法展示
    |

错题整合



  • Https协议需要用到CA申请证书,一般免费证书很少,需要缴费。HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输,身份认证的网络协议,比HTTP协议安全。
  • 被动攻击种攻击者部队数据信息做任何修改,而是未经用户同意或认可的情况下非法获得相关信息或数据。其通常包括窃听,流量分析,破解弱加密的数据等攻击方式。
  • SNMP为应用层协议,是TCP/IP协议族的一部分,它通过用户数据报协议(UDP)来操作。
  • RSA属于非对称加密算法;SHA-1和MD5属于信息摘要算法;RC5是一种 算法。
  • 在公钥体系中,交换私钥是无论什么情况下,都绝对不允许发生的情况。
  • 尼奎斯特取样定理认为:如果取样速率大于模拟信号最高频率的2倍,则可以用得到样本中恢复原来的模拟信号。
  • PGP:加密由一系列散列,数据压缩,对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和或者E-mail地址。
  • 数字证书(辨识对方身份):是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开的密钥,名称以及证书授权中心的数字签名。
  • 宏病毒: 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
  • 利用漏洞攻击:蠕虫病毒
  • 宏病毒是一种寄存在文档或模板的宏中的计算机病毒
目录
相关文章
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
|
15天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
16天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
16天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
16天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
20 0
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
44 10
|
17天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
19天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
17天前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
33 2
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
34 1
下一篇
DataWorks