1、网络安全目标:(可用性,完整性,机密性)安全三要素,可靠性,不可抵赖性,可控性
可用性:网络信息可被授权实体访问并按需求使用的特性。(网络环境下拒绝服务、破坏网络和有关系统的正常运行)
可靠性:网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。
机密性:网络信息不被泄露给非授权用户和实体、或供其利用的特性
完整性:网络信息未经授权不能进行改变的特性
不可抵赖性:即可审查性,通信双方在通信过程中,对自己所发送或接收的信息不可抵赖(不可否认)
可控性:对网络信息的内容及其传播具有控制能力的特性。
2、IIS用来干什么的?
用来构造服务器的。
3、扫描工具namp
Nmap可以完成以下任务:
- 主机探测
- 端口扫描
- 版本检测
- 系统检测
- 支持探测脚本的编写
例1:判断10.1.1.100的操作系统:nmap -O -T5 10.1.1.100
例2:在测试中为了不在服务器10.1.1.100上留下连接痕迹,可以采用半开扫描(即非TCP三次握手连接):nmap -sS 10.1.1.100
3)扫描目标主机10.1.1.100所有端口(1-65535):
namp是开放源码的网络探测和安全扫描工具,主要用来快速扫描大型网络,namp可以查找到网络上有哪些主机,它们提供什么服务(端口),运行什么操作系统,过滤防火墙使用哪些类型的数据包等。
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
4、数据备份策略
完全备份:按备份周期对整个系统的所有文件(数据)进行备份
增量备份:每次备份的数据只是相当于上一次备份后增加和修改过的内容,即备份的都是已更新过的数据
差别备份:在完全备份后将新增加或修改过的数据进行备份,与增量备份的区别是每次备份都是把上次完全备份后更新过的数据进行备份
按需备份:随时对所需数据进行备份的方式进行数据备份(除正常备份外,额外进行的备份操作)
5、传统密码技术:替代密码、移位密码、一次一密钥密码都是对称密码
6、RSA算法
四、生成密钥对:
既然公钥是(E,N),私钥是(D,N),所以密钥对即为(E,D,N),但密钥对是怎样生成的?步骤如下:
求N
求L(L为中间过程的中间数)
求E
求D
4.1 求N:
准备两个互质数p,q。这两个数不能太小,太小则会容易破解,将p乘以q就是N。如果互质数p和q足够大,那么根据目前的计算机技术和其他工具,至今也没能从N分解出p和q。换句话说,只要密钥长度N足够大(一般1024足矣),基本上不可能从公钥信息推出私钥信息。
N = p * q
4.2 求L:
L 是 p-1 和 q-1的最小公倍数,可用如下表达式表示
L = lcm(p-1,q-1)
4.3 求E:
E必须满足两个条件:E是一个比1大比L小的数,E和L的最大公约数为1;
用gcd(X,Y)来表示X,Y的最大公约数则E条件如下:
RSA加密算法原理_张维鹏的博客-优快云博客_rsa加密算法原理
1 < E < L
gcd(E,L)=1
之所以需要E和L的最大公约数为1,是为了保证一定存在解密时需要使用的数D。现在我们已经求出了E和N也就是说我们已经生成了密钥对中的公钥了。
4.4 求D:
数D是由数E计算出来的,数D必须保证足够大。D、E和L之间必须满足以下关系:
1 < D < L
E*D mod L = 1
只要D满足上述2个条件,则通过E和N进行加密的密文就可以用D和N进行解密。简单地说条件2是为了保证密文解密后的数据就是明文。<