软件设计师9:数据、网络安全

本文围绕数据安全展开,介绍了系统可靠性相关概念与模型,如串联、并联、模冗余系统。阐述了对称与非对称加密算法、信息摘要、数字签名、数字时间戳等数据安全与保密技术。还提及计算机网络安全,包括网络安全威胁原因、信息存储与传输加密方法、VPN、防火墙技术以及主动和被动攻击类型。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

数据安全

考点:
1.系统可靠性
2.数据安全与保密
3.计算机网络安全

系统可靠性

  1. 系统可靠性相关基本概念
    • 系统可靠性:从系统开始运行到某个时刻t期间能够正常运行的概率,通常用R(t)表示
    • 失效率:单位时间内失效的元件数与元件总数的比例。
    • 平均无故障时间(MTBF):两次故障间系统能够正常工作的时间平均值。与失效率互为倒数。
    • 平均修复时间(MTRF):从故障发生到机器修复平均所需的时间。用于表示计算机的可维修性。
    • 可用性(A):计算机的使用效率,它以系统在执行任务的任意时刻能够正常工作的概率来表示。A=MTBF/(MTBF+MTRF)
  2. 系统可靠性模型
    • 串联系统:当且仅当所有子系统能够正常工作时,系统才能正常工作
      • 可靠性:R=R1xR2xR3x…xRn
      • 失效率:Y=Y1+Y2+Y3+…+Yn
    • 并联系统:只要有一个子系统能够正常工作,系统就能正常工作。在并联系统中只有一个子系统是真正被需要的,其余n-1个子系统称为冗余子系统。随着冗余子系统数量的增加,系统的平均无故障时间也增加了。

    • 模冗余系统:有m(m为奇数)个相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出作为系统的输出。

数据安全与保密

  1. 对称加密算法
    • DES:采用替换和移位(16轮),使用56位密钥可以将输入的64位原文转换成输出的64位密文。
    • 3DES(三重DES):在DES的基础上采用三重DES,使用两个56位的密钥K1/K2,效果相当于将密钥长度加倍。
      • 发送方:用K1加密、K2解密、再使用K1加密(每一次加解密都是DES)
      • 接收方:使用K1解密、K2加密、最后使用K1解密

    • RC-5
    • IDEA:明文和密文都是64位,使用128位的分组密钥。它比DES的加密性好,而且对计算机功能要求也没那么高。
    • 对称加密存在几个问题
      • 对称密钥难以传输
      • 对称密钥的数目难以管理
      • 对称加密算法一般不能提供信息完整性的鉴别
      • 对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程
  2. 非对称加密算法:主要是解决密钥管理和分发的问题
    • RSA:
    • 对称加密算法的效率较高,而非对称加密算法的效率较低
  3. 信息摘要
    • 信息摘要算法实际上是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者无法通过散列值换选数据块。
    • MD5:可以产生128位的散列值
    • SHA:SHA-1可以产生160位的散列值,安全性高于MD5;SHA-2是组合值,有不同的位数,其中最受欢迎的是256位,即SHA256。
    • 主要用途
      • 用户密码存储
      • 文件的完整性验证:若文件被篡改,产生的信息摘要会完全不一样
  4. 数字签名
    • 发送方(签名者):
      • 在原文中取一段信息摘要
      • 使用签名者的私钥加密该信息摘要
      • 将原文和信息摘要一起发送
    • 接收方:
      • 在原文中使用相同的信息摘要函数获取信息摘要
      • 使用签名者的公钥解密收到的信息摘要密文
      • 对比二者可以确定签名是否有效,同时也可以验证原文的完整性
  5. 数字时间戳
    • 数字时间戳技术是数字签名技术的一种变种的应用
    • 数字时间戳服务(Digital Timestamp Service,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。
    • 数字时间戳是一个经过加密后形成的凭证文档,它包括3部分:
      • 需加时间戳的文件的摘要
      • DTS收到文件的日期和时间
      • DTS的数字签名(DTS的私钥加密)
  6. SSL
    • 安全套接层协议(Secure Sockets Layer),主要是为了提高应用程序之间数据的安全系数。
    • SSL安全协议主要提供的服务包括:
      • 用户和服务器的合法性认证
      • 加密数据以隐藏被传送的数据
      • 保护数据的完整性

计算机网络安全

  1. 网络安全相关概念
    • 网络安全受到威胁的原因:
      • 网络上存在秘密信息
      • 网络系统存在缺陷
      • 传输的可控性差
      • 网络协议存在不完善的地方
    • 信息存储安全如何保障:
      • 用户的标识和验证
      • 用户存取权限控制
      • 系统安全监控
      • 计算机病毒防治
      • 数据加密
    • 信息传输加密:
      • 链路加密:只在节点间的传输链路加密,在节点中是明文出现的
      • 节点加密:在链路加密的基础上,节点中也是加密的。只不过加解密的算法由路径中的节点决定。
      • 端到端加密:在发送端加密,一直到接收端才解密
  2. VPN技术:虚拟专用网
    • 在逻辑上,通过一个虚信道(隧道)连接两个专用网,使其看起来是一个专用网
  3. 防火墙技术
    • 防火墙的类型
      • 包过滤防火墙(网络层):根据数据包(IP包)的头部字段进行过滤
      • 应用代理网关防火墙:
      • 状态监测技术防火墙:建立状态链接表,监控状态连接
    • 防火墙技术
      • 屏蔽路由器可以实现包过滤防火墙,保证网络层安全
      • 双穴主机可以实现双宿网关防火墙(应用代理防火墙),保证应用层安全。双穴主机接收外部网络的数据包,验证后再根据内部网络的规则重新封装数据包,转发给内部网络的目的主机。
      • 屏蔽主机防火墙:堡垒主机+屏蔽路由器,结合上述两者的功能。
      • 屏蔽子网防火墙:支持网络层和应用层的安全功能,这是最安全的防火墙系统。
  4. 主动攻击和被动攻击
    • 被动攻击:攻击者只是观察和分析某一个协议数据单元PDU,而不干扰信息流(截获)
    • 主动攻击:攻击者对某个连接中经过的PDU进行各种处理(中断、篡改、伪造)
      • 更改报文流
      • 拒绝报文服务
      • 伪造连接初始化
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值