信息安全的道与术:一篇文章深度解析核心理论与关键技术要义

原文链接

第1章 信息安全基础知识

1.信息安全定义

一个国家的信息化状态和信息技术体系不受外来的威胁与侵害

2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个)

3.网络安全4层含义

4.网络安全结构层次

5.网络信息安全策略(物访防信安)

6.ISO/OSI安全体系3个组成

ISO:国际标准化组织

OSI:开放系统互连通信参考模型

7.网络安全体系2个模型

8.信息系统安全5个等级(自系安结访)

9.安全评测认证体系

TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分

第2章:密码学基本理论

1.密码体制5部分

明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D

2.对称密码体制

**优点:**加密,解密速度快,保密度高

缺点:

  1. 对称密码算法的密钥分发过程十分复杂,代价高
  2. 多人通信时密钥组合数量急剧加大,密钥分发更加复杂
  3. 只有通信双方统一密钥才能互相发送保密的消息
  4. 数字签名难(接收双方均可伪造签名)

**代表算法:**DES,3DES,IDEA(国际数据加密算法),AES

3.非对称密码体制

优点:

  1. 密钥少,便于管理
  2. 密钥分配简单,不需秘密的通道和复杂的协议
  3. 可以实现数字签名

**缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些

**代表算法:**RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术

第3章:密钥管理技术

1.密钥类型

2.密钥分配

以下仅考虑在对称密码技术中的密钥分配

第4章:数字签名与认证技术

1.信息摘要概念&特点&常见算法

概念:

明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要

​ 消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用

特点:

常见消息摘要算法:

MD2, MD4, MD5, SHA

2.数字签名

数字签名解决的问题:

​ 解决通信双方在通信时的欺骗或伪造行为

​ 消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性

加上了消息摘要和加密算法的数字签名流程

设发送方为A,接收方为B,A的私钥为 S K A SK_A SKA​,A的公钥为 P K A PK_A PKA​,B的私钥为 S K B SK_B SKB​,B的公钥为 P K B PK_B PKB​,待发送消息为M

加密算法为E()(既可以实现数字签名,又可以实现消息加密),解密算法为D()(既可以实现签名验证,又可以实现消息解密)

进行消息摘要的哈希算法为H()

  1. A计算签名:计算消息的摘要值H(M),计算签名 E S K A ( H ( M ) ) E_{SK_A}(H(M)) ESKA​​(H(M))
  2. A进行加密:将签名和消息用B的公钥加密 E P K B ( M ∣ ∣ E S K A ( H ( M ) ) E_{PK_B}(M \ || \ E_{SK_A}(H(M)) EPKB​​(M ∣∣ ESKA​​(H(M))
  3. A向B发送结果:将上述计算结果发送给B
  4. B解密:首先对A发送过来的消息进行解密 D S K B ( E P K B ( M ∣ ∣ E S K A ( H ( M ) ) ) D_{SK_B}(E_{PK_B}(M \ || \ E_{SK_A}(H(M))) DSKB​​(EPKB​​(M ∣∣ ESKA​​(H(M)))获得 M ∣ ∣ E S K A ( H ( M ) ) M \ || \ E_{SK_A}(H(M)) M ∣∣ ESKA​​(H(M))
  5. B验证签名:使用A的公钥对签名进行解密 D P K A ( E S K A ( H ( M ) ) D_{PK_A}(E_{SK_A}(H(M)) DPKA​​(ESKA​​(H(M))获得H(M)
  6. B计算消息摘要:获得H(M)’
  7. B进行比较:如果 H ( M ) = = H ( M ) ′ H(M) == H(M)’ H(M)==H(M)′,说明M未被篡改,保证了消息的完整性,同时根据数字签名,保证了发送方的不可否认性,由于加上了加密算法,所以同时具有了保密性

常用算法

​ RSA

3.身份认证

要解决的问题

​ 保证操作者的物理身份与数字身份相对应

身份认证的4种方法

4.Kerberos技术

用途

​ 对网络上通信的实体进行相互身份认证(还能阻止旁听和重放)

细节

包含一个认证服务器(Authentication Server-AS) ,一个票据许可服务器(Ticket Granting Server-TGS),一个应用服务器(Application Server)。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的

  1. 用户通过向AS发送请求,获得票据许可票据TGT(Ticket Granting Ticket),用来向TGS表明身份

  2. TGS为用户分发到目的服务器(就是上面所说的应用服务器)的服务许可票据(Service granting ticket)

  3. 用户使用服务许可票据与目的服务器进行通信

AS和TGS统称为KDC(Key Distribution Center-密钥分发中心)

注:图中的 T i c k e t t g s Ticket_{tgs} Tickettgs​是票据许可票据, T i c k e t v Ticket_{v} Ticketv​是服务许可票据

优点

使用AS和TGS两重认证的2点优点:

缺点

需要解决 各主机节点时间同步 和 抗拒服务攻击的问题

第5章:PKI技术

1. 基础知识

概念
PKI(Public Key Infrastructure):公钥基础设施,支持公开密钥管理并提供真实性保密性完整性可追究性服务的基础设施

PKI提供的几种安全服务及对应的技术:向一个实体确认另一个实体是自己。使用数字签名实现

应用PKI的几种协议

2.获取用户公钥的流程(包含CA)

  1. Bob生成公私钥对,向注册机构(Register Authority-RA)提出公钥注册申请
  2. RA审查Bob,若通过审查,RA向证书颁发机构(Certificate Authority-CA)提出证书申请
  3. CA为Bob签发证书,内容包括:Bob的身份信息公钥CA对证书的签名结果
  4. Alice需要与Bob通信时,在证书发布系统查找Bob的证书,使用CA的公钥验证证书上的数字签名是否有效
  5. 验证证书后,Alice即可使用证书上的公钥与Bob进行通信

3.证书撤销列表(CRL)

CA签发证书为用户的身份和公钥进行解绑

撤销证书的原因:用户身份姓名的改变,私钥被窃或泄露,用户与其所属企业关系变更等

4.数字证书

由于数字证书本身应由CA颁发,所以数字证书本身应有CA的签名

标准

数字证书是 X . 509 X.509 X.509公钥证书的同义词,符合 I T U − T X . 509 V 3 ITU-TX.509V3 ITU−TX.509V3协议

内容

证书认证过程

  1. 证书拆封:使用CA的公钥验证证书的数字签名,验证证书是否为CA所颁发
  2. 序列号验证:验证证书的真伪
  3. 有效期验证
  4. 撤销列表查询

证书的更新序列号会发生改变,同时私钥公钥对也会发生改变,并非仅修改一个有效期

第6章:网络攻击与防御技术

攻击的第1步:漏洞与信息收集(扫描技术和嗅探技术)

1.扫描技术

3个目的

2.嗅探技术

需要将网卡调至混杂模式

HUB与交换机的区别

HUB(多端口转发器):把接收到的数据帧直接发送到除数据源以外的所有端口(暴力转发)

交换机:交换机中存储有接口与主机物理地址MAC之间的端口映射表,只允许目标物理地址匹配的数据包通过

ARP欺骗

交换型网络最常用的一种嗅探技术

ARP协议:根据IP地址找MAC地址

分类:1.对路由器ARP cache表的欺骗(截获网关数据);2.对内网PC的网关欺骗(伪造网关)

欺骗实现原因:1.ARP协议没有安全性保证,任何计算机均可发送ARP数据包;2.ARP协议是无状态的;3.ARP cache需要定时更新,攻击者有了可乘之机

欺骗实现条件:局域网,攻击者必须先获得进入局域网的合法身份才能进行欺骗

常用的嗅探工具:TcpDump嗅探器软件,Wireshark网络数据包分析工具

3.口令攻击

攻击方式

防范措施(选防设采使)

4.缓冲区溢出攻击

概念

用户输入的数据长度超出了程序为其分配的内存空间,这些数据会覆盖程序为其他数据分配的内存空间,形成缓冲区溢出

3种类型

5.拒绝服务攻击

概念

服务:系统提供的,用户需求的一些功能

拒绝服务(DoS):对服务的干涉,使其可用性降低或失去可用性

拒绝服务攻击:造成DoS的攻击行为,目的是使计算机或网络无法提供正常服务

分布式拒绝服务攻击(DDoS):不同位置的多个攻击者同时向一个或数个目标发起攻击 || 一个或多个攻击者控制不同位置的多台机器对受害者实施攻击

第7章:恶意代码与防范技术

1.种类

  1. 计算机病毒:单机病毒,不能独立存在需要依靠宿主,通过复制
  2. 蠕虫病毒:网络病毒;传播渠道有网络,电子邮件,U盘,移动硬盘,系统漏洞;代表熊猫烧香,莫里斯病毒(首个蠕虫病毒)
  3. 逻辑炸弹:合法应用程序加入的”恶意功能“;例如:为了版权保护,应用程序在运行后自动删除
  4. 木马:服务器端和客户端(控制器端),植入到目标机中的属于服务器端(服务器端还是客户端是对于木马所有者而言的);传播方式:捆绑,扫描二维码;代表:特洛伊木马,永恒之蓝
  5. 下载器病毒:破坏杀毒软件,下载病毒和木马;代表:机器狗,渠道商
  6. 玩笑程序:打断计算机正常行为,创造令人讨厌的东西;代表:女鬼

2.传播周期

设计-传播-感染-触发-运行-消亡

3.零碎知识点

4.触发机制

日期,时间,键盘,感染,启动,访问磁盘次数,调用中断功能,CPU型号/主板型号作为触发条件

第8章:访问控制技术

1.分类

2.防火墙

内网:防火墙内的网络

外网:防火墙外的网络

受信主机和非受信主机分别指内网和外网的主机

内网中需要向外提供服务的服务器放在的网段即为非军事化区

3.NAT

工作在传输层

作用:解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

4.防火墙结构

5.防火墙类型

分类

数据包过滤路由器,代理网关(应用层网关),状态检测

包过滤是在网络层拦截所有信息流,代理在应用层实现防火墙的功能

代理服务安全性>包过滤,应用层的防火墙性能会有明显下降,故代理服务性能<包过滤

*写过滤规则表,表示任意值

例如:一个木马程序,IP地址为4.4.4.4,端口为333,使用协议为TCP,填写防止控制规则表

规则方向操作源IP源端口目的IP目的端口协议
A进站拒绝4.4.4.4333**TCP
B出站拒绝**4.4.4.4333TCP

6.入侵检测系统(IDS)

基于误用(特征)的入侵检测

将入侵行为按照某种方式进行特征编码,与模式数据库中的内容进行模式匹配,从而发现入侵行为

优点:只需要收集相关的数据集合,减小系统负担

缺点:需要不断升级网络入侵和系统误用模式数据库,不能检测未知的入侵方式

基于异常的入侵检测

对计算机或网络资源进行统计分析,定义一组系统正常情况的阈值,将系统运行时的数值与阈值相比较,判断是否被入侵

优点:可检测到未知或更复杂的入侵

缺点:误报,漏报率高,不适应用户行为的突然改变

第9章:虚拟专用网络(VPN)

1.VPN的概念和特点

VPN:虚拟专用网。通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道

特点

2. 隧道技术

隧道技术是指通过使用互联网络的基础设施在网络之间传递数据的一种方式

被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道

隧道技术包括 数据封装-传输-解包 的全过程

3.不同层的隧道协议

4.VPN的4种建立方式

第10章:系统安全技术

系统安全技术:操作系统安全 + 数据库系统安全 + 网络系统安全

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1148925.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从部署到应用|Qwen3-VL-WEBUI全链路使用指南

从部署到应用&#xff5c;Qwen3-VL-WEBUI全链路使用指南 在多模态AI快速演进的今天&#xff0c;开发者面临的最大挑战不再是“有没有能力”&#xff0c;而是“能不能用得起来”。一个模型参数再大、功能再强&#xff0c;如果需要复杂的环境配置、昂贵的GPU资源和漫长的调试流程…

GEO时代的内容创作者培养与能力重构

文章一&#xff1a;从“文笔”到“结构”——GEO时代创作者的四大核心技能跃迁 当一位消费者不再打开搜索引擎逐一点击链接&#xff0c;而是直接向AI助手提问“如何为三岁儿童选择一款安全的牙膏”时&#xff0c;一场静默但彻底的内容革命已然发生。他获得的将不再是十个营销文…

数据库的基本操作(增删查改)

一、数据库的创建与删除1.1创建数据库语法&#xff1a;CREATE DATABASE [IF NOT EXISTS] db_name [create_specification [, create_specification] ...]create_specification:[DEFAULT] CHARACTER SET charset_name[DEFAULT] COLLATE collation_name注意&#xff1a;大写的表示…

微信双端赋能:共享台球室无人系统新篇

在微信双端赋能下&#xff0c;共享台球室无人系统正开启智能化、便捷化的新篇章&#xff0c;以下从系统优势、技术实现、功能创新、市场价值四个方面进行详细阐述&#xff1a;系统优势便捷性&#xff1a;用户无需下载额外APP&#xff0c;通过微信小程序或公众号即可随时随地完成…

【2025 接单宝典】程序员兼职平台全汇总:含网安专项(SRC / 渗透测试),高单价渠道全解析

最近总有小伙伴加我vx私聊问我&#xff0c;有没兼职给他介绍一下&#xff0c;这两年的it行情大家都有感受&#xff0c;在职的担心工作不稳定想找一份除了工作以外的收入&#xff0c;被裁的各种尝试如何赚钱&#xff0c;我趁着摸鱼给大家稍作整理&#xff0c;如果觉得有用就那走…

一文看懂3D打印DIW工艺:直接墨水书写原理、材料体系与应用全解析

在增材制造&#xff08;AM&#xff09;技术体系中&#xff0c;直接墨水书写&#xff08;Direct Ink Writing&#xff0c;DIW&#xff09;因其材料适应性强、工艺柔性高、适用于微尺度构建等特点&#xff0c;近年来在科研和实验室制造领域受到广泛关注。DIW属于基于挤出的打印方…

从“流量思维”到“认知主权”——创作者的战略定位与品牌构建

引言&#xff1a;争夺被AI理解的权力在过去二十年的数字营销中&#xff0c;“流量”是至高无上的核心指标。无论是SEO&#xff08;搜索引擎优化&#xff09;的关键词排名&#xff0c;还是社交媒体算法的推荐热度&#xff0c;其最终目标都是将尽可能多的“注意力”&#xff08;以…

谁还在制造业内卷?靠两大硬核经验转网安,成工控安全香饽饽,速来抄转型作业!

作为制造业运维&#xff0c;你是不是每天和 PLC、SCADA、DCS 等工控设备打交道&#xff0c;熟悉生产网的 “物理隔离、实时性要求”&#xff1f;是不是早就懂 “生产线不能随便停机” 的核心逻辑&#xff1f;随着工业互联网的发展&#xff0c;“工控安全” 已成为网安领域的刚需…

从“关键词写作”到“问答库构建”——GEO驱动的创作范式革命

引言&#xff1a;当“提问”成为新的搜索框在传统SEO时代&#xff0c;内容创作的核心范式是“关键词写作”。创作者的工作始于关键词研究——寻找用户搜索量高、竞争度适中的词汇和短语&#xff0c;然后围绕这些关键词组织内容&#xff0c;通过密度控制、标题匹配、内外链建设等…

Rembg模型比较:与PS抠图效果对比

Rembg模型比较&#xff1a;与PS抠图效果对比 1. 引言&#xff1a;智能万能抠图 - Rembg 在图像处理领域&#xff0c;背景去除&#xff08;Image Matting / Background Removal&#xff09;是一项高频且关键的任务。无论是电商产品精修、社交媒体内容创作&#xff0c;还是广告…

MiDaS模型评测:性能、速度与精度全面评测

MiDaS模型评测&#xff1a;性能、速度与精度全面评测 1. 引言&#xff1a;AI 单目深度估计的现实意义 在计算机视觉领域&#xff0c;从单张2D图像中恢复3D空间结构一直是极具挑战性的任务。传统方法依赖多视角几何或激光雷达等硬件设备&#xff0c;成本高且部署复杂。近年来&…

MiDaS模型部署全攻略:从环境配置到应用开发

MiDaS模型部署全攻略&#xff1a;从环境配置到应用开发 1. 引言&#xff1a;AI 单目深度估计的现实意义 在计算机视觉领域&#xff0c;深度感知一直是构建智能系统的核心能力之一。传统方法依赖双目摄像头或多传感器融合&#xff08;如LiDAR&#xff09;来获取空间深度信息&a…

MiDaS深度热力图生成:详细步骤与参数解析

MiDaS深度热力图生成&#xff1a;详细步骤与参数解析 1. 引言&#xff1a;AI 单目深度估计的现实意义 在计算机视觉领域&#xff0c;从单张2D图像中恢复3D空间结构一直是极具挑战性的任务。传统方法依赖多视角几何或激光雷达等硬件设备&#xff0c;成本高且部署复杂。近年来&…

Qwen2.5-7B大模型离线部署|vLLM加速推理全流程

Qwen2.5-7B大模型离线部署&#xff5c;vLLM加速推理全流程 一、引言&#xff1a;为何选择vLLM进行Qwen2.5-7B的离线推理&#xff1f; 在当前大语言模型&#xff08;LLM&#xff09;广泛应用的背景下&#xff0c;如何高效地将高性能模型部署到生产环境中&#xff0c;成为工程落…

儿童疫苗照怎么压缩到300kb?宝宝防疫本照片压缩全解析

给宝宝办理疫苗本、准备入学健康凭证时&#xff0c;不少家长都会卡在照片环节&#xff1a;要么照片太大超过300kb无法上传&#xff0c;要么压缩后模糊看不清&#xff0c;连疫苗记录都没法清晰呈现。儿童疫苗照作为宝宝防疫本和入学健康凭证的关键材料&#xff0c;有明确规格要求…

Rembg WebUI二次开发:界面定制化改造指南

Rembg WebUI二次开发&#xff1a;界面定制化改造指南 1. 背景与需求分析 1.1 智能万能抠图 - Rembg 在图像处理领域&#xff0c;自动去背景是一项高频且关键的需求。无论是电商商品图精修、社交媒体内容创作&#xff0c;还是设计素材提取&#xff0c;精准高效的背景移除技术…

【QString】QRegExp介绍记录

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 一、QRegExp 是什么&#xff1f;二、QRegExp 核心概念&#xff08;新手必懂&#xff09;三、QRegExp 常用方法&#xff08;结合你的场景&#xff09;1. 拆分字符串&…

如何高效调用Qwen3-VL?这个WEBUI镜像让你事半功倍

如何高效调用Qwen3-VL&#xff1f;这个WEBUI镜像让你事半功倍 在多模态AI迅速演进的今天&#xff0c;开发者面临的最大挑战已不再是“有没有模型可用”&#xff0c;而是“能否快速、低成本地将模型集成到实际业务中”。尽管许多视觉-语言大模型&#xff08;VLM&#xff09;在技…

没GPU怎么发AI论文?ResNet18云端实验省下设备经费

没GPU怎么发AI论文&#xff1f;ResNet18云端实验省下设备经费 作为一名研究生&#xff0c;写论文时经常需要补充实验数据来支撑论点。但实验室GPU资源紧张&#xff0c;导师经费有限&#xff0c;买不起高端显卡怎么办&#xff1f;别担心&#xff0c;今天我就来分享一个经济实惠…

Qwen2.5-7B镜像部署全指南|支持128K上下文与多语言推理

Qwen2.5-7B镜像部署全指南&#xff5c;支持128K上下文与多语言推理 本文将为你提供一份从零开始的 Qwen2.5-7B 大模型本地化部署完整实践指南&#xff0c;涵盖模型下载、显存评估、主流推理框架&#xff08;vLLM/TGI/Ollama&#xff09;部署、量化优化、函数调用、RAG 应用构建…