信息安全理论与技术硬核盘点:构建面试进阶与工程实践的坚实基础

原文链接

第1章 信息安全基础知识

1.信息安全定义

一个国家的信息化状态和信息技术体系不受外来的威胁与侵害

2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个)

3.网络安全4层含义

4.网络安全结构层次

5.网络信息安全策略(物访防信安)

6.ISO/OSI安全体系3个组成

ISO:国际标准化组织

OSI:开放系统互连通信参考模型

7.网络安全体系2个模型

8.信息系统安全5个等级(自系安结访)

9.安全评测认证体系

TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分

第2章:密码学基本理论

1.密码体制5部分

明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D

2.对称密码体制

**优点:**加密,解密速度快,保密度高

缺点:

  1. 对称密码算法的密钥分发过程十分复杂,代价高
  2. 多人通信时密钥组合数量急剧加大,密钥分发更加复杂
  3. 只有通信双方统一密钥才能互相发送保密的消息
  4. 数字签名难(接收双方均可伪造签名)

**代表算法:**DES,3DES,IDEA(国际数据加密算法),AES

3.非对称密码体制

优点:

  1. 密钥少,便于管理
  2. 密钥分配简单,不需秘密的通道和复杂的协议
  3. 可以实现数字签名

**缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些

**代表算法:**RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术

第3章:密钥管理技术

1.密钥类型

2.密钥分配

以下仅考虑在对称密码技术中的密钥分配

第4章:数字签名与认证技术

1.信息摘要概念&特点&常见算法

概念:

明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要

​ 消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用

特点:

常见消息摘要算法:

MD2, MD4, MD5, SHA

2.数字签名

数字签名解决的问题:

​ 解决通信双方在通信时的欺骗或伪造行为

​ 消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性

加上了消息摘要和加密算法的数字签名流程

设发送方为A,接收方为B,A的私钥为 S K A SK_A SKA​,A的公钥为 P K A PK_A PKA​,B的私钥为 S K B SK_B SKB​,B的公钥为 P K B PK_B PKB​,待发送消息为M

加密算法为E()(既可以实现数字签名,又可以实现消息加密),解密算法为D()(既可以实现签名验证,又可以实现消息解密)

进行消息摘要的哈希算法为H()

  1. A计算签名:计算消息的摘要值H(M),计算签名 E S K A ( H ( M ) ) E_{SK_A}(H(M)) ESKA​​(H(M))
  2. A进行加密:将签名和消息用B的公钥加密 E P K B ( M ∣ ∣ E S K A ( H ( M ) ) E_{PK_B}(M \ || \ E_{SK_A}(H(M)) EPKB​​(M ∣∣ ESKA​​(H(M))
  3. A向B发送结果:将上述计算结果发送给B
  4. B解密:首先对A发送过来的消息进行解密 D S K B ( E P K B ( M ∣ ∣ E S K A ( H ( M ) ) ) D_{SK_B}(E_{PK_B}(M \ || \ E_{SK_A}(H(M))) DSKB​​(EPKB​​(M ∣∣ ESKA​​(H(M)))获得 M ∣ ∣ E S K A ( H ( M ) ) M \ || \ E_{SK_A}(H(M)) M ∣∣ ESKA​​(H(M))
  5. B验证签名:使用A的公钥对签名进行解密 D P K A ( E S K A ( H ( M ) ) D_{PK_A}(E_{SK_A}(H(M)) DPKA​​(ESKA​​(H(M))获得H(M)
  6. B计算消息摘要:获得H(M)’
  7. B进行比较:如果 H ( M ) = = H ( M ) ′ H(M) == H(M)’ H(M)==H(M)′,说明M未被篡改,保证了消息的完整性,同时根据数字签名,保证了发送方的不可否认性,由于加上了加密算法,所以同时具有了保密性

常用算法

​ RSA

3.身份认证

要解决的问题

​ 保证操作者的物理身份与数字身份相对应

身份认证的4种方法

4.Kerberos技术

用途

​ 对网络上通信的实体进行相互身份认证(还能阻止旁听和重放)

细节

包含一个认证服务器(Authentication Server-AS) ,一个票据许可服务器(Ticket Granting Server-TGS),一个应用服务器(Application Server)。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的

  1. 用户通过向AS发送请求,获得票据许可票据TGT(Ticket Granting Ticket),用来向TGS表明身份

  2. TGS为用户分发到目的服务器(就是上面所说的应用服务器)的服务许可票据(Service granting ticket)

  3. 用户使用服务许可票据与目的服务器进行通信

AS和TGS统称为KDC(Key Distribution Center-密钥分发中心)

注:图中的 T i c k e t t g s Ticket_{tgs} Tickettgs​是票据许可票据, T i c k e t v Ticket_{v} Ticketv​是服务许可票据

优点

使用AS和TGS两重认证的2点优点:

缺点

需要解决 各主机节点时间同步 和 抗拒服务攻击的问题

第5章:PKI技术

1. 基础知识

概念
PKI(Public Key Infrastructure):公钥基础设施,支持公开密钥管理并提供真实性保密性完整性可追究性服务的基础设施

PKI提供的几种安全服务及对应的技术:向一个实体确认另一个实体是自己。使用数字签名实现

应用PKI的几种协议

2.获取用户公钥的流程(包含CA)

  1. Bob生成公私钥对,向注册机构(Register Authority-RA)提出公钥注册申请
  2. RA审查Bob,若通过审查,RA向证书颁发机构(Certificate Authority-CA)提出证书申请
  3. CA为Bob签发证书,内容包括:Bob的身份信息公钥CA对证书的签名结果
  4. Alice需要与Bob通信时,在证书发布系统查找Bob的证书,使用CA的公钥验证证书上的数字签名是否有效
  5. 验证证书后,Alice即可使用证书上的公钥与Bob进行通信

3.证书撤销列表(CRL)

CA签发证书为用户的身份和公钥进行解绑

撤销证书的原因:用户身份姓名的改变,私钥被窃或泄露,用户与其所属企业关系变更等

4.数字证书

由于数字证书本身应由CA颁发,所以数字证书本身应有CA的签名

标准

数字证书是 X . 509 X.509 X.509公钥证书的同义词,符合 I T U − T X . 509 V 3 ITU-TX.509V3 ITU−TX.509V3协议

内容

证书认证过程

  1. 证书拆封:使用CA的公钥验证证书的数字签名,验证证书是否为CA所颁发
  2. 序列号验证:验证证书的真伪
  3. 有效期验证
  4. 撤销列表查询

证书的更新序列号会发生改变,同时私钥公钥对也会发生改变,并非仅修改一个有效期

第6章:网络攻击与防御技术

攻击的第1步:漏洞与信息收集(扫描技术和嗅探技术)

1.扫描技术

3个目的

2.嗅探技术

需要将网卡调至混杂模式

HUB与交换机的区别

HUB(多端口转发器):把接收到的数据帧直接发送到除数据源以外的所有端口(暴力转发)

交换机:交换机中存储有接口与主机物理地址MAC之间的端口映射表,只允许目标物理地址匹配的数据包通过

ARP欺骗

交换型网络最常用的一种嗅探技术

ARP协议:根据IP地址找MAC地址

分类:1.对路由器ARP cache表的欺骗(截获网关数据);2.对内网PC的网关欺骗(伪造网关)

欺骗实现原因:1.ARP协议没有安全性保证,任何计算机均可发送ARP数据包;2.ARP协议是无状态的;3.ARP cache需要定时更新,攻击者有了可乘之机

欺骗实现条件:局域网,攻击者必须先获得进入局域网的合法身份才能进行欺骗

常用的嗅探工具:TcpDump嗅探器软件,Wireshark网络数据包分析工具

3.口令攻击

攻击方式

防范措施(选防设采使)

4.缓冲区溢出攻击

概念

用户输入的数据长度超出了程序为其分配的内存空间,这些数据会覆盖程序为其他数据分配的内存空间,形成缓冲区溢出

3种类型

5.拒绝服务攻击

概念

服务:系统提供的,用户需求的一些功能

拒绝服务(DoS):对服务的干涉,使其可用性降低或失去可用性

拒绝服务攻击:造成DoS的攻击行为,目的是使计算机或网络无法提供正常服务

分布式拒绝服务攻击(DDoS):不同位置的多个攻击者同时向一个或数个目标发起攻击 || 一个或多个攻击者控制不同位置的多台机器对受害者实施攻击

第7章:恶意代码与防范技术

1.种类

  1. 计算机病毒:单机病毒,不能独立存在需要依靠宿主,通过复制
  2. 蠕虫病毒:网络病毒;传播渠道有网络,电子邮件,U盘,移动硬盘,系统漏洞;代表熊猫烧香,莫里斯病毒(首个蠕虫病毒)
  3. 逻辑炸弹:合法应用程序加入的”恶意功能“;例如:为了版权保护,应用程序在运行后自动删除
  4. 木马:服务器端和客户端(控制器端),植入到目标机中的属于服务器端(服务器端还是客户端是对于木马所有者而言的);传播方式:捆绑,扫描二维码;代表:特洛伊木马,永恒之蓝
  5. 下载器病毒:破坏杀毒软件,下载病毒和木马;代表:机器狗,渠道商
  6. 玩笑程序:打断计算机正常行为,创造令人讨厌的东西;代表:女鬼

2.传播周期

设计-传播-感染-触发-运行-消亡

3.零碎知识点

4.触发机制

日期,时间,键盘,感染,启动,访问磁盘次数,调用中断功能,CPU型号/主板型号作为触发条件

第8章:访问控制技术

1.分类

2.防火墙

内网:防火墙内的网络

外网:防火墙外的网络

受信主机和非受信主机分别指内网和外网的主机

内网中需要向外提供服务的服务器放在的网段即为非军事化区

3.NAT

工作在传输层

作用:解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

4.防火墙结构

5.防火墙类型

分类

数据包过滤路由器,代理网关(应用层网关),状态检测

包过滤是在网络层拦截所有信息流,代理在应用层实现防火墙的功能

代理服务安全性>包过滤,应用层的防火墙性能会有明显下降,故代理服务性能<包过滤

*写过滤规则表,表示任意值

例如:一个木马程序,IP地址为4.4.4.4,端口为333,使用协议为TCP,填写防止控制规则表

规则方向操作源IP源端口目的IP目的端口协议
A进站拒绝4.4.4.4333**TCP
B出站拒绝**4.4.4.4333TCP

6.入侵检测系统(IDS)

基于误用(特征)的入侵检测

将入侵行为按照某种方式进行特征编码,与模式数据库中的内容进行模式匹配,从而发现入侵行为

优点:只需要收集相关的数据集合,减小系统负担

缺点:需要不断升级网络入侵和系统误用模式数据库,不能检测未知的入侵方式

基于异常的入侵检测

对计算机或网络资源进行统计分析,定义一组系统正常情况的阈值,将系统运行时的数值与阈值相比较,判断是否被入侵

优点:可检测到未知或更复杂的入侵

缺点:误报,漏报率高,不适应用户行为的突然改变

第9章:虚拟专用网络(VPN)

1.VPN的概念和特点

VPN:虚拟专用网。通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道

特点

2. 隧道技术

隧道技术是指通过使用互联网络的基础设施在网络之间传递数据的一种方式

被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道

隧道技术包括 数据封装-传输-解包 的全过程

3.不同层的隧道协议

4.VPN的4种建立方式

第10章:系统安全技术

系统安全技术:操作系统安全 + 数据库系统安全 + 网络系统安全

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1148979.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Qwen2.5-7B模型实践指南|结合Qwen-Agent构建智能助手

Qwen2.5-7B模型实践指南&#xff5c;结合Qwen-Agent构建智能助手 一、学习目标与技术背景 随着大语言模型&#xff08;LLM&#xff09;在自然语言理解与生成能力上的持续突破&#xff0c;如何将这些强大的基础模型转化为可落地的智能代理应用&#xff0c;成为开发者关注的核心…

3个最火物体识别镜像对比:ResNet18开箱即用首选方案

3个最火物体识别镜像对比&#xff1a;ResNet18开箱即用首选方案 引言 作为技术总监&#xff0c;当团队需要评估多个AI视觉方案时&#xff0c;最头疼的莫过于开发机资源紧张&#xff0c;排队等待测试环境的情况。想象一下&#xff0c;就像高峰期挤地铁&#xff0c;明明有多个入…

Product Hunt 每日热榜 | 2026-01-11

1. Settle It 标语&#xff1a;快速投票来解决小决策 介绍&#xff1a;Settle It 是一种简单的快速投票工具&#xff0c;用户只需输入一个问题&#xff0c;并通过链接分享给朋友或家人&#xff0c;就能实时查看投票结果。它旨在帮助大家做出日常决策&#xff0c;比如选择吃什…

AI视觉开发指南:MiDaS模型在移动AR中的应用

AI视觉开发指南&#xff1a;MiDaS模型在移动AR中的应用 1. 引言&#xff1a;单目深度估计如何赋能移动AR体验 随着增强现实&#xff08;AR&#xff09;技术的快速发展&#xff0c;真实感的空间交互成为用户体验的核心。传统AR系统依赖双目摄像头或多传感器融合实现深度感知&a…

智能万能抠图Rembg:玩具产品去背景案例

智能万能抠图Rembg&#xff1a;玩具产品去背景案例 1. 引言 1.1 业务场景描述 在电商、广告设计和数字内容创作领域&#xff0c;图像去背景是一项高频且关键的预处理任务。尤其对于玩具类产品&#xff0c;其形态多样、材质复杂&#xff08;如反光塑料、毛绒表面、透明包装&a…

单目深度估计技术揭秘:MiDaS模型原理解析

单目深度估计技术揭秘&#xff1a;MiDaS模型原理解析 1. 技术背景与问题提出 在计算机视觉领域&#xff0c;从单张二维图像中恢复三维空间结构一直是极具挑战性的任务。传统方法依赖多视角几何&#xff08;如立体匹配&#xff09;或激光雷达等主动传感器获取深度信息&#xf…

AI分类器部署省钱攻略:按需付费比包月服务器省2000+

AI分类器部署省钱攻略&#xff1a;按需付费比包月服务器省2000 1. 为什么创业公司需要按需付费的AI分类器&#xff1f; 作为创业公司的CTO&#xff0c;你可能已经发现一个残酷的现实&#xff1a;每月支付的云服务器费用中&#xff0c;有70%的资源实际上处于闲置状态。这就像租…

ResNet18部署零失败指南:预置镜像解决90%环境问题

ResNet18部署零失败指南&#xff1a;预置镜像解决90%环境问题 引言&#xff1a;为什么你的ResNet18总是部署失败&#xff1f; 很多初学者在尝试本地部署ResNet18模型时&#xff0c;往往会遇到各种环境问题&#xff1a;CUDA版本不匹配、PyTorch安装出错、依赖库冲突...这些问题…

AI分类器全流程:从数据标注到上线,云端一条龙

AI分类器全流程&#xff1a;从数据标注到上线&#xff0c;云端一条龙 引言&#xff1a;为什么你需要这条"龙"&#xff1f; 想象一下你正在开一家服装店。作为老板&#xff0c;你需要&#xff1a; 进货&#xff08;数据收集&#xff09;给衣服分类贴标签&#xff0…

Win系统必备!卸载电脑垃圾应用,支持注册表深度清理IObitUninstaller

下载链接 https://tool.nineya.com/s/1jbuat4v4 软件介绍 IObit Uninstaller是一款类似的Windows添加/删除程序&#xff0c;其体积小巧&#xff0c;功能强大&#xff0c;运行速度快&#xff0c;可靠性高。其使用方法非常简单&#xff0c;而且还是一款免费软件。我一直用的是…

详解Qwen2.5-7B模型工具调用流程|基于Qwen-Agent框架实践

详解Qwen2.5-7B模型工具调用流程&#xff5c;基于Qwen-Agent框架实践 一、引言&#xff1a;为何需要大模型工具调用能力&#xff1f; 随着大语言模型&#xff08;LLM&#xff09;在自然语言理解与生成任务中的广泛应用&#xff0c;单纯依赖文本推理已难以满足复杂场景下的智能…

APP广告变现新策略:聚合SDK平台如何助力开发者高效创收

在当今移动应用生态中&#xff0c;广告变现已成为开发者维持应用运营的重要方式。探讨APP广告变现的高效策略变成一门需要持续学习的功课。一、APP广告变现的常见挑战开发者为实现更高收益&#xff0c;通常需要接入多个广告平台。不同广告平台各有优势&#xff1a;支持各异的广…

MiDaS部署实战:从照片到深度图的流程

MiDaS部署实战&#xff1a;从照片到深度图的流程 1. 引言&#xff1a;AI 单目深度估计 - MiDaS 在计算机视觉领域&#xff0c;三维空间感知一直是实现智能交互、增强现实&#xff08;AR&#xff09;、机器人导航等高级应用的核心能力。然而&#xff0c;传统深度感知依赖双目摄…

Rembg API开发指南:集成图像去背景功能到你的应用

Rembg API开发指南&#xff1a;集成图像去背景功能到你的应用 1. 引言 1.1 智能万能抠图 - Rembg 在图像处理领域&#xff0c;自动去除背景是一项高频且关键的需求。无论是电商平台的商品展示、社交媒体的创意内容制作&#xff0c;还是证件照生成等场景&#xff0c;精准高效…

ResNet18环境配置太麻烦?云端镜像开箱即用,0失败

ResNet18环境配置太麻烦&#xff1f;云端镜像开箱即用&#xff0c;0失败 引言 作为一名程序员&#xff0c;你是否经历过这样的痛苦&#xff1a;为了在本地搭建ResNet18环境&#xff0c;折腾了两天CUDA版本冲突&#xff0c;眼看项目deadline临近&#xff0c;代码却连跑都跑不起…

CY5-雷公藤红素,Cy5-Triptolide,Cy5标记雷公藤红素 Cyanine5-Triptolide

CY5-雷公藤红素&#xff0c;Cy5-Triptolide&#xff0c;Cy5标记雷公藤红素 Cyanine5-Triptolide CY5-雷公藤红素 是将荧光染料 CY5 与天然活性小分子 雷公藤红素&#xff08;Triptolide, TPL&#xff09; 通过化学偶联形成的衍生物。CY5 属 Cyanine 染料家族&#xff0c;具…

5个最火图像分类模型体验:ResNet18领衔,10元全试遍

5个最火图像分类模型体验&#xff1a;ResNet18领衔&#xff0c;10元全试遍 引言 你是否曾经想学习计算机视觉&#xff0c;却被GitHub上密密麻麻的模型代码吓退&#xff1f;或是被本地环境的复杂配置搞得焦头烂额&#xff1f;图像分类作为计算机视觉的基础任务&#xff0c;其实…

一键隐身! 秒速隐藏任意窗口的摸鱼神器! 隐藏软件防查工作必备神器~

下载链接 https://tool.nineya.com/s/1jbuat3j4 软件介绍 一键隐身! 秒速隐藏任意窗口的摸鱼神器! 隐藏软件防查工作必备神器~ 软件特点 一键隐藏软件 支持自定义快捷键 支持多个软件隐藏 软件截图

多模态AI如何改变测试?Qwen3-VL-WEBUI实现图像到Selenium代码的跃迁

多模态AI如何改变测试&#xff1f;Qwen3-VL-WEBUI实现图像到Selenium代码的跃迁 在持续交付节奏日益加快的今天&#xff0c;自动化测试正面临前所未有的挑战&#xff1a;前端框架频繁重构、UI组件动态加载、跨平台适配复杂——这些都让基于XPath或CSS选择器的传统脚本变得脆弱不…

大模型Tool Use训练数据构建全攻略:从理论到实践,一篇搞定,值得收藏!

本文介绍了一种大模型工具调用(Tool Use)训练数据合成方法&#xff0c;通过"导演-演员"式多智能体对话生成框架&#xff0c;构建高度拟真的多轮对话数据。该方法结合话题路径采样与动态对话生成&#xff0c;有效解决了业务场景下工具调用数据稀缺问题&#xff0c;并实…