第八课:计算机安全、黑客与攻击及加密

2024-01-01 01:28

本文主要是介绍第八课:计算机安全、黑客与攻击及加密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第八课:计算机安全、黑客与攻击及加密

  • 第三十一章:计算机安全
    • 1、保密性,完整性,可用性 Secrecy, Integrity, Availability
    • 2、Threat Model 威胁模型
    • 3、身份验证 (Authentication) 的三种方式:
    • 4、访问控制 Access ControlBell LaPadula model
    • 5、安全内核
    • 6、独立安全检查和质量验证
    • 7、隔离 Isolation,沙盒 Sandbox
  • 第三十二章:黑客与攻击
    • 1、社会工程学 Social Engineering
    • 2、钓鱼 Phishing
    • 3、假托 Pretexting
    • 4、木马 Trojan Horses
    • 5、NAND镜像 NAND Mirroring
    • 6、漏洞利用 Exploit
    • 7、缓冲区溢出 Buffer Overflow
    • 9、边界检查 Bounds Checking和金丝雀
    • 10、代码注入 Code Injection
    • 11、零日漏洞 Zero Day Vulnerability
    • 12、计算机蠕虫 Worms
    • 13、僵尸网络 Botnet
  • 第三十三章:加密
    • 1. 加密 - Encryption,解密 - Decryption
    • 2、密钥交换 - Key exchange
    • 3、非对称加密 - Asymmetric encryption

各位小伙伴想要博客相关资料的话关注公众号:chuanyeTry即可领取相关资料!

第三十一章:计算机安全

1、保密性,完整性,可用性 Secrecy, Integrity, Availability

计算机为了安全,要实现三性。
保密性:只有有权限的人,才能读取计算机系统和数据。
完整性:只有有权限的人,才能使用和修改系统和数据。
可用性:有权限的人,可以随时访问计算机系统和数据。

2、Threat Model 威胁模型

为了实现这三个目标,安全专家会从 \N 抽象层面想象“敌人”可能是谁,这叫“威胁模型分析”,模型会对攻击者有个大致描述:\N 能力如何,目标可能是什么,可能用什么手段,攻击手段又叫“攻击矢量”,“威胁模型分析”让你能为特定情境做准备,不被可能的攻击手段数量所淹没。很多安全问题可以总结成两个:你是谁?你能访问什么?

3、身份验证 (Authentication) 的三种方式:

What you know. 你知道什么 ex、用户名和密码。
What you have. 你有什么。
What you are. 你是什么。

4、访问控制 Access ControlBell LaPadula model

不能向上读取,不能向下写入。

5、安全内核

安全内核应该有一组尽可能少的操作系统软件,和尽量少的代码。

6、独立安全检查和质量验证

最有效的验证手段。

7、隔离 Isolation,沙盒 Sandbox

优秀的开发人员,应该计划当程序被攻破后,\N如何限制损害,控制损害的最大程度,并且不让它危害到计算机上其他东西,这叫“隔离”。要实现隔离,我们可以“沙盒”程序,这好比把生气的小孩放在沙箱里,他们只能摧毁自己的沙堡,不会影响到其他孩子,方法是给每个程序独有的内存块,其他程序不能动。一台计算机可以运行多个虚拟机,如果一个程序出错,最糟糕的情况是它自己崩溃,或者搞坏它处于的虚拟机。

第三十二章:黑客与攻击

1、社会工程学 Social Engineering

欺骗别人获得信息,或让人安装易于攻击的系统。

2、钓鱼 Phishing

3、假托 Pretexting

4、木马 Trojan Horses

5、NAND镜像 NAND Mirroring

——来避免输错密码后等待。

6、漏洞利用 Exploit

7、缓冲区溢出 Buffer Overflow

——一种常见的漏洞利用。

9、边界检查 Bounds Checking和金丝雀

——防止缓冲区溢出的手段,金丝雀,留出一些不用的空间,当空间变少时,说明有攻击者乱来。

10、代码注入 Code Injection

把代码注入到程序中,造成混乱。

11、零日漏洞 Zero Day Vulnerability

当软件制造者不知道软件有新漏洞被发现了,这个漏洞被称为“零日漏洞”。

12、计算机蠕虫 Worms

如果有足够多的电脑有漏洞,让恶意程序可以在电脑间互相传播,这种恶意程序叫做蠕虫。

13、僵尸网络 Botnet

如果黑客掌握足够多电脑,那他们可以组成“僵尸网络”。

第三十三章:加密

1. 加密 - Encryption,解密 - Decryption

凯撒加密 Caesar cipher——一种替换加密,Substitution cipher,把字母替换成其他字母。
移位加密 Permutation cipher。
列移位加密 Columnar transposition cipher如下图。
在这里插入图片描述
德国 Enigma 加密机 一种进阶的替换加密,每一次的映射都不同。
1977 年“数据加密标准” - Data Encryption Standard (DES)。
2001 年“高级加密标准” - Advanced Encryption Standard (AES)。

2、密钥交换 - Key exchange

用颜色来举例“单向函数”和“密钥加密”的原理如下:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实例:迪菲-赫尔曼密钥交换 - Diffie-Hellman Key Exchange
用模幂计算来得到秘钥。

3、非对称加密 - Asymmetric encryption

以上的例子,双方用一样的秘钥加密和解密信息,叫对称解密。也可以人们用公钥加密信息,只有有私钥的人能解密,或者反过来,这叫非对称解密。最有名的非对称加密算法是RSA。

这篇关于第八课:计算机安全、黑客与攻击及加密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/557792

相关文章

使用zip4j实现Java中的ZIP文件加密压缩的操作方法

《使用zip4j实现Java中的ZIP文件加密压缩的操作方法》本文介绍如何通过Maven集成zip4j1.3.2库创建带密码保护的ZIP文件,涵盖依赖配置、代码示例及加密原理,确保数据安全性,感兴趣的... 目录1. zip4j库介绍和版本1.1 zip4j库概述1.2 zip4j的版本演变1.3 zip4

Nginx安全防护的多种方法

《Nginx安全防护的多种方法》在生产环境中,需要隐藏Nginx的版本号,以避免泄漏Nginx的版本,使攻击者不能针对特定版本进行攻击,下面就来介绍一下Nginx安全防护的方法,感兴趣的可以了解一下... 目录核心安全配置1.编译安装 Nginx2.隐藏版本号3.限制危险请求方法4.请求限制(CC攻击防御)

SpringBoot中SM2公钥加密、私钥解密的实现示例详解

《SpringBoot中SM2公钥加密、私钥解密的实现示例详解》本文介绍了如何在SpringBoot项目中实现SM2公钥加密和私钥解密的功能,通过使用Hutool库和BouncyCastle依赖,简化... 目录一、前言1、加密信息(示例)2、加密结果(示例)二、实现代码1、yml文件配置2、创建SM2工具

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

python实现对数据公钥加密与私钥解密

《python实现对数据公钥加密与私钥解密》这篇文章主要为大家详细介绍了如何使用python实现对数据公钥加密与私钥解密,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录公钥私钥的生成使用公钥加密使用私钥解密公钥私钥的生成这一部分,使用python生成公钥与私钥,然后保存在两个文

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

在Spring Boot中实现HTTPS加密通信及常见问题排查

《在SpringBoot中实现HTTPS加密通信及常见问题排查》HTTPS是HTTP的安全版本,通过SSL/TLS协议为通讯提供加密、身份验证和数据完整性保护,下面通过本文给大家介绍在SpringB... 目录一、HTTPS核心原理1.加密流程概述2.加密技术组合二、证书体系详解1、证书类型对比2. 证书获

无法启动此程序因为计算机丢失api-ms-win-core-path-l1-1-0.dll修复方案

《无法启动此程序因为计算机丢失api-ms-win-core-path-l1-1-0.dll修复方案》:本文主要介绍了无法启动此程序,详细内容请阅读本文,希望能对你有所帮助... 在计算机使用过程中,我们经常会遇到一些错误提示,其中之一就是"api-ms-win-core-path-l1-1-0.dll丢失

使用Java实现Navicat密码的加密与解密的代码解析

《使用Java实现Navicat密码的加密与解密的代码解析》:本文主要介绍使用Java实现Navicat密码的加密与解密,通过本文,我们了解了如何利用Java语言实现对Navicat保存的数据库密... 目录一、背景介绍二、环境准备三、代码解析四、核心代码展示五、总结在日常开发过程中,我们有时需要处理各种软

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too