admin 管理员组

文章数量: 887021

目录

1.显示文件扩展名

2.HTTPS

3.复杂性,交互性,变化性,Bug隐匿性

4.VPN

5.智能汽车

6.对称密码和非对称密码技术

7.独立主机,虚拟主机,VPS和云服务器

8.安全锁链

9.防火墙

10.互联网

11.身份识别和身份认证

12.Salami攻击

13.信息

14.常见的攻击方法

15.流程图

16.OTA

17.数字签名

18.DOS&DDOS

19.机密、完整、真实

20.0DAY

21.智慧家居

22.工业监控

23.Hash&salted password Hash

24.Poker Face

25.感知层、网络层、应用层

26.勒索病毒

27.钓鱼网站

28.数字威胁

29.代理服务器

30.DNS劫持

31.黑白盒测试

32.Bitcoin

33.请简要叙述物联网技术的发展前景并举例说明

34.请简要说明密码和个人识别码(PIN)的区别

35.孙子兵法中有“知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”请问这个思想如何应用到信息安全中?请举例说明

36.深网·暗网


1.显示文件扩展名

点击“此电脑”,然后点击“查看”,在文件扩展名处进行勾选

1.显示文件扩展名,可以让我们更加清楚的知道这个是什么文件

2.扩展名起到定义文件属性的作用,定义与之相关联的程序就可以快速运行。

3.如果没有扩展名,系统运行文件时候就要先分析文件类型然后再选择程序打开,这就会变得很复杂。

2.HTTPS

HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL

SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。

什么是HTTPS?

  • 使用了 SSL/TLS 的 HTTP,也就是安全的 HTTP

何为通信安全?

  • 通信内容的保密性

    • 互联网默认是公开透明的

    • HTTP是以明文进行传输的

    • HTTPS使用混合加密系统加密数据

    • 利用非对称加密算法加密一个对称密钥

  • 通信双方身份的真实性

    • 如何确定公钥的真实性?

    • 数字证书(SSL/TLS)

    • 数字签名(.sig)

    • 数字证书由 CA 签发

    • 如何保证 CA 的真实性?

    • HTTPS 证书体系里,根证书是操作系统和浏览器自带的

    • 证书也可以自己签发,例如原来的12306网站

  • 通信内容的完整性

    • 浏览网页遇到运营商广告就是教训

    • 完整性需要借助哈希算法和非对称加密系统共同完成

HTTPS 如何避免中间人攻击?

  • DNS劫持

    • 如果没有 HTTPS,浏览的地址可能会被指向非法的网站

  • HTTPS 使用证书鉴别避免上述攻击

    • 申请证书时 CA 会对申请的域名进行控制权认证

    • 伪造证书会被浏览器发现并警告用户(但不会影响用户抢火车票)

    • 证书是真的,只替换公钥,同样会被浏览器通过数字签名识别

    • 如果使用攻击站点的真实证书,攻击人能收到用户信息,但无法解密

HTTPS 足够安全吗?

  • 没有绝对的安全

    • 取决于非对称加密的安全性

  • HTTPS不保证完全性

    • 别人知道你在浏览哪个网站,只是不知道你们交互的内容

  • 2014年席卷全球的 Heartbleed 漏洞

    • 就是针对 HTTPS 的网站

HTTPS对大部分人来说,意味着比较安全,起码比HTTP要安全

如何开启 HTTPS?

  • Web 服务器需要有独立 IP

    • 独立 IP 一般是按年收费的,因为 IPv4 地址越来越紧张

    • SSL 证书要和 IP 绑定

    • 独立 IP 有助于提升搜索引擎排名

  • 域名必须属于证书申请者

    • 一般通过域名邮箱验证

    • 例如 admin@chrischen

3.复杂性,交互性,变化性,Bug隐匿性

系统安全

  • 复杂性

    • Windows7系统的源码大概有4千万行

    • 代码越多逻辑关系越复杂,越容易出错

    • 需要经常通过更新维护系统(修复程序中的Bug)

  • 交互性

    • 用户同机器,机器同机器, 网页对网页等

    • 交互性增加了逻辑关系的复杂度

    • 双向车道和单行线

    • 水管和水龙头

  • 变化性

    • 技术更新特别快

    • 普通用户对技术不感兴趣

    • 攻击者利用技术代沟搞破坏

  • Bug隐匿性

    • 复杂的代码让程序中的Bug很难被发现

    • 软件测试工程师

4.VPN

虚拟专用网络(Virtual Private Networks)

VPN是在公用因特网上建立一个临时的、安全的连接

因特网是开放的、不安全的

采用的技术:

  • 隧道技术

  • 加解密技术

  • 密钥管理技术

  • 身份认证技术

一个网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。

VPN 和代理服务器(Proxy Server)的异同

  • 两者都用于将你的设备连接到远程服务器

  • 都能达到隐藏真实 IP 地址的目的

  • 你身在 A 地,却被检测到从 B 处访问 C 网站

    • 未开启代理显示是本地

    • 开启代理可显示不是本地

VPN同样可以让你的流量显示是从另一个IP地址发出的

  • 同样可以用于隐藏IP

VPN工作在系统层面

  • 转发所有程序的所有链接

VPN

  • 客户端到服务器采用加密传输

    • 相同配置情况下性能不如代理服务器

为什么要是用VPN

  • 隐藏IP和上网节点

  • 加密通讯

  • 远程浏览内部网资源

  • 浏览更多资源

5.智能汽车

智能车辆是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,它集中运用了计算机、现代传感、信息融合、通讯、人工智能及自动控制等技术,是典型的高新技术综合体。对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。

智能车辆就是在一般车辆上增加了先进的传感器(如雷达、摄像头等)、控制器、执行器等装置,通过车载环境感知系统和信息终端,实现与人、车、路等的信息交换,使车辆具备智能环境感知能力,能够自动分析车辆行驶的安全及危险状态,并使车辆按照人的意愿到达目的地,最终实现替代人来操作的目的的汽车。

智能汽车技术与一般所说的自动驾驶技术有所不同,它指的是利用多种传感器和智能公路技术实现的汽车自动驾驶。

组成

  • 导航信息资料库

  • GPS定位系统

  • 道路状况信息系统

  • 车辆防碰系统

  • 紧急报警系统

  • 无线通信系统

  • 自动驾驶系统

智能汽车安全:

  • 随着特斯拉自动驾驶汽车的推出,车联网已从概念变为现实,但是智能汽车一旦遭到黑客攻击,可能会造成比传统汽车更严重的交通事故,例如速度与激情8里的场景

6.对称密码和非对称密码技术

1.对称加密就是加密和解密的密钥是相同的

2.非对称加密的加密和解密的密钥是不同的

3.RSA属于不对称加密算法,DES和AES属于对称加密算法

对称密钥加密系统 (Symmetric Cryptography)

  • 加密和解密采用相同的密钥

  • 通信双方必须使用相同的密钥

  • 双方必须信任对方不将密钥泄露出去

对于具有n个用户的网络,需要n(n-1)/2个密钥

  • 在用户群不是很大的情况下,对称加密系统是有效的

对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题

常见的对称加密算法

  • DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES)

    • 明文数据被分成许多块,每块大小为64 bit

    • 每块数据用密钥进行替换和移位操作,每次操作为一个循环

    • 16次循环完成整个加密过程

    • 类似于洗牌

  • 暴力破解DES加密

    • 顶级超级计算机耗资超千万元人民币

    • 宇宙的年龄 1010 年

    Triple DES

    • 用DES对明文进行三次操作

  • AES – Advanced Encryption Standard

    • 高级加密标准

    • 2002年起替代 3DES 成为新的安全标准

    • 密钥长度高达128 bit 和 256 bit

    • 估计要等量子计算机的出现才能在有限时间内破解该算法

对称加密系统的缺点

  • 密钥如何安全共享

  • 密钥总数量大,管理负责

估计要等量子计算机的出现才能在有限时间内破解该算法

非对称密码加密系统(Asymmetric Cryptography)

  • 用一个密钥加密,用另一个密钥解密

    • 通常发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密

  • 基于RSA算法

    • 公钥和私钥是一对大素数的函数

    • RSA算法的安全性源自大整数“质因数分解”的困难性

    • 平均每微妙进行一次计算,求解所需要的时间为74年

  • 发送保密数据时

    • 发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密

本文标签: 知识点 期末