网工考试——网络安全

news/2025/1/12 2:22:47/

信息安全的五要素:

  1、机密性:

  2、完整性:

  3、可用性:

  4、可控性:

  5、可审查性:

另外还有可鉴别性和不可抵赖性。

网络安全威胁:

类型      定义    2    攻击的安全要素

中断    攻击计算机或网络系统,使得其资源变得不可用或不能用  可用性

窃取    访问未授权的资源    机密性

篡改    截获并修改资源内容    完整性

伪造     伪造信息        真实性

常见对称加密算法长度:

上题扩展:假设明文M=3,则

密文=M**e mod n,得到:

密文解密就用C**d mod n 得到:3

 信息完整性验证算法:

报文摘要算法使用特定算法对明文进行摘要,生成固定长度的密文,常见报文摘要算法那有安全散列SHA-1,MD5系列标准

MD5:消息摘要算法5,把信息分为512比特的分组,并且创建一个128别的摘要;

SHA-1:安全hash算法,基于MD5,把信息分为512比特的分组,创建一个160比特摘要。

数字签名:数字签名的作用就是确保a发送给b的信息就是a本人发送的,并且没有改动

原理

数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

主要功能

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。

签名过程

“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。

数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”

数字签名:

发送方用自己的密钥对报文X进行Encrypt(编码)运算,生成不可读取的密文Dsk,然后将Dsk传送给接收方,接收方为了核实签名,用发送方的公用密钥进行Decrypt(解码)运算,还原报文。

对称密钥分配:KDC:密钥分配中心,使用AES加密的第三方机构

VPN考点:概念,隧道技术,IPSec,MPLS

无线局域网:

基础设施网络和自主网络

跳频:

FHSS就是用伪随机序列对代表数据的模拟信号进行调制

DSSS先用伪噪声(PN)序列与信息码序列作摸二加预算,得到复合码序列,然后去控制载波的相位

802.11标准中定义的3中物理层通信技术不包括窄带微波 

 无线网络采用的CSMA/CA而不是CSMA/CD的原因是可以解决隐蔽站的问题

WEP:无限网络安全协议

考点:需求分析的内容,网络工程文档的编制

需求分析:

功能需求

应用需求

计算机设备需求

网络需求

安全需求

通讯规范分析:通过分析网络通信模式和网络的流量特点发现网络的关键点和瓶颈,避免设计的盲目性

包含:

通信模式分析

通信边界反洗

通信流分布分析

核心层辅助数据高速转发

汇聚层提供汇聚接入层的数据、访问控制

接入层负责接入数据、接入控制

计算机硬件部分考点:

瀑布模型的需求要非常清晰

快速原型模型的需求不一定

螺旋模型主要增加了风险分析

 


http://www.ppmy.cn/news/1562382.html

相关文章

Github 2025-01-10 Java开源项目日报Top8

根据Github Trendings的统计,今日(2025-01-10统计)共有8个项目上榜。根据开发语言中项目的数量,汇总情况如下: 开发语言项目数量Java项目8TypeScript项目1Kotlin项目1C++项目1JeecgBoot 企业级低代码开发平台 创建周期:2062 天开发语言:Java, Vue协议类型:Apache License…

Docker 使用Dockerfile创建镜像

创建并且生成镜像 在当前目录下创建一个名为Dockerfile文件 vi Dockerfile填入下面配置 # 使用 CentOS 作为基础镜像 FROM centos:7# 设置工作目录 WORKDIR /app# 复制项目文件到容器中 COPY bin/ /app/bin/ COPY config/ /app/config/ COPY lib/ /app/lib/ COPY plugin/ /a…

【FPGA】时序约束与分析

设计约束 设计约束所处环节: 约束输入 分析实现结果 设计优化 设计约束分类: 物理约束:I/O接口约束(例如引脚分配、电平标准设定等物理属性的约束)、布局约束、布线约束以及配置约束 时序约束:设计FP…

腾讯云AI代码助手编程挑战赛-可视化飞线图

文章目录 作品简介项目实现了以下核心功能: 技术架构前端架构 实现过程 项目代码html 部分js 对数据进行清洗 效果展示 作品简介 本项目是借助腾讯云AI代码助手编写的基于ECharts库开发的交互式数据可视化工具。项目通过飞线图的形式,直观展示中国地图上…

汽车扶手屏里的FPC应用有哪些?【新立电子】

汽车扶手屏作为现代汽车内饰设计的一大亮点,通常被安装在座椅扶手位置,其设计初衷是为了方便乘客在乘车过程中进行各种操作和控制。屏幕不仅具备触控功能,还支持语音控制、手势识别等多种交互方式,使得乘客可以更加轻松、直观地操…

数据结构:栈(Stack)和队列(Queue)—面试题(一)

目录 1、括号匹配 2、逆波兰表达式求值 3、栈的压入、弹出序列 4、最小栈 1、括号匹配 习题链接https://leetcode.cn/problems/valid-parentheses/description/ 描述: 给定一个只包括 (,),{,},[,] …

uni-app无限级树形组件简单实现

因为项目一些数据需要树形展示&#xff0c;但是官网组件没有。现在简单封装一个组件在app中使用&#xff0c;可以无线嵌套&#xff0c;展开&#xff0c;收缩&#xff0c;获取子节点数据等。 简单效果 组件TreeData <template><view class"tree"><te…

springBoot整合ELK Windowsb版本 (elasticsearch+logstash+kibana)

springBoot整合ELK Windowsb版本 【elasticsearchlogstashkibana】 下载软件启动服务1、elasticsearch2、kibana3、logstash 集成springboot1、添加依赖2、在logback.xml添加相关配置3、修改logstash 配置4、重启logstash 最后测试 下载软件 elasticsearch 官网 https://www.…