系统安全分析与设计

news/2024/11/23 5:53:26/

目录

  • 第五章、系统安全分析与设计
    • 1、信息系统安全属性
    • 2、对称加密技术与非对称加密技术
    • 3、信息摘要
    • 4、数字签名
    • 5、数字信封与PGP
    • 6、网络安全
      • 6.1、各个网络层次的安全保障
      • 6.2、网络威胁与攻击
      • 6.3、防火墙

第五章、系统安全分析与设计

1、信息系统安全属性

安全属性
保密性:最小授权原则、防暴露、信息加密、物理保密

最小授权原则是指授予程序或用户的最低权限是实现所需任务所必需的。也就是说,授权应该尽可能的受限,只授予用户或程序执行任务所必需的最低权限

完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

2、对称加密技术与非对称加密技术

常见对称密钥加密算法

  1. DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
  2. 3DES(三重DES):两个56位的密钥K1、K2
    加密:K1加密->K2解密->K1加密
    解密:K1解密->K2加密->K1解密
  3. AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是”至少与3DES一样安全”。
  4. RC-5:RSA数据安全公司的很多产品都使用了RC-5。
  5. IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。

缺陷:1、加密强度不高,2、秘钥分发困难

常见非对称密钥加密算法

  1. RSA:512位(或1024位)密钥、计算量极大、难破解
  2. Elgamal:其基础是Diffie-Hellman密钥交换算法
  3. ECC:椭圆曲线算法
  4. 其它非对称算法包括:背包算法、Rabin、D-H

缺陷:加密速度慢

一般来说,非对称加密常用于数据的传输阶段,用于加密对称加密算法中的密钥;而对称加密则用于对数据进行加密保护,用于加密传输后的数据。通过这种方式,可以在保证安全性的同时,兼顾加密解密速度和实现难度的问题

3、信息摘要

单向散列函数(单向Hash函数)、固定长度的散列值。

信息摘要,也称哈希(hash),是指将任意长度的输入(消息)通过哈希函数变换成固定长度的输出串的过程。这个输出串就是哈希值,也称摘要(digest)、指纹(fingerprint)。哈希函数是一种不可逆的单向函数,一般用于确保数据的完整性,可用于密码学中的数字签名、消息认证码、随机数生成等方面

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

4、数字签名

数字签名是指在数字通信中,用发送者的私钥对原始数据进行加密形成的签名,再用发送者的公钥签名进行解密验证的过程。数字签名可用于验证消息的完整性、身份验证和防止抵赖,是现代通信和电子商务中广泛应用的一种技术

5、数字信封与PGP

发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文

PGP(Pretty Good Privacy)是一种用于加密、签名、压缩电子文件的软件,也是一种基于非对称密钥加密的安全通信协议。PGP采用了一种混合加密方法,即使用对称密钥加密文件内容,再用接收者的公钥加密对称密钥,最后将密文发送给接收者。接收者使用自己的私钥解密对称密钥,再使用对称密钥解密文件内容

  1. PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法。
  2. PGP承认两种不同的证书格式:PGP证书和X.509证书。
  3. PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
  4. X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。

练习题–设计邮件加密系统
要求邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

要求邮件以加密方式传输,邮件最大附件内容可达500MB:对称加密
发送者不可抵赖:数字签名
若邮件被第三方截获,第三方无法篡改:信息摘要

请添加图片描述

6、网络安全

6.1、各个网络层次的安全保障

在这里插入图片描述

6.2、网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

6.3、防火墙

在这里插入图片描述


http://www.ppmy.cn/news/62691.html

相关文章

做到“有效沟通”,帮你达到这3个目的

在项目管理中,团队沟通是至关重要的。团队成员之间应该建立良好的沟通机制,及时沟通和协调问题,避免出现问题后甩锅的情况。 在实际项目中,很多问题出现的原因是团队沟通不畅,项目经理需要加强团队沟通的重要性&…

Spring Boot项目创建和使用

一、Spring Boot简介 1.概念 Spring Boot 就是 Spring 框架的脚⼿架,它就是为了快速开发 Spring 框架⽽诞⽣的。 2.优点 有快速集成框架,可以快速添加外部jar包内置web框架,可以直接运行可以快速部署,不依赖任何外部的web容器…

科普文:国内ChatGPT怎么用,ChatGPT国内怎么用,关于ChatGPT你需要了解的内容应该都在这

在国内用了很长一段时间的ChatGPT,每次跟小白,哪怕是用ChatGPT的人交流的时候,都感觉解释不清,正好今天周末,给大家整理一篇关于ChatGPT的科普文,想要了解或使用ChatGPT的人,一定要看~~~&#x…

基于物联网及云计算技术的智慧充电桩平台设计方案

针对目前的充电桩监管难题,如何逐一击破各个痛点? TSINGSEE可提供基于"智能充电设备+云平台+APP小程序"一体化完整的解决方案,解决当前充电桩运营商面临的各种运营和管理难题。 一、方案介绍 方案充分利用…

深入了解目标检测技术--从基本概念到算法入门

前言: Hello大家好,我是Dream。 众所周知,目标检测是计算机视觉领域中的重要任务之一,其目的是识别图像或视频中包含的物体实例并将其定位。实现目标检测可以帮助人们在自动驾驶、机器人导航、安防监控等领域中更好地理解和应用图…

04-Docker镜像

镜像 镜像是一种轻量级、可执行的独立软件包,它包含运行某个软件所需的所有内容,我们把应用程序和配置依赖打包好形成一个可交付的运行环境(包括代码、运行时需要的库、环境变量和配置文件等),这个打包好的运行环境就是…

数据结构学习记录——堆的建立(最大堆的建立、思路图解、代码实现、代码解释)

目录 最大堆的建立 方法1 方法2 思路图解 代码实现 代码解释 PercDown BuildHeap 最大堆的建立 建立最大堆:将已经存在的N个元素按最大堆的要求存放在一个一维数组中。 方法1 通过插入操作,将N个元素一个一个地插入到一个初始为空的堆中去。…

Vue中的脚手架和路由

私人博客 许小墨のBlog —— 菜鸡博客直通车 系列文章完整版,配图更多,CSDN博文图片需要手动上传,因此文章配图较少,看不懂的可以去菜鸡博客参考一下配图! 系列文章目录 前端系列文章——传送门 后端系列文章——传送…