zoukankan      html  css  js  c++  java
  • 《信息安全系统设计基础》第十二周学习总结

    《信息安全系统设计基础》第十二周学习总结(ch17)

    教材学习内容

    1、信息安全三个特性(CIA):保密性、完整性、可用性。保密性:确保关键数据收到保护以免受未经授权的访问。完整性:确保数据只能通过适当的机制修改。可用性:授权的用户能在必要时以合法的目的访问适当信息的程度。
    2、识别凭证:鉴别凭证、智能卡和生物特征。其中生物特征的实现最为昂贵且面临错误排斥和错误接受的问题。
    3、恶意代码:病毒、蠕虫、特洛伊木马、逻辑炸弹。其中病毒和蠕虫都具会自我复制。
    4、安全攻击:密码猜测、网络钓鱼、欺骗。
    5、数据的加密方式
    数据加密有三种方式:
    对称加密(算法有:DES、AES、3DES、)加密和解密使用同一个密钥
    非对称加密(RSA、DSA、ELGamal等等)一共四把钥匙,用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
    单项加密(md5 sha1 sha2 sha128 sha256 sha512等)算出数据的hash值,当数据发生微弱的变化都会产生雪崩效应,所生成的新的hash值将变得完全不一样,主要用于数据校验。
    几种加密方式的特点
    对称加密:
    优点:加密、解密使用同一个密钥,效率高,将原始数据分割成固定大小的块,逐个进行加密
    缺点:密钥过多,密钥分发,最主要的数据来源无法确认
    非对称秘钥加密:
    优点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然,加密系数高
    缺点:密钥长,加密解密效率低下,尤其解密效率极其低下。
    单项加密:
    类似于指纹,将任意数据缩小成固定大小的“指纹”,任意长度的数据都可以,但是以固定长度输出,如果修改数据,则会产生雪崩效应,生成新的hash值完全不同。
    但是无法从指纹反推回原始数据。

    教材学习中的问题及解决过程

    gpg下载好不知道如何使用

    解决过程:向已完成的同学请教,成功实现。

  • 相关阅读:
    产品和项目的工作职责
    敏捷项目管理三板斧
    第60件事 关于产品运营的10个故事
    第59件事 运营驱动产品调优案例
    第58件事 借势文案创作实例
    第57件事 用户增长模型和运营成本评估
    Mac PD 虚拟机 鼠标双击 输入 "c" 解决
    spring mvc 异常统一处理
    Bootstrap 标签页(Tab)插件
    git tag — 标签相关操作
  • 原文地址:https://www.cnblogs.com/daijunxi2019/p/12047744.html
Copyright © 2011-2022 走看看