zoukankan      html  css  js  c++  java
  • 《信息安全系统设计基础》第十二周学习总结

    《信息安全系统设计基础》第十二周学习总结(ch17)

    教材学习内容

    1、信息安全三个特性(CIA):保密性、完整性、可用性。保密性:确保关键数据收到保护以免受未经授权的访问。完整性:确保数据只能通过适当的机制修改。可用性:授权的用户能在必要时以合法的目的访问适当信息的程度。
    2、识别凭证:鉴别凭证、智能卡和生物特征。其中生物特征的实现最为昂贵且面临错误排斥和错误接受的问题。
    3、恶意代码:病毒、蠕虫、特洛伊木马、逻辑炸弹。其中病毒和蠕虫都具会自我复制。
    4、安全攻击:密码猜测、网络钓鱼、欺骗。
    5、数据的加密方式
    数据加密有三种方式:
    对称加密(算法有:DES、AES、3DES、)加密和解密使用同一个密钥
    非对称加密(RSA、DSA、ELGamal等等)一共四把钥匙,用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
    单项加密(md5 sha1 sha2 sha128 sha256 sha512等)算出数据的hash值,当数据发生微弱的变化都会产生雪崩效应,所生成的新的hash值将变得完全不一样,主要用于数据校验。
    几种加密方式的特点
    对称加密:
    优点:加密、解密使用同一个密钥,效率高,将原始数据分割成固定大小的块,逐个进行加密
    缺点:密钥过多,密钥分发,最主要的数据来源无法确认
    非对称秘钥加密:
    优点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然,加密系数高
    缺点:密钥长,加密解密效率低下,尤其解密效率极其低下。
    单项加密:
    类似于指纹,将任意数据缩小成固定大小的“指纹”,任意长度的数据都可以,但是以固定长度输出,如果修改数据,则会产生雪崩效应,生成新的hash值完全不同。
    但是无法从指纹反推回原始数据。

    教材学习中的问题及解决过程

    gpg下载好不知道如何使用

    解决过程:向已完成的同学请教,成功实现。

  • 相关阅读:
    windows 安装 ELK(Elasticsearch,Logstash,kibana)
    NSSM 将程序封装成服务软件
    面试-双向链表
    mySql 事务,游标以及循环
    SQL 事务
    C# Windows 服务
    MVC 中ajax 调用Webservice 或WCF 问题
    js prototype
    计算一个数等于其它数相加的所有可能 如: 5 =1+4 ,1+3+1,2+3,2+2+1,1+1+1+1+1,1+1+1+2
    冒泡排序,选择排序,快速排序
  • 原文地址:https://www.cnblogs.com/daijunxi2019/p/12047744.html
Copyright © 2011-2022 走看看