【软考】6.1 信息安全及技术

《信息安全和信息系统安全》

  • 信息安全系统的体系架构
  • 网络安全空间五大要素:认证、权限、完整、加密、不可否认(抵赖)
  • 信息安全含义及属性
  • 信息安全三要素:保密性、完整性、可用性
  • 最小授权原则:该有什么权限,只给该权限,不涉及其他权限
  • 物理保密:设备(计算机);网络数据传输的电池波
  • 其他属性
  • 不可抵赖性:防止用户否认其行为
  • 信息安全的安全需求
  • 物理线路安全、网络安全、系统安全、应用安全

《信息安全技术》

  • 加密技术
  • 保护信息安全的机密性
  • 密钥对明文进行加密 ------> 密文
  • 对称加密技术
  • 对称:数据的加密和解密的密钥是相同的
  • 属于不公开密钥加密算法;加密强度不高;
  • 加密速度快,适合加密大数据
  • 非对称加密技术
  • 加密和解密的密钥不同;公开密钥加密算法
  • 公钥只能用配对的私钥解密
  • 对称加密和非对称加密技术的比较
  • 对称:过程简单,适合加密大数据,加密强度不高
  • 非对称:计算量庞大,难以破解,不适用加密大数据
  • 数字信封原理
  • 使用 对称密钥 加密数据,非对称密钥 加密 对称密钥
  • 信息摘要(由哈希函数生成)
  • 产生固定长度的信息摘要
  • 不同的输入数据,产生不同的信息摘要
  • (单向性)只能由数据生成信息摘要,不能由信息摘要还原数据
  • 加密技术保证了信息的加密性,信息摘要保证了信息的完整性
  • 数字签名
  • 作用:唯一标识一个发送方
  • 保证了信息的完整性和不可抵赖性,但无法保证机密性
  • 公钥基础设施PKI



相关推荐
晨欣19 分钟前
后 Sidecar 时代:深度解析 eBPF 与 Sidecar 模式的架构之争(Gemini 3 Pro Preview 回答)
网络安全·云原生·架构·ebpf
白帽子凯哥哥1 小时前
Misc题目中图片隐写和流量分析的详细工具使用技巧
linux·运维·web安全·网络安全·docker·渗透测试
saulgoodman-q2 小时前
Pwncollege V8 Exploitation (下) 完结散花
网络安全·pwn·ctf
梧六柒2 小时前
[HUBUCTF 2022 新生赛]messy_traffic WP
网络安全
梧六柒2 小时前
[闽盾杯 2021]日志分析 WP
网络安全
Neolnfra2 小时前
当“同时发生”成为攻击武器
web安全·网络安全·并发·高并发产生的漏洞
网安INF3 小时前
防火墙的分类与部署详解
服务器·安全·网络安全·防火墙
Whoami!4 小时前
❾⁄₆ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 内存中的逃避技术(下)
网络安全·信息安全·进程空洞化·内存逃避·内联挂钩
网安_秋刀鱼4 小时前
【java安全】URL链拆解
java·开发语言·安全·web安全·网络安全
中科固源5 小时前
低空起飞,安全先行:Wisdom 模糊测试如何构建低空的安全底座?
网络安全·漏洞挖掘·模糊测试·低空经济