您的位置:首页 > 其它

现代操作系统——安全

2015-10-29 10:38 232 查看

1.环境安全

计算机系统的四个目标:数据机密,数据完整,系统可用,排外性。威胁:数据暴露,数据篡改,拒绝服务,系统被病毒控制

2.密码学原理

在加密过程中,使用的加密参数叫做秘钥k。
私钥加密系统中根据加密秘钥很容易破解解密密钥。公钥加密系统中,加密算法简单,解密算法十分复杂,且每个人拥有一对秘钥,其中公钥是加密密钥,私钥是解密密钥。
RSA是非对称加密,DES和RC4是对称加密,它们有相应的解密密钥,BASE64为简单的编码解码技术,SHA则是通过哈希算法来的,是一个不可逆的加密过程。MD5也是一种散列算法,是用来校验数据完整性的。
凯撒加密方法:一种对称简单的字符串加密方法,通过循环移动和交换完成,如明文ac,暗文bd,则是循环移动位数k=1.

3.防火墙和病毒

实现防火墙主流技术有三种:1.包过滤技术2.应用代理技术3.状态监测技术
csrf:全称:跨站请求伪造,是伪造请求,冒充用户在站内的正常操作。而xss(跨站脚本),是注入性攻击的一种。其特点是不对服务器端造成任何伤害,而是通过正常的站内交互途径,提交含有javascript的内容文本,让其他用户访问时运行该脚本。这个是实现csrf的一种途径。所以过滤输入内容可以阻挡xss的攻击,但是阻挡不了csrf的攻击。
流量劫持的常用手段:Hub嗅探,MAC欺骗,MAC冲刷,ARP攻击,DHCP钓鱼,DNS劫持,CDN入侵,路由器弱口令,路由器CSRF,PPPOE钓鱼,蜜罐代理,WiFi弱口令,WiFi伪热点,WiFi强制断线,WLAN基站钓鱼等。
CIH病毒:是一种破坏硬件系统的恶性病毒,防范措施:更改系统时钟,经常使用杀毒软件。由于该病毒是以2048个扇区为单位,从硬件主导去依次往硬盘写入垃圾数据,直到硬盘数据全部破坏。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: