前端路上的小学生

【计算机科学】网络空间安全整理(一)

image

本文未经允许禁止转载
作者:Heskey0
B站:https://space.bilibili.com/455965619
邮箱:3495759699@qq.com


出于对大一时学习的《网络空间安全导论》课程有所遗忘,虽然转行做图形学了,但感觉巩固一下计算机的一些概念思想会让自己对计算机科学有更加深入的理解。如果各位没有接触过编程,也能看懂在讲什么,本系列注重对一些概念性的知识做理解和总结。希望各位能够在阅读后对计算机有更深入的理解。

整理基于我对清华大学的《网络空间安全导论》的学习。

在介绍网络安全中的算法之前,我们先谈谈网络空间安全的基本属性。

网络空间安全的基本属性

1. 推导过程

虽然该系列文章不是数学,但我希望各位读者能用数学的思维去思考计算机科学的概念的引出

先思考一个下,同学之间“传纸条”这个系统中存在着哪些攻击/威胁?

  • 偷看
  • 篡改
  • 伪装/冒充身份
  • 复印后再次传递(重放攻击)
  • 传递大量废纸(拒绝服务攻击DDos)
  • 拦截中断

仔细分析一下你能想到的这些行为

  • 偷看
    • 窃听
    • 截取
    • 攻击信息的机密性
  • 传递大量废纸
    • 拒绝服务攻击DoS
    • 中断(Interruption)
    • 攻击系统的可用性
  • 篡改/删节
    • 攻击信息真实性/完整性
  • 拦截
    • 中断
    • 攻击系统的可用性
  • 复印后再次传递
    • 重放攻击
    • 攻击信息的实时性/真实性
  • 伪造身份
    • 攻击信息的真实性
  • 否认发送/接收
    • 攻击信息的真实性

好的,我们是时候做一下总结了,得出信息安全的三要素:

  • 机密性
  • 完整性
  • 可用性

2. 信息安全三要素

嗯,现在我们已经得出了三要素,接下来再把这三个词挨个儿展开来看:
机密性

  • 不可见”是机密性的基本要求
  • 不可感知”是机密性的更高要求
  • 机密性就是:信息不可见,状态不可感知

完整性

  • 信息未经授权则不能进行更改
  • 完整性强调的是“不可被修改

可用性

  • 信息可被授权的实体访问,并按需使用

网络空间安全的理论体系

在了解了三要素之后,我们来看一下网络安全的理论体系,以便对后面的学习做规划

基础理论体系

对称加密,公钥加密,密码分析,侧信道分析
网络空间安全体系结构,大数据分析,对抗博弈

技术理论系统

芯片安全,操作系统安全,数据库安全,中间件安全
通信安全,互联网安全,网络对抗,网络安全管理

应用理论体系

电子商务安全,电子政务安全,物联网安全,云计算安全

本文未经允许禁止转载
作者:Heskey0
B站:https://space.bilibili.com/455965619
邮箱:3495759699@qq.com

posted @   Heskey0  阅读(272)  评论(0编辑  收藏  举报
编辑推荐:
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南

本站勉强运行 1191 天 16 小时 08 分 57 秒

喜欢请打赏

扫描二维码打赏

支付宝打赏

点击右上角即可分享
微信分享提示