数据库软考易混淆知识之安全性知识

一、公钥私钥的使用

数据发送方:私钥加密、数据校验、数据签名

数据接收方:对方公钥验证签名合法性

二、木马

1、服务器端:攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接

2、客户端:用来控制目标机器,放在攻击者的机器上

3、特点:常被伪装成工具程序或游戏

4、控制目标机器的方式:修改用户的计算机设定、复制任何文件、窥视整个硬盘内的资料等

5、软件举例:国外:Back Office、Netbus等,国内:Netspy、YAI、SubSeven、“冰河”、“广外女生”

三、计算机病毒分类

1、文件型计算机病毒:感染可执行文件(包括exe和com文件)

2、引导型计算机病毒:影响软盘或硬盘的引导扇区

3、宏病毒:感染使用某些程序创建的文本文档、数据库、电子表格等文件

4、目录型计算机病毒:能够修改硬盘上存储的所有文件的地址

 注意:“X卧底”是针对智能手机的病毒,通过木马形式感染智能手机

四、病毒类型举例

Worm:蠕虫病毒

Trojan:特洛伊木马,感染后的典型现象是有未知程序试图建立网络连接

Backdoor:后门病毒

Macro:宏病毒

五、防火墙保护级别

从高到低:内网(LANArea)——>DMZ——>外网(Internet区域)

防火墙的安全性和效率:

1、从工作层次来说:防火墙的工作层次越高,效率越低,安全性越高

2、从采用的机制来说:采用代理机制,则防火墙具有内部信息隐藏的特点,安全性高,效率低;采用过滤机制,则效率高,安全性低

六、安全需求

1、物理线路安全:如机房安全

2、网络完全:如入侵检测

3、系统安全:如漏洞补丁管理

4、应用安全:如数据库安全

七、加密算法

1、RSA:非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,常用于在用户或机构之间进行身份认证

2、SHA-1:是一种安全散列算法,常用于对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改

3、MD5:最广泛的报文摘要算法

4、RC5:是一种对明文进行加密的算法,在加密速度和强度上均比较合适,适用于大量明文进行加密并传输

八、数字签名

数字签名:加密过程

数字签名验证:解密过程

作用:保证信息传输的完整性、发送者的身份验证、防止交易中的抵赖发生

 

posted @ 2020-09-04 14:57  冬日暖羊  阅读(397)  评论(0编辑  收藏  举报