有关信息安全的理解与思考

这篇具有很好参考价值的文章主要介绍了有关信息安全的理解与思考。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

通过学习信息安全以及算法实践,我对于信息安全的理论有了更深层次的认识,明白了一些信息安全的基本理论与技术,例如密码技术、认证技术、数字签名技术、访问控制技术等等,此外,我也对信息安全在网络安全上的一些应用更加熟悉,例如一些网络安全协议SSL等。此外还有关于系统安全技术的认识,例如恶意代码分析蠕虫、特洛伊木马等等,此外,我还学习了不少有关于信息安全的数学基础知识,其中包括数论中有关群的知识、计算复杂性理论以及拓展欧几里得算法等等。可见信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

​ 在最初学习信息安全时,沿着历史的发展顺序了解到古典密码学中一些知识,例如最简单的单表代换密码,以及采用词频统计的方法破译它。还有多表代换密码,例如Playfair密码、Hill密码以及Vigenere密码。我还通过实践的方式实现了Vigenere密码的加密和解密。还有古典密码中的转轮机等等。

​ 之后详细学习了对称加密的一些知识,包括DES和AES的算法。得知DES是一种分组密码,明文、密文和密钥的分组长度都是64位,并且都是面向二进制的密码算法。DES处理的明文分组长度为64位,密文分组长度也是64位,使用的密钥长度为56位(另外8位可以用作奇偶校验位或者其他用途)。DES的解密过程和加密相似,解密时使用与加密同样的算法,不过子密钥的使用次序要反过来。DES的整个体制是公开的,系统的安全性完全靠密钥的保密。而AES是一个迭代分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文,其分组长度和密钥长度都是可变的,只是为了满足AES的要求才限定处理的分组大小为128位,而密钥长度为128位、192位或256位,相应的迭代轮数N,为10轮、12轮、14轮。整个体制也是公开的。老师在讲公开整个算法机制才是最安全的,我当时十分震惊,在我的固有印象里,觉得密钥和密码机制都保留才是最安全的,后来才明白,只有经过世界上所有密码学家的不断验证其算法安全,才能真正地实现信息安全的目标。

​ 再后来学习公钥密码体制的时候,学习了乘法逆元,中国剩余定理,欧拉定理以及离散对数的相关数学基础,并在实验六中应用了它求解逆元和同余方程组,此外还在RSA算法上进行了应用,还有基于离散对数问题之上的ElGamal密码等等。还有后面学习的消息认证的知识,解决了我一直关于篡改消息的疑问,其中对于hash函数的学习更是让我意识到这个不需要密钥的加密方法的重要作用,这点在数字签名和身份认证中也有体现。

​ 在信息安全的密钥管理中了解到对称密码体制的密钥管理的过程,密钥分级、生成、存储与备份、分配、更新、终止和销毁等等。在公钥密码体制的密钥管理中学习到公钥的分配以及数字证书的相关知识。让我对计算机网络方面的知识有所巩固。

​ 关于信息安全,我觉的很大一部分上是密码学的安全问题,依靠密码学的算法安全性保证信息系统的安全防护功能。此外,网络安全上的应用、系统安全技术同样不可忽视。

​ 例如访问控制,它是为了限制访问主体(如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。它的方式包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等等。这种访问控制其实在我们身边处处可见,例如常见的防火墙访问控制、MAC地址过滤以及VLAN隔离。这让我对生活中的信息安全有了全新的认识。

​ 最后对于网络攻击技术以及恶意代码分析的学习,则是我对信息安全的认识更加全面。我从中理解了网络攻击是怎样进行的,先通过侦查,再利用Ping扫描、端口扫描、漏洞扫描等方式进行扫描和漏洞分析,再利用缓冲区溢出或者暴力破解口令,并登录系统以获取访问权限,在系统上安装后门以保持访问权限,最后删除或修改系统和应用日志中的数据达到消除痕迹的效果。同时我也明白了信息安全是如何在实际生活中起到作用的。

​ 通过信息安全的学习,我真切地感受到信息安全离我们并不遥远,信息安全关系到普通民众的利益、社会经济发展以及国家安全。信息安全的目标有机密性:指保证信息不被非授权访问。完整性:指信息在生成、传输、存储和使用过程中不应被第三方篡改。可用性:指授权用户可以根据需要随时访问所需信息。而信息安全的目标是致力于保障信息的这三个特性不被破坏,因此确保信息的机密性,完整性,可用性和不可否认性是信息安全的核心任务。我也更加了解到信息安全的重要性,同时我经过算法实践的演练,对信息安全的相关理论理解更深了。

​我也通过阅读文献的方式阅读了信息安全领域的前沿应用,发现我们课上所学的知识也在信息安全前沿领域内发挥着作用,例如区块链技术中,就是用hash函数以树的结构两两加密交易信息,并最终存储到默克尔树的根上,作为header的一部分,链接下一个区块。

有关信息安全的理解与思考

​ 这很好地利用了hash函数的性质,即使篡改一个bit的交易信息,通过hash函数加密就会产生截然不同的值,从而使区块无法正常链接。信息安全的学习,使我能较好地理解其中的过程。随着阅读文献,我发现信息安全相关的知识很多,需要接下来我不断学习探索。文章来源地址https://www.toymoban.com/news/detail-449636.html

到了这里,关于有关信息安全的理解与思考的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 筑牢数据隐私安全底线,ADSCOPE通过ISO隐私信息管理体系认证!

    数字时代,信息安全尤其是数据隐私信息保护已经成为社会共识。 近日,ADSCOPE(上海倍孜网络技术有限公司)已通过相关组织机构评审,符合ISO/IEC 27701:2019标准,获得隐私信息管理体系认证证书 ,标志着ADSCOPE在信息安全及数据隐私保护能力方面达到了国际标准。 ISO/IEC

    2024年02月10日
    浏览(33)
  • 内网安全信息收集与并发编程挑战:深入理解PowerShell脚本执行与域环境控制

    本文详细介绍了如何收集内网安全信息,以及如何面对并发编程的挑战。内容涵盖了判断域环境、定位域IP和管理员账户、理解域内权限、控制主机判断、域渗透思路、本地主机与域成员主机的区别,以及如何使用PowerShell脚本执行策略进行操作。

    2024年04月11日
    浏览(44)
  • 有关信息化项目建设的的国标

    1.1.1 信息技术服务 (1)GB/T 34960.5-2018《信息技术服务 治理 第5部分:数据治理规范》。GB/T 34960的本部分提出了数据治理的总则和框架,规定了数据治理的顶层设计、数据治理环境、数据治理域及数据治理过程的要求。本部分适用于:a)数据治理现状自我评估,数据治理体

    2024年02月06日
    浏览(52)
  • 如何卸载MySQL数据库以及删除所有有关信息

    目录 前言 第一步 卸载mysql程序  第二步 删除安装目录的mysql项目 第三步 删除MySQL的相关注册表 第四步 删除C盘下的 C:ProgramDataMySQL所有的文件 第五步 删除 C:Documents and SettingsAll UsersApplication DataMySQL 下的文件夹  第六步 重启电脑 尾语 你们是否想要删除MySQL数据库呢?如果

    2024年02月08日
    浏览(81)
  • 【信息安全案例】——信息内容安全(学习笔记)

    📖 前言:在数字化时代,信息内容安全问题越来越引起人们的关注。信息内容安全主要包括对数据的机密性、完整性和可用性的保护,以及对用户隐私的保护等方面。针对信息内容安全的威胁,采取科学有效的安全措施和技术手段至关重要。本文介绍信息内容安全的相关概

    2024年02月07日
    浏览(43)
  • 一文理解深度学习中的多尺度和不同感受野(视野)信息

    如何理解深度学习中的多尺度和不同视野信息 在进行图像处理的深度模型中,合理理解并利用不同尺度信息和不同视野信息将对图像结果有意想不到的结果,那么具体什么是多尺度信息,什么是不同视野信息 1.不同尺度信息 多尺度是指不同尺度的信号采样,在不同尺度下可

    2024年02月16日
    浏览(49)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(48)
  • 功能安全和信息安全学习链接

    1. ISO 26262笔记(12)——如何理解ASIL分解? - 知乎 2. iso21434-TARA分析示例完整.docx-原创力文档 3. 汽车信息安全TARA分析方法实例简介 | 豆荚科技 4.[需求管理-10]:功能规范内容与撰写流程_文火冰糖的硅基工坊的博客-CSDN博客 5.[科普]汽车功能安全是什么_搜狐汽车_搜狐网 6. 

    2024年02月08日
    浏览(37)
  • 网络安全/信息安全—学习笔记

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月11日
    浏览(51)
  • 【信息安全原理】——DNS安全(学习笔记)

    📖 前言:DNS是因特网运行的最重要的基础设施,因此也成为黑客的最主要攻击目标。DNS通信双方由于缺乏数据来源真实性和完整性的认证机制,系统无法确认数据发送方是否是合法的发送方,也无法验证数据报是否被篡改,攻击者很容易实现源地址和数据内容的欺骗,由此

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包