
本文未經允許禁止轉載
作者:Heskey0
B站:https://space.bilibili.com/455965619
郵箱:3495759699@qq.com
出於對大一時學習的《網絡空間安全導論》課程有所遺忘,雖然轉行做圖形學了,但感覺鞏固一下計算機的一些概念思想會讓自己對計算機科學有更加深入的理解。如果各位沒有接觸過編程,也能看懂在講什么,本系列注重對一些概念性的知識做理解和總結。希望各位能夠在閱讀后對計算機有更深入的理解。
整理基於我對清華大學的《網絡空間安全導論》的學習。
在介紹網絡安全中的算法之前,我們先談談網絡空間安全的基本屬性。
網絡空間安全的基本屬性
1. 推導過程
雖然該系列文章不是數學,但我希望各位讀者能用數學的思維去思考計算機科學的概念的引出。
先思考一個下,同學之間“傳紙條”這個系統中存在着哪些攻擊/威脅?
- 偷看
- 篡改
- 偽裝/冒充身份
- 復印后再次傳遞(重放攻擊)
- 傳遞大量廢紙(拒絕服務攻擊DDos)
- 攔截中斷
仔細分析一下你能想到的這些行為
- 偷看
- 竊聽
- 截取
- 攻擊信息的機密性
- 傳遞大量廢紙
- 拒絕服務攻擊DoS
- 中斷(Interruption)
- 攻擊系統的可用性
- 篡改/刪節
- 攻擊信息真實性/完整性
- 攔截
- 中斷
- 攻擊系統的可用性
- 復印后再次傳遞
- 重放攻擊
- 攻擊信息的實時性/真實性
- 偽造身份
- 攻擊信息的真實性
- 否認發送/接收
- 攻擊信息的真實性
好的,我們是時候做一下總結了,得出信息安全的三要素:
- 機密性
- 完整性
- 可用性
2. 信息安全三要素
嗯,現在我們已經得出了三要素,接下來再把這三個詞挨個兒展開來看:
機密性
- “不可見”是機密性的基本要求
- “不可感知”是機密性的更高要求
- 機密性就是:信息不可見,狀態不可感知
完整性
- 信息未經授權則不能進行更改
- 完整性強調的是“不可被修改”
可用性
- 信息可被授權的實體訪問,並按需使用
網絡空間安全的理論體系
在了解了三要素之后,我們來看一下網絡安全的理論體系,以便對后面的學習做規划
基礎理論體系
對稱加密,公鑰加密,密碼分析,側信道分析
網絡空間安全體系結構,大數據分析,對抗博弈
技術理論系統
芯片安全,操作系統安全,數據庫安全,中間件安全
通信安全,互聯網安全,網絡對抗,網絡安全管理
應用理論體系
電子商務安全,電子政務安全,物聯網安全,雲計算安全
本文未經允許禁止轉載
作者:Heskey0
B站:https://space.bilibili.com/455965619
郵箱:3495759699@qq.com
