赞
踩
数字孪生是指以数字化方式为物理对象创建的虚拟模型,来模拟其在现实环境中的行为,可以说Digital Twin代表了物理世界与虚拟世界的融合。
区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。
基本特征包含:去中心化,开放性,自治性,信息不可篡改,匿名性
6G网络是下一代移动通信网络,相较于5G网络,在网络安全方面有一些新的特点:
网络监控指的是对网络流量、设备状态和系统性能等进行实时监测和数据收集的过程。它可以涵盖多个层面,包括网络流量监控、设备监控、用户行为监控等。通过网络监控,可以对网络进行全面的可视化和实时的监控,以便及时发现异常活动、入侵行为、网络故障等,并采取相应的措施进行响应和修复。
日志分析则是对网络、服务器、应用程序和设备等生成的日志进行分析和解读的过程。日志是记录了系统操作、事件和异常信息的记录文件。通过对日志的分析,可以了解网络中发生的事件和活动,识别潜在的问题和风险,并进行故障排查和安全事件调查等。日志分析可以帮助发现异常行为、异常流量、代码漏洞、安全威胁等,并通过日志聚合、关联和分析来揭示潜在的威胁和攻击模式。
网络监控和日志分析密切相关,相互补充,共同用于提升网络安全性。通过对网络流量和设备状态的实时监控,可以生成大量的日志数据。这些日志数据可以被进一步分析和挖掘,以发现异常行为和安全事件。同时,日志分析的结果也可以被应用于网络监控中的决策和响应过程,实现更智能化的安全防御和风险管理。
物联网安全是指保护连接到无线网络或互联网的物联网设备或支持互联网的设备。物联网安全需要安全地连接物联网设备及其组件,并保护这些设备免受网络攻击。
物联网安全架构分为设备层安全、通信层、云平台层、生命周期和管理层4个层次。
设备层:物联网解决方案中的硬件层,主要涉及芯片安全、安全引导、物理安全等保护措施。
通信层:物联网解决方案中的连通网络,主要涉及数据加密、访问控制等保护措施。
云平台层:物联网解决方案的后端,对数据进行提取分析并解释。
生命周期管理层:确保lot解决方案安全的持续过程。
不同层的安全
从层次体系上,可以将网络安全分成4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全主要包括5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
钓鱼是一种网络攻击手段,旨在通过虚假的身份或信息来欺骗用户,使其泄露敏感信息或受到其他恶意行为的攻击。以下是一般钓鱼攻击的典型流程:
要防范钓鱼攻击,用户可以采取以下预防措施:
发方将原文用哈希算法求得数字摘要;
发方用自己的私钥对数字摘要加密求得数字签名,并将签名附在原文的后面;
发方用加密密钥(一般是对称加密)对原文和签名进行加密;
发方用收方的公钥对加密密钥进行加密,发送给收方;
收方用自己的私钥解密加密密钥:
收方用加密密钥解密密文,得到原文和发方签名;
收方用相同的哈希算法对解密后的原文计算摘要记为摘要1;
收方用发方公钥解密数字签名得到发方摘要记为摘要2;
收方对比摘要1和摘要2,若结果相同签名得到验证。
发方将原文用哈希算法求得数字摘要;
发方用自己的私钥对数字摘要加密求得数字签名;
发方将签名附在原文的后面发给收方;
收方将收到的消息中的原文及其数字签名分离出来
收方用相同的哈希算法对原文计算摘要记为摘要1;
收方用发方公钥解密数字签名得到发方摘要记为摘要2;
收方对比摘要1和摘要2,若结果相同签名得到验证。
身份认证是网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。数据完整性可以通过消息认证进行保证,是网络系统安全保障的重要措施之一。
在网络系统中,身份认证是网络安全中的第一道防线,对网络系统的安全有着重要意义。
常用的身份认证方式:
工作原理如下(帮助理解,主要是计算)
假定用户Aice要发送消息m给用户Bob,则RSA算法的加/解密过程如下
1)首先,Bob产生两个大素数p和q(p、q是保密的)
2)Bob计算n=pq 和 φ(n)=(p-1)(q-1)
3)Bob选择一个随机数e(0<e<φ(n),使得(e,φ(n))=1(即e和φ(n)互素)。
4)Bob计算得出d,使得 d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且加密
5)Bob将(e,n)作为公钥公开
6)Alice通过公开信道查到n和e。对m加密,加密E(m)= me mod n
7)Bob收到密文c后,解密D©= cd mod n
重点公式如下
n=pq φ(n)=(p-1)(q-1) d*e ≡ 1 mod φ(n)
加密:c ≡ me mod n (e和n会给出)
解密:m ≡ cd mod n (一般d要自己求)
习题
1.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程 (预测考这种求加密和解密两个过程的题)
答:n=pq=1113=143 φ(143) = (p-1)(q-1) = 1012=120
因为de ≡ 1 mod φ(n) 即d7 ≡ 1 mod 120 所以 d=103 (考试时d不会那么大,试几次就知道啦)
加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143
解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。