待办事项
最近有点太放松了,面试完歇了两天,考完试歇了两天,现在眼前一堆ddl。
课程作业:
科目 | 作业 | ddl |
---|---|---|
电子商务安全 | none | |
人工神经网络 | 期中项目 | 5.15 |
网络协议逆向 | none | |
云计算技术 | hw3 | 5.3 |
计算机视觉 | hw1 & hw2 | 4.30 & 5.20 |
专业综合实践 | jsp1 | 5.7 |
网络安全技术5
网络安全技术名词汇总
信息安全
computer security: 保持机密性,完整性和可用性(CIA)
confidentiality:机密性
integrity:完整性
availability:可用性
authentication:鉴别性
accountability:问责
security attack:损害信息安全的动作
security mechanism:检测,预防安全攻击或从安全攻击中恢复的步骤
security service:用来抵御安全攻击,通过安全机制来提供服务
design principle:
- Economy of mechanism
- Fail-safe default
- Complete mediation
- Open design
- Separation of privilege
- Least privilege
- Least common mechanism
- Psychological acceptability
- Isolation
attack surface:network, software, human
系统安全
authentication:端点鉴别
authorization:授权
auditing:审计,判断动作是否允许
access control mechanism(ACM): ACLs or Capabilities
Trusted Computing Base(TCB): 不可绕过,防篡改,尽可能简单
设计原则:同信息安全,KISS
网络安全
network security:机密性,端点鉴别,消息完整性,可访问性与可用性
唯密文攻击:只有密文
已知明文攻击:已知一部分明文及其密文
选择明文攻击:可以选择一段明文并得到对应密文
对称加密,公钥加密
单表代换和多表代换
RSA:p和q,n和z,e和d
会话密钥:就是一个对称的,共享的密钥,用公钥加密来传输
authentication:几个ap
- ap1:直接说
- ap2:带IP地址
- ap3:带密钥
- ap3.1:带加密后的密钥
- ap4:带nonce,bob发送一个nonce给alice,alice加密后发送给bob
- ap5:发回的nonce用alice的私钥加密
数字签名:用自己的私钥加密,有时先hash再加密,即K-(H(m))
消息认证码MAC:计算hash值,有时会带上密钥,即H(m||s)
校验和:略
证书颁发机构CA:略
安全邮件:三部分,签名,消息和会话密钥
- 签名:先hash再用私钥加密
- 消息:和签名一起被会话密钥加密
- 会话密钥:用bob的公钥加密
类SSL:握手,密钥导出和数据传输
- 握手:创建TCP连接,验证身份,发送主密钥(MS)
- 密钥导出:使用MS生成4个密钥(两个会话加密密钥,两个会话MAC密钥)
- 数据传输:SSL将数据分割成记录,对每个记录附加一个MAC(=H(数据, MAC密钥))用于完整性检查,然后用会话加密密钥加密”记录+MAC”
将流分成多个记录,每个记录计算MAC
防止replay攻击,使用seq,MAC为H(数据||密钥||seq)
防止TCP关闭连接的攻击,使用内容类型,MAC为H(数据||密钥||seq||类型)
实际SSL的握手
- 先创建TCP连接
- 客户发送支持的算法列表,以及一个nonce
- 服务器选择一个对称算法,一个非对称算法和一个MAC算法。返回算法,证书和一个nonce
- 客户验证证书并提取公钥,生成一个前主密钥(PMS),发送用服务器公钥加密过的PMS
- 客户和服务器分别从PMS和不重数中计算出主密钥(MS),然后将该MS切片以生成4个密钥
- 客户发送所有握手消息的MAC
- 服务器发送所有握手消息的MAC
这里有个疑问:用PMS和nonce计算MS的具体操作?
IPsec:提供机密性、源鉴别、数据完整性和重放攻击防护
VPN:虚拟专用网
transport mode:传输模式,点到点
tunnel mode:隧道模式,路由器
AH:鉴别首部,提供源鉴别,数据完整性,无机密性
ESP:封装安全性载荷,提供源鉴别,数据完整性和机密性
SA&SAD:安全关联数据库,2+2n,包含以下:
- SPI
- 双方接口(IP)
- 加密类型和对应密钥
- 完整性检查类型和对应密钥
SPI:安全参数索引,SA标识符
IPsec数据报结构见《网络安全技术3》
SPD:安全策略库,指示哪些数据报将被IPsec处理,使用哪个SA
IKE:因特网密钥交换,自动生成SA,有以下两个阶段:
- 第一个阶段是两次报文对的交换:
- 第一次交换生成一次双向IKE SA,创建用于IKE SA的密钥
- 第二次交换。。。
- 第二个阶段在两侧生成了两个单向的SA
WEP:有线等效保密
- 计算ICV,得出数据帧
- 密钥和IV得出密钥流
- 数据帧和对应密钥异或加密
firewall:防火墙,有以下目标:
- 所有流量通过防火墙
- 仅授权流量通过
- 自身防渗透
stateless packet filter:无状态过滤器
state packet filter:状态过滤器,可以追踪连接来核对连接
IDS:入侵检测系统,检测到可疑流量后产生告警
IPS:入侵防止系统,滤除可疑流量
网络安全技术4
Network Security Review
十分的乱
slide 1
all the aspect of security
such as network security, system security
computer security
computer secutrity: preserve integrity, availability and confidentiality
confidentiality:
- data confidentiality: data is not available to others
- privacy:
integrity: 在信息获取与披露上的权限控制
- data integrity: assure data only be changed in a specified and authorized manner
- system integrity: 确保系统以不受损害的方式执行其预期功能,不会有意或无意地未经授权操纵系统
availability: 系统正常工作且服务可用
authenticity: 真实性,entity is the one that it claims to be
accountability: 问责
security architecture
security attack, security mechanism and security service
security attack: 损害信息安全性的操作
security mechanism: 检测,防止攻击或从攻击中恢复的过程
security service: 加强安全性的服务,对抗攻击,利用机制来提供服务
principles
economy of mechanism
Fail-safe default: 白名单
Complete mediation: 完全中介,所有访问必被检查
open design: 设计公开
separation of privilege: 权限分离,不同用户不同权限
least privilege: 最小权限
least common mechanism: 最少共享
attack surface
网络,软件和人
open ports
service
code
interface
employee
slide 2
a slide of chapter 8
网络安全
network security:
- confidentiality
- authenticaiton
- message integrity
- access and availability
窃听,伪造,插入,替换,阻止
密码学知识
密码学知识:古典,对称,非对称
消息完整性与端点鉴别
authentication: ap
消息完整性:数字签名
MAC=H(m||s),s为共享密钥
签过名的消息为m+K-(H(m))
别的
安全邮件:签名+消息+会话密钥
SSL
IPsec
SPD:哪些数据报被IPsec处理且被哪个SA处理,怎么处理等等信息。
IKE两个阶段:。。。
wlan
operational security
slide 3
额外讲的系统安全。
authentication:真实性,用户是否伪装
authorization:授权
audit:审计
ACLs: access control lists
capabilities
TCB: trusted computing base,可信计算基;不可被绕过,防篡改,verifiable(简单点)
设计原则:KISS,Fail safe Default,Complete Mediation
P66后略
slide 4
和PPT2有许多重复的,多了些应用层的内容。
slide 5
前25页在slide2和slide4中出现过,主要讲网络层安全。
相较于课本,多了许多内容,比如说BGP。。。
ARD: 自治路由域,AS是其中一种
AS间协议:BGP
and a lot
slide 6
wlan security
slide 7
cellular network security 4G 5G
slide 8
operational security
firewall, IDS, IPS
slide 9
SDN
抱怨
好烦啊,不想考试qaq
每次考试,考试前那阵子都陷入一种低效内耗的状态,学的不明不白的,过了一遍,懂了个大概,细节又没弄清。
怕老师考得广,又怕老师考得深,还没个资料做参考,烦死了。
待办事项
电子商务安全——考试
人工神经网络——项目
网络协议逆向——项目
云计算技术——实验,考试
网络安全技术——4.26
计算机视觉——实验4.30,实验5.20,论文
专业综合实践——实验4.26,项目
夏令营——数学,专业,英语,coding
实习——技术栈学习
- coding practice
- course
- review math and …
- study bc
by the way, 需要捋一下blog目录,有点乱
待办事项
课程作业:
科目 | 作业 | ddl |
---|---|---|
电子商务安全 | none | |
人工神经网络 | none | |
网络协议逆向 | none | |
云计算技术 | none | |
网络安全技术 | final exam | 4.26 |
计算机视觉 | hw1 & hw2 | 4.30 & 5.20 |
专业综合实践 | js2 | 4.26 |
timeline:
- 面试
- 网安考试
- 两个课程作业
- 雅思,普通话
- 夏令营
初用Gin
资料
安装gin框架
安装步骤:
- 先在go官网下载go并安装
- 设置环境变量GOPATH、GOPROXY、GO111MOD
- 用命令
go mod init 工作区名字
初始化工作区 go get -u github.com/gin-gonic/gin
安装gin框架
在代码中import "github.com/gin-gonic/gin"
即可使用gin框架。
简单例子
代码
1 | package main |
结果
浏览器打开localhost:8080/ping
或localhost:8080/ping1
即可看到message。
使用的函数
gin.default():默认方式初始化路由对象
r.Run():启动监听
r.GET(PATH, func(){}):请求处理器,针对以GET方式请求PATH的请求